Hvordan for du styr på virksomhedens mobile miljø - krav og udfordringer. Jacob Herbst 7. juni 2012 jhe@dubex.dk

Størrelse: px
Starte visningen fra side:

Download "Hvordan for du styr på virksomhedens mobile miljø - krav og udfordringer. Jacob Herbst 7. juni 2012 jhe@dubex.dk"

Transkript

1 Hvordan for du styr på virksomhedens mobile miljø - krav og udfordringer Jacob Herbst 7. juni 2012 jhe@dubex.dk

2 Agenda Mobilitet Paradigme skift, tendenser og drivere Mennesker og User Empowerment Mobile platforme Trusler i forhold til mobile platforme Bortkomst, malware, apps m.m. Sikkerhed på mobile platforme Krav særligt set fra et virksomhedssynspunkt MDM - Mobile Device Management Fremtiden

3 It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen: Øge virksomhedens indtjening og vækst The Six Styles of the Money- Making CIO 1) Entrepreneurial CIO 2) Cost Optimization CIO 3) Revenue-Creating CIO 4) Business Innovation CIO 5) Business Development CIO 6) Public-Serving CIO Kilde: The 2011 Gartner Scenario: Current States and Future Directions of the IT Industry Kilde: Gartner Executive Programs - Reimagining IT: The 2011 CIO Agenda

4 It-udfordringer Interne krav - forretningen Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Interne krav - brugere Adgang til sociale netværk Mobil adgang overalt Work/life balance Consumerization og user empowerment Applikationer Web baserede applikationer Peer-to-peer applikationer Web 2.0 (sociale, wiki, blogs) Nye mobile operativ systemer og applikationer Trusler Organiseret kriminalitet Målrettede angreb - APT Tilfældige angreb og datatab Dag-0 sårbarheder Eksterne krav Compliance Forventninger fra kunder Aftaler og SLA er Teknologisk udvikling Trådløse teknologier og mobile enheder Båndbredde, netværk og IPv6 Telepresense Open Source

5 Hvorfor er mobilitet interessant? Computing Growth Drivers Over Time, E Enheder/brugere (Mio. logaritmisk) Mainframe computing 1 mio.+ Mini Computer 10 mio.+ Personal Computing 100 mio.+ Desktop Internet 1 mia.+ Mobil Internet 10 mia Internet of things 100 mia.+ Hver ny cyklus: Mere processorkraft Bedre brugerinterface Mindre fysisk størrelse Lavere priser Flere services Seneste cyklusser har typisk varet 10 år State of the Internet Mobile Will Be Bigger Than Desktop Internet in 5 Years Morgan Stanley, april 2010

6 Tendenser indenfor mobility Mobility betyder nye, hurtigere, billigere og bedre måder at gøre gamle ting på drivere: Mere forbundet Realtidsforbindelse 7x24 Mere økonomisk WiFi-næsten overalt og 3G/4G/LTE sænker barrieren Flere, hurtigere, smartere, billigere enheder Hurtigere Instant- og allways-on udstyr fjerner ventetiden mht. adgang, søgninger, betalinger osv. Lettere at bruge Igangværende revolution af brugergrænseflader og location awareness Sjovt at bruge Apps, sociale medier, simple hurtige spil, belønningsdrevne reklamer og markedsføring Adgang til næsten alt Mail, dokumenter, video, musik, o.a. Cloud services Længere batterilevetid muliggør konstant anvendelse af mobile enheder og brugerne har en forventning om at deres arbejdsapplikationer passer ind i dette univers Gartner's Top 10 strategic technologies 2012 Media Tablets and Beyond Mobile-Centric Applications and Interfaces Contextual and Social User Experience Internet of Things App Stores and Marketplaces Next-Generation Analytics Big Data In-Memory Computing Extreme Low- Energy Servers Cloud Computing

7 Den grænseløse organisation Anytime Anyone Anywhere Any device

8 Drivere - Business Case Forretningsbehov for mobilitet Effektiv adgang til information fra alle lokationer Fleksible, praktisk og pålidelig adgang til information uanset arbejdssted, geografi og/eller tidszone Adgang til kontaktinformation, forretningsapplikationer og indhold på en mere effektive måde Fastholdelse af dygtige medarbejdere Øget produktivitet og kort reaktionstid i konkurrenceprægede markeder Reducerede omkostningerne / god ROI Alle værktøjer er IT-baserede Kilde: VDC Research Group, Inc. - Considering your organization's most recent mobile deployment, what level of benefits has your organization achieved? Kilde: VDC Research Group, Inc. -

9 Krav i forhold til infrastrukturen Mobilitet kræver infrastrukturændringer Ændrede krav til opbygningen af datacentre Åben infrastruktur der kan håndtere mobile devices Flere brugere, mere trafik og konstant adgang Backend Netværk Klienter Mobile enheder anvender mobile og trådløse netværk En typisk bruger kan have labtop, tablet og smartphone som alle skal på netværket Håndtering af mobil gæsteadgang Anvendelsen af trådløse net ekspolerer Traditionelt kablet netværk bliver overflødigt ved mobile enterprise Mobile klienter stiller særlige krav til Device management Understøtte Bring-your-own-device Brugervalidering Device beskyttelse

10 Krav i forhold til platform og services Platform Dele af applikationsplatformen kan være i skyen compliance krav Services vil i et vist omfang være baseret på sociale medier (fx Facebook) Avancerede mobile enheder (fx iphone) Platform Service Applikationer Services og indhold Nye services og indhold nemt og hurtigt tilgængeligt Udbredelsen til brugerne sker utroligt hurtigt Udbredelse og distribution via services målrettet mobile enheder Blanding af kommercielle og egenudviklede applikationer Mobile enheder bliver arbejdsredskaber Adgang til forretningskritiske systemer Følsomme data på mobile enheder Egne mobile applikationer Særlige krav til applikationssikkerhed

11 Smartphones Smartphones har ændret vores liv Personlig Smartphones er det mest personlige, vi har: 63% deler ikke deres telefon 50% sover med deres telefon (tal fra USA) Når man går hjemmefra medbringer man nøgler, tegnebog og Smartphone Brugerne bestemmer - forbruger-orientering 96% of the time people have their cell phones within 1 meter of them [Ref Tony Saigh, business development manager, Skype] SmartPhones har ændret/er ved at ændre den måde, vi kommunikerer på Mere processorkraft i mobile devices Hurtige mobile netværk Rigtige operativ systemer Anvendes til Telefonopkald Call log Kontaktdatabase s SMS/MMS Internet adgang Dokumenter Kalender Netværksadgang GPS data Musik Underholdning

12 Consumerization Forbruger-orientering af vores it-systemer Consumer hardware used for work Consumer services used for work 78% of IT organizations are concerned about the risks of employee driven, unsanctioned use of Web 2.0 tools and technologies Source: Forrester Research Bring your own device - (sammen-)blanding af private og firma enheder/anvendelse Medarbejdere anvender forbrugerløsninger til at udføre sit arbejde fx Facebook og Skype

13 User empowerment Yderligere forbruger-orientering af vores IT-systemer Ansatte kan selv vælge deres devices Apple iphone/ipad eksponent for denne udvikling (sammen-)blanding af private og firma enheder/anvendelse Medarbejdere anvender forbrugerløsninger til at udføre sit arbejde fx Facebook, Skype m.fl. Virksomhedsapplikationer anvender forbruger teknologi til funktionalitet og brugervenlighed Life/work grænsen udtværes Private og firma statusopdateringer sammenblandes Man arbejder og holder fri hvor som helst og når som helst 50% of respondents said they "customize their work environment moderately or aggressively" (including the use of unsanctioned tools) and will continue to do so. Source: Gartner Research poll

14 Anvendte services Fra , kontakt og kalender til Adgang til interne systemer Adgang til salgs- og logistik systemer Instant messaging og status Kilde: VDC Research Group, Inc. -

15 Consumerization It-sikkerhed som en HR-opgave? To tredjedele af alle brugere globalt, er enig i at firmaudleverede enheder skal kunne bruges både til arbejde og leg To tredjedele af alle brugere globalt sætter fleksibilitet på arbejdspladsen over højere løn Q. You received offers from two organizations that are equal in terms of opportunity and reputation Offer A: Higher salary, but no workplace flexibility Offer B: Lower salary, with workplace flexibility 34% 66% Kilde: The Cisco Connected World Report 2010

16 IT krav til mobility Forskelle typer enheder Bring Your Own Device Beskyttelse af data Optimeret økonomisk Understøtte mobilitet i forretningen via Apps By 2013, 80 percent of businesses will support a workforce using tablets. Source: Gartner Research poll By 2014, 90 percent of organizations will support corporate applications on personal devices. Source: Gartner Research poll

17 Hvorfor mobil sikkerhed? Beskyttelse af vores data - intellektuelle værdier Mail, kontakter og kalender er fortrolige data Mistede intellektuelle værdier/data - konsekvenser Mistet konkurrencekraft og kommercielle muligheder Tab af tillid og troværdighed - Kunder forventer fortrolighed og integritet Tab af renome skader på brand Erstatningsansvar/risiko for søgsmål/juridiske konsekvenser Lovgivningsmæssige krav (EU + USA) EU Data Protection Directive State 'Breach Notification' Laws (ie SB1386) USA Federal Laws: FTC Act, SOX, GLB, HIPAA osv. Omkostninger til oprydning og mistet produktivitet

18 Grundlæggende udfordringer Mange producenter af hardware og software Selve telefonen anvender ofte et lukket operativsystem Mange versioner og mange tilpasninger ny og umoden Hurtig og konkurrencepræget udvikling feature fokus Håndtering af sårbarheder er vanskelig Grundlæggende forbruger elektronik Ofte operatør-specifikt/-tilpasset firmware Begrænsede muligheder for Over The Air opdateringer Begrænsede muligheder for traditionel patch management pga. manglende værktøjer og funktioner i platformen Lille mobil og transportabel device Dårligt keyboard -> dårlige muligheder for stærkt password Svært at håndtere fx validering af SSL certifikater m.m. Fysiske udfordringer tyveri og bortkomst Manglende brugerforstående for sikkerhed

19 Konvergens Mange af vores nuværende løse enheder vil smelte sammen til en enkelt enhed / kalender Kamera Internetadgang Sociale medier GPS/Kompas BlueTooth Touchskærm E-bogslæser Keyboard Projektor Musikafspiller Videoafspiller

20 Device typer Teologisk udvikling giver nye muligheder og tillader nye device-typer Formfactoren på tablets udfylder et hul imellem PC ere og SmartPhones Skoler og universiteter intelligente skolebøger Forretninger altid opdateret online varekatalog Der blev introduceret 75 forskellige tablets på CES 2011 Hovedparten er baseret på Android Apple ipad er dog langt den mest udbredte enhed PC ere/laptops Fremstilling af information (Microsoft Office) og seriøs håndtering af kommunikation (Outlook) Tablets Gennemse, kreativitet og mere omfattende kommunikation Smartphone Samtaler og hurtigt overblik

21 Smartphones - platformsudviklingen Arkitektur Sikkerhed iphone OS (ARM only) Multi-touch interface Sprog: C, Objective-C Sandbox Apps godkendes via Appstore Android (ARM, x86, ) Open-source Java (Apache Harmony) Sandbox Apps godkendes via Appstore BlackBerry OS (XScale) Proprietary (RIM) Java ME Certifkat validering Central management WebOS (ARM only) Linux Closed source C/C++/ OpenGL Sandbox Apps godkendes via Appstore Windows Phone 7 (ARM, x86, ) Programming:.NET CE Sandbox Apps godkendes via Appstore Symbian OS (ARM only) Open-source (Nokia) Multitasking/C++ Certifkat validering Central management

22 Sikkerhedsmodeller Windows Phone og Blackberry Applikationer godkendes via digital signatur Muligheder for centraliseret management Apple iphone Applikationer skal godkendes og distribueres via Apple AppStore Sandbox Symbian og Android Sandbox tilgang beskyttelse af data Gradueret adgang via certifikater Android sikkerhed er baseret på Java sikkerhedsmodellen Manglende muligheder for ordentlig centraliseret management Platform Udviklingssprog Sikkerhed Nokia / Symbian C++ Udvidet memory management Windows Mobile.NET / C++ GS enhanced security Android / Linux Java & NDK Java baseret sikkerhedsmodel Iphone Objectice-C NX Stack/heap protection Blackberry J2ME MIDP 2.0 Kun objekt kode

23 Fokus på mobil sikkerhed Stigende fokus på sikkerhed i mobile devices Avancerede operativsystemer med mange muligheder Stadig flere anvendelser (og følsomme data) på mobile devices Når værdien af indholdet på devicen bliver stor nok vil de IT-kriminelle også angribe den Bl.a. indlæg om mobil sikkerhed bl.a. på ShmooCon Blackhat USA DEFCON BlackHat Europe CanSecWest DeepSec

24 Sikkerhed Apple iphone OS (ios) ios er baseret på XNU (som Mac OS X) Gennemtænkt sikkerhedsmodel Code signing - Kun signeret kode kan afvikles - God beskyttelse mod malware via Apples udvikler og app certificeringsproces Apps afvikles i en sandbox ASLR - Address Space Layout Randomization Hardware Flash hukommelse kryptering God track-record i at modstå angreb Device management Configuration Profiles iphone Configuration Utility (IPCU) Over-the Air Delivery men kræver stadig brugeren tilgår link Mobile Device Management OTA + Push Notifications Kræver Push Notification (APNS) certifikat

25 Sikkerhed - Android Linux baseret Open source (Apache v2 license) Binder component framework BeOS Open Handset Alliance Google Applikationer er udviklet i Java Udnytter Android API er Java Dalvik - afvikles i sandbox Hver app afvikles i egen JVM og UNIX proces Håndsæt og tablets fra Google, HTC, LG, Motorola, Samsung, Sony Ericson m.fl. Grundlæggende god sikkerhedsmodel, men er meget afhængig af brugeren Brugeren skal foretage kvalificerede valg Ingen rigid udvikler og app certificeringsproces Applikationer kan installeres uden om Android Market

26 Udfordringer mobile devices Remote angreb Web baserede - Ondsindet eller kompromitteret website angriber Safari eller app Ondsindet Man-in-the-middle ondsindet kommunikation Malware Virus, orme og trojanske heste Misbrug af ressourcers Mistede data Mistede enheder Manipulerede data Social Engineering Angreb Afsløre fortrolig information eller installerer malware Rooting/Jailbreaking introducerer sårbarheder DLP Manglende awareness Apps permissions Kamera, mikrofon, GPS Ulovlig/ Piratkopieret indhold GPS Ondsindede applikationer Bluetooth Svage passwords og pin-koder Mistede og tabte enheder Shoulder surfing (afluring) GSM sårbarhed SD kort Opkobling link sikkerhed, autentifikation Sim kort udskiftning Malware/spyware/greyware WIFI hotspot - aflytning Device info disclosure Adgang via USB kabel

27 Sikring af applikationer Applikation kan installeres på SmartPhones Alle førende producenter har AppStores Apple AppStore Android Market Nokia OVI Windows Marketplace for mobile Baseret på godkendelse af applikationer Modtager typisk 30% af al omsætning Top 10 mobile applikationer 2012 (Gartner Group) Mobil web-browsing Mobil søgning Mobile reklamer Mobile Instant Messaging Mobil musik Location based services Mobil betaling Mobile pengeoverførsler Near Field Communication Services Mobile Health Monitoring

28 Markedsføring Mange applikationer til salg på AppStores transmitterer data uden brugerens viden eller direkte accept Data sendes ofte både til applikationsudvikleren og andre Data kan indeholde personhenførbare data der fx kan bruges til målrettet markedsføring Sikkerhed er meget sjældent en prioritet Geo Location & Location based Service (LBS) Moderne SmartPhones indeholder GPS Applikationer med GPS Sporing Services, der udnytter viden om enhedens geografiske placering Where, urbanspot, aroundme Mobile Sociale Networking Indsamlede informationer Personlige data fx navn og adresse Telefonnumre Kreditkortnumre IP adresser Browser type Besøgte websider Tid brugt i bestemte applikationer GPS information HLR (Home Location Register) MSC lookup Opslag baseret på MSISDN (=telefonnummer) Returnerer - Mobile Country Code (MCC) - Mobile Network Code (MNC)

29 Mobil malware Spyware - kommercielle spionapplikationer Aflytning af samtaler Aflæsning af SMS-beskeder Aflæsning af s Aflytning af telefonens omgivelser Skjult GPS sporing Orme Økonomisk kriminalitet Internationale betalingstelefonnumre SMS tjenester SMS/MMS-spam Stadig ikke cross-platform Økonomisk kriminalitet Angreb mod SIM-kort Elektronisk pung SMS bekræftelsesbeskeder Features i mobil malware Spreading via Bluetooth, MMS Sending SMS messages Infecting files Enabling remote control of the smartphone Modifying or replacing icons or system applications Installing "fake" or non-working fonts and applications Combating antivirus programs Installing other malicious programs Locking memory cards Stealing data Spreading via removable media (memory sticks) Damaging user data Disabling operating system security mechanisms Downloading other files from the Internet Calling paid services Polymorphism Mobile malware: Sexy Space / Sexy View worm - Worm:SymbOS/Yxe.D (2009) Symbian SIS package sent via SMS Prompt: Install Sexy Space? Yes or No Symbian Express Signing

30 Mobileplatforme - malware Applikationer med malware snydes ind i AppStores ANDROIDOS_LOTOOR.A Ramte Android applikationer Rooting af devicen Google foretog efterfølgende oprydning via Android Market og fjernede en lang række applikationer

31 Mobil malware DroidDream (Android) Over 50 rooted applikationer på Google app marketplace Data kompromittering sender passwords m.m. til angriber Ikee.A (ios) Proof-of-concept ændre baggrund til billede af Rick Astley Orm angriber jailbroken iphones via default ssh password Virkede kun med jailbroken iphones med ssh installeret Zitmo (Android, Symbian, BlackBerry, Windows Mobile) Opfanger mtan fra SMS beskeder kompromitterer to-faktor authentifikation Fungerer i samarbejde med Zeus botnet sendes i forbindelse med kompromitteret PC klient Spredes via SMS hævder at installere security certificate

32 Webbaserede angreb SmartPhone anvendes til normal Internetadgang Mange velkendte sikkerhedsproblemer Anvender desktopbaseret browserplatform Mobil web-sikkerhed Devices sender http user-agent information, der gør det nemt at identificere et device Mobile web-browsere skal være små og hurtige, men stadig levere fuld web-funktionalitet Brugerinterface på devicet gør det vanskeligt at verificere SSL-certifikater Ofte svært at se URL Detaljerne svære at finde Inkonsistent information Indeholder ofte certifikater fra operatører

33 Mobile Drive-by angreb Intet behov for social engineering brugeren skal bare besøge en webside SmartPhones er sårbare, værdifulde og bruger almindelige software komponenter (f.eks. Webkit) Eksempel på angreb mod Skype: Brugen besøger kompromitteret web side Udnytter WebKit sårbarhed CVE Angriber forbinder til telefonen via bagdør Finder Skype brugernavn Angriber Skype via sårbarhed CVE Gennemgår brugerens Skype data Sender filer til angriberen Kører SQLite lokalt & læser brugens data

34 Sikker enterprise app lifecycle Understøtte produktivitet hos interne og eksterne brugere Definer krævede, tilladte og forbudte apps Standard applikationer eller egenudviklet Retningslinjer for egen udviklede applikationer Valg af platform strategi Flere platforme eller standarisering Understøttelse af Bring-your-own-device Native apps eller web (HTML5) applikationer Udvikling Udrulning Anvendelse Afvikling Applikations sikkerhed Sikkerhed som del af udviklingsprocessen Sikkerheds review af selve arkitekturen før udvikling Sikre at applikationen beskytter data ordentlig Sikre at de rette brugerne har adgang til de rette applikationer Sikring af data på den mobile device Konfiguration af applikationen Device management Sikker fjernelse af applikation og data Selective wipe

35 Synkronisering af data Data synkroniseres mellem virksomheden og den mobile device den mobile device og alt muligt andet Ofte kan data herefter tilgås med simpelt brugernavn/password Privat PC Privat tablet SmartPhone Cloud Exchange Arbejds PC

36 Sikkerhedspolitik Vigtigt at anvendelsen af SmartPhones og tablets underlægges sikkerhedspolitikken Krav og regler skal baseres på en risikovurdering Forskellige niveauer ud fra sikkerhedskrav Fastlægge regler for bl.a. Privat anvendelse Virksomhedsdata på enhed Applikationer WLAN adgang Krav til beskyttelse antimalware + browser beskyttelse Opkobling proxy, VPN, autentifikation Styring af dataforbrug/roaming Patch Management firmware, operativsystem og applikationer Device sikkerhed Anvendelse af pin, låsning, wipe, kryptering mv.

37 Krav og ønsker til funktionalitet Bruger behov Telefon Sociale medier PIM adgang & synkronisering af mail/kalender (Arbejde) Understøttelse af Bring-your-own-device Fjernadgang Internet adgang - Webbrowser Forretningsapplikationer Automatisk VPN forbindelse Fil adgang Private behov Private billeder, musik IT behov Firewall VPN Antimalware Config Management Kryptering Fjernopdatering/versionsstyring operativ system, applikationer og firmware DLP Sikkerhedsfunktioner Remote device mangement (wipe, sporing, lock/block) Privat PIM Certifikater Device management styring af roaming/forbrug Compliance Overvågning Central management RDS/VDI Privat adgang til sociale medier Private apps (både egentlige spil, men også ting som Endomondo og f.eks. Danske Bank) GPS og tilsvarende funktioner Backup

38 Risikominimering og -optimering Målet er at optimere risikoen ikke minimere den Velbegrundet beslutning om foranstaltninger Velbegrundet fravalg af foranstaltninger Sikre sammenhæng med funktionskrav Balance mellem sikkerhed og brugervenlighed Risikominimering Pansret glas i vinduerne Panserplader i loft og vægge Pigtrådshegn Aktiv brandslukning Vagter Kameraovervågning Panikrum Risikooptimering Lås på døre og vinduer Brand- og røgalarm Tyverialarm Brandslukker

39 Mobil sikkerhed i virksomheden Stadig ikke ordentlig udbredt Manglende kendskab til risikoen Manglende overblik over risikoen Kræver cross-platform værktøjer Effektiv implementering er vanskelig SmartPhones betragtes som en meget personlig ting Besværligt at konfigurere ordentlig applikationssikkerhed Første skridt er som regel beskyttelse af data Producenter af devices har ingen standarder for sikkerhed Krav om understøttelse af mange forskellige typer enheder Mobile Device Management (MDM) Håndtering af hele devicen Mobile Application Management (MAM) Håndtering af individulle applikationer Nye applikationer skal udvikles med indbygget sikkerhed

40 Sikkerhed på mobile devices Central management Den mobile device skal håndteres som enhver anden klient Centraliseret backup / synkronisering af følsomme data Politik for hvilke data der synkroniseres med enheden Beskyttelse mod fremmed kode via code-signing Politik for håndtering af forskellige device typer Sikkerhedsværktøjer Antimalware Firewall Webbrowsersikkerhed Beskyttelse af enheden Power-on password Idle timeout/auto-lock Auto-wipe ved for mange mislykkede login-forsøg Beskyttelse mod tyveri/bortkomst Lokationsbestemmelse via GPS Remote device wipe Kryptering af indhold

41 Mobile sikkerhedsløsninger Antivirus Antivirus findes til Android, men er ikke muligt på ios Traditionel signaturbaseret løsning forventning om cloud baserede løsninger Sikkerhed web browsing Sikre web browser apps for ios og Android Tjekker besøgte websites mod URL blacklist Kræver brugeren (og alle applikationer) anvender den sikre web browser Beskytter mod malware og social engineering Mobile Device Management (MDM) Overblik og administration af mobile devices Central sikkerhedspolitik for passwords, VPN politik, enabling/disabling af features, remote wipe og locate Sandbox Opdeling i sikkert miljø til beskyttelse af virksomhedsdata og usikkert miljø til private data Fokus på beskyttelse af virksomhedens data

42 MDM - Mobile Device Management Gartner bruges ofte som retningslinje ved valg af løsninger Første Magic Quadrant for Mobile Device Management Software i april 2011 Elements of MDM (Gartner): Software Distribution The ability to manage and support mobile application including deploy, install, update, delete or block. Policy Management Development, control and operations of enterprise mobile policy. Inventory Management Beyond basic inventory management, this includes provisioning and support. Security Management The enforcement of standard device security, authentication and encryption. Service Management Rating of telecom services. Gartner MDM evaluation criteria (1) Multi-OS (3+ OS, native support, common policy) Viability and track record Role-based controls Administration Configuration management Security policy Privacy policy Enterprise integration Business app store Compliance audit Certificates for application and network access Policy exceptions Jailbreak / root detection Scalability MDM server security ios MDM API access Selective wipe of corporate data (1) Vendor Evaluation Criteria from Mobile Device Management 2010: A Crowd of Vendors Pursue Consumer Devices in the Enterprise Gartner, Inc. (Dec 17, 2010)

43 Mobile Device Lifecycle Provisioning Konfiguraiton Monitorering af compliance Sikring af data Kontrol af adgang Management Distribution af apps Sikring af Identitet Beskyttelse mod ondsindede apps Slet virksomheds data De-provisioning Automatisering

44 Forretningsmæssigværdi fra MDM Besværlig at måle Simplere at måle Teknisk fokus Risikostyring Beskyttelse af data Sikkerhedsindstillinger fx PIN kode m.m. Detektion af hackede (jailbroken) devices Devices med ondsindede apps Selective wipe af , Apps og configuration BYOD Bring Your Own Device - løsninger Centraliseret sikkerhedsrapportering Opretholde compliance Håndhævelse af krævede sikkerhedsforanstaltninger Automatiseret compliance kontrol Lovgivning Persondata lovgivningen, EU Data Protection Directive Standarder - COBIT, ISO27002 Interne compliancekrav Forretningsfokus Forretnings understøttelse Centraliseret styring af applikationer på de mobile enheder Understøttelse af Enterprise App Store Forretningsunderstøttende offentlige apps er til rådighed på brugernes enheder Apple Volume Purchase Program (VPP) Fastholdelse af kunder via bedre og hurtigere service Optimering af omkostninger Effektivt workflow ved provisioning Centraliseret styring af indstillinger og applikationer Automatiseret udrulning af certifikater Central overblik over alle mobile enheder Tæt integration med interne systemer Konsistent konfiguration reducerer supportomkostninger og spildtid centraliseret styring af data roamning reducerer omkostningerne En håndtering af nye device typer

45 Forretningsmæssig værdi Værdi: Risikostyring Værdi: Forretnings understøttelse Produktivitetstab - Indirekte konsekvenser (mistet salg, mistet konkurrenceevne, mistet troværdighed) Juridiske konsekvenser (manglende overholdelse af kontrakter, lovgivning m.m.) Udvidelse af forretningen Flere salgskanaler, kundeservice, fastholdelse af kunder Nye kundesegmenter og forøget omsætning, billigere leverance og konkurrencemæssige fordele Understøttelse af brand Hurtigere reaktionsevne SLA overholdelse til kunder og leverandører Interne compliancekrav Persondataloven Regulatorisk compliance PCI DSS EU Data Protection Directive Konkurrencemæssige compliance Standarder - COBIT, ISO27002 Besparelser forbedring af forretningsprocesser Undgåede udgifter skalerbarhed Brug af eksisterende ressourcer Effektivitet behov for færre ressourcer, nye og forbedre forretningsprocesser Værdi: Opretholde Compliance Værdi: Optimering af omkostninger

46 Prioritering Enterprise mobility strategi Brainstorm afklaring af behov Strategi & sikkerhedspolitik Device management Sikker PIM adgang Mobile enabling - Apps strategi og B2E app store

47 Risiko baseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres værdi og risiko Sikkerhed er altid et spørgsmål om prioritering Implementering af sikkerhed forbundet med udgifter Som regel begrænsede ressourcer Beslutninger baseres på en vurdering af risici Informationscenteret Viser de faktiske sårbarheder i en forretningsmæssige sammenhæng Risikobaseret Klar prioritering og baggrund for sikkerhedsinvesteringer Information Risiko Foranstaltninger

48 Forretningsmæssig værdi Værdi: Brugeroplevelse Værdi: Forretnings understøttelse Over-the-air provisioning Software konfiguration Over-the-air installation af applikationer Versionskontrol Fejlsøgning Re-konfiguraiton Effektivisering af driften Validering af enheder Sikkerhed IT Risikostyring Compliance Remote lock and wipe Værdi: Optimering af omkostninger Værdi: Beskyttelse af data

49 Konklusion Mobility kan bidrage væsentligt til forretningen Smartphones skal betragtes og beskyttes som enhver anden mobil enhed (labtop) Sikker Mobility kræver Sikkerhedspolitik Mobile device management Sikring af infrastrukturen Mobile enterprise enablement

50 Mennesker Social hacking Sikkerhedsuddannelse af brugerne Gør brugerne opmærksomme på sikkerhedsproblemet Få brugerne til at rapportere om underlige oplevelser Påvirk deres attitude, så de handler ansvarligt Lær brugerne ikke blot at åbne alle former for Formelle ledelsesmæssige skridt Nedskrevne retningslinjer for anvendelse af netværk og af Internet Forbud mod installation af ikke-arbejdsrelateret software Forbud mod at ændre konfigurationen af antivirus osv. Beskyt brugerne mod dem selv Begræns den menneskelige faktor, hvor der findes en tilgængelig, teknisk løsning Udnyt de tekniske muligheder, således at fejl fra brugere ikke umiddelbart kan kompromittere sikkerheden

51 Krystalkuglen - Near Field Communications En tovejs nær-kommunikations RFID baseret teknologi til mobiltelefoner Baseret på ISO14443 standarden Tovejskommunikation mellem to NFC-enheder Automatisk installation af J2ME midlet Anvendes til elektroniske betalinger Udbredt i fjernøsten (Japan & Kina) Forventes udbredt i Europa og Nord Amerika i løbet af 2013 Ingen indbygget sikkerhed og potentielt sårbar over for Aflytning Modifikation af data Relay Attack Mistede enheder NFC enhed transportformer Læser / Skriver (Proximity Coupling Device, PCD) Card Emulering (Proximity Inductive Coupling Card, PICC) Peer-to-Peer mode (ISO18092) Opererer i Mhz områddet Rækkevidde: ~4 cm Hastigheder: 106 / 216 / 424 kbit/s Supporterer standard RFID protokoller: ISO14443 A/B, NXP Mifare Ultralight, Mifare Classic/Standard 1k/4k, Mifare DESFire, Sony FeliCa, Innovision Topaz og Jewel tag

Mobility som business enabler - muligheder og trusler. Jacob Herbst, CTO, Dubex A/S 13. marts 2013

Mobility som business enabler - muligheder og trusler. Jacob Herbst, CTO, Dubex A/S 13. marts 2013 Mobility som business enabler - muligheder og trusler Jacob Herbst, CTO, Dubex A/S 13. marts 2013 Agenda IT udfordringer Devices Brugerforventninger Mobil sikkerhed It er forretningen Mission for it-afdelingen:

Læs mere

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S Workshop: Protecting data in a mobile environment Jacob Herbst, CTO, Dubex A/S Agenda 13:15 Introduktion 13:25 Check Point demonstration 13:40 Workshop 13:55 Opsamling i gang med mobility 14:00 Slut It-udfordringer

Læs mere

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Erfaringer fra MDM projekt hos Region Syd Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Agenda: Region Syd En strategisk beslutning Forventede gevinster? Udvælgelses processen Region Syd mobillity Projektet,

Læs mere

Mobilitet og anvendelse af smartphones

Mobilitet og anvendelse af smartphones Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Mobile Security og Device Management. / C-cure - Mette Nikander CEO

Mobile Security og Device Management. / C-cure - Mette Nikander CEO Mobile Security og Device Management / C-cure - Mette Nikander CEO C-cure Etableret i 1993 Specialiseret i IT Sikkerhed, rådgivning, rapporter, implementering og support Samarbejder med både danske og

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Velkommen. Valg af Smartphone

Velkommen. Valg af Smartphone Velkommen til Valg af Smartphone arrangeret af Kontor Syd i Padborg og Ældre Sagen i Distrikt 5 Dias 1 Hvem er vi: Mads Auerbach, Kontor Syd i Padborg, Willi Nielsen, Ældre Sagen i Bov Dias 2 Ældre Sagen,

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

BYOD oversættes til Bring Your Own Disaster

BYOD oversættes til Bring Your Own Disaster Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile

Læs mere

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen

Læs mere

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

CONNECTING PEOPLE AUTOMATION & IT

CONNECTING PEOPLE AUTOMATION & IT CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner Anette Holck Nielsen, Major Account Manager, Dubex A/S Dubex A/S, den 5. maj 2015 Den digitale fremtid ændrer verden

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Agenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)

Agenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA) Agenda Exchange 2010 Client Access Server arkitektur Outlook Web App (OWA) Office Outlook 2010 Outlook Mobile (EAS) Outlook Voice Access (OVA) Client Access Server Arkitektur Internt Netværk Telefonsystem

Læs mere

Kommunale IT løsninger

Kommunale IT løsninger Kommunale IT løsninger Hvad skal forvaltningsledelsen fokusere på IT-mæssigt? Anders Elbak Chefanalytiker - IDC Copyright 2008 IDC. Reproduction is forbidden unless authorized. All rights reserved. Udfordringer

Læs mere

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550 XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Kom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013

Kom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013 Kom godt i gang med websikkerhed Jacob Herbst Søborg, 14. maj 2013 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres

Læs mere

Overlad din serverdrift til Microsoft

Overlad din serverdrift til Microsoft Microsoft Online Services Overlad din serverdrift til Microsoft Jesper Grønbæk, salgschef Microsoft Online Service Microsoft Danmark One Step Ahead Den 15. og 16. marts 2010 Hotel Svendborg Agenda Hvilke

Læs mere

MOC On-Demand Administering System Center Configuration Manager [ ]

MOC On-Demand Administering System Center Configuration Manager [ ] E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Hvor kan det bedst betale sig at optimere it-infrastrukturen?

Hvor kan det bedst betale sig at optimere it-infrastrukturen? Hvor kan det bedst betale sig at optimere it-infrastrukturen? Claus Jul Christiansen Divisionschef, Server & Tools Microsoft Danmark claus.jul@microsoft.com Agenda Introduktion Hvorfor er infrastrukturen

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Den finansielle sektors rolle i udviklingen af ICT tjenester og udfordringerne i relation til et fragmenteret mobilmarked med IoS, Android &

Den finansielle sektors rolle i udviklingen af ICT tjenester og udfordringerne i relation til et fragmenteret mobilmarked med IoS, Android & Den finansielle sektors rolle i udviklingen af ICT tjenester og udfordringerne i relation til et fragmenteret mobilmarked med IoS, Android &. Windows standarder - Er tendensen mod et marked eller flere?"

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Managing risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk

Managing risk & compliance, enabling growth. Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Managing risk & compliance, enabling growth Finans IT-dagen 2012-13. september 2012 Jacob Herbst, jhe@dubex.dk Dubex A/S - Profile Specialister i og laver kun IT-sikkerhed siden 1997 50 medarbejdere i

Læs mere

Tænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016

Tænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016 INDLÆG 02 DYNAMICS NAV Tænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016 Peter G. Tranders 04.11.2015 CGI Group Inc. 2015 Peter G. Tranders Uddannelse Rolle Certificeringer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

UNIFIED COMMUNICATIONS

UNIFIED COMMUNICATIONS UNIFIED COMMUNICATIONS Ilja Godau, Atea A/S ilja.godau@atea.dk Hvad er Unified Communications (UC)? Hvorfor er det interessant? Hvordan kan UC gavne min virksomhed? Hvad er UC egentlig? Et forsøg på en

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt

Læs mere

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside. Cisco Meraki Cisco Meraki leverer en komplet cloud baseret løsning bestående af wireless AP, switche, firewalls, WAN-optimering og MDM. Alt er centralt styret via webben. Det er nemt at komme i gang og

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Mobiltest typiske udfordringer og deres løsninger

Mobiltest typiske udfordringer og deres løsninger Mobiltest typiske udfordringer og deres løsninger Side 1 af 6 Introduktion Ved test af mobile løsninger, er det vigtigt at man forholder sig til en række faktorer og udfordringer, ud over dem man kender

Læs mere

Begynderens Guide Til Chatbots

Begynderens Guide Til Chatbots Begynderens Guide Til Chatbots Spørgsmål eller brug for hjælp? hejanton Ring på 31 56 43 21 Skriv til info@hejanton.com mere på hejanton.com Indholdsfortegnelse Side 3 - Side 9 - Side 11 - Side 12 - Hvad

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

CONNECTING PEOPLE AUTOMATION & IT

CONNECTING PEOPLE AUTOMATION & IT CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -

Læs mere

Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk

Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav. Jacob Herbst jhe@dubex.dk Databeskyttelse - DLP Lækage af følsomme data udfordringer og krav Jacob Herbst jhe@dubex.dk It er forretningen It er grundlaget for alt Recessionen sætter fokus på effektivisering Mission for it-afdelingen:

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

IBM IT Manager Konference 2006. John Leadbetter

IBM IT Manager Konference 2006. John Leadbetter John Leadbetter Soft Design A/S Soft Design kunder på IBM konferencer: Fra 2001-2006: SGS (nu DHL pioner i mobilløsninger) Dansk Shell (self service) Nomeco (Online apoteker) Sanistaal (Shop & varekatalog)

Læs mere

Real-time Lokations Systemer for sundheds sektoren

Real-time Lokations Systemer for sundheds sektoren Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

- og for jer, der vil have it og telefoni, der spiller sammen

- og for jer, der vil have it og telefoni, der spiller sammen TDC Erhverv Skype for Business - og for jer, der vil have it og telefoni, der spiller sammen Med Skype for Business fra TDC Erhverv får I: Telefoni, video og chat samlet i én brugervenlig app. Skype for

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Novell Vibe Quick Start til mobilenheder

Novell Vibe Quick Start til mobilenheder Novell Vibe Quick Start til mobilenheder Marts 2015 Introduktion Din Vibe-administrator kan deaktivere mobiladgang til Novell Vibe-webstedet. Hvis du ikke har adgang til Vibemobilgrænsefladen som beskrevet

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

VPN VEJLEDNING TIL MAC

VPN VEJLEDNING TIL MAC VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på

Læs mere

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger TRENDS PÅ MARKEDET LOKALT ALENE GLOBALT SAMMEN STØRRELSE FART LOKALT bliver GLOBALT ALENE bliver til SAMMEN Fra STØRRELSE

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Mobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll

Mobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mobilitet Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mange virksomheder udfordres af tendenserne i mobiltelefonmarkedet Rambøll Danmark Rambøll Danmark leverer videnbaserede helhedsløsninger inden for:

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer Office InfoPath 2007 kan hjælpe dig med at indsamle oplysninger

Læs mere

Skype for Business og for jer, der vil have it og telefoni, der spiller sammen

Skype for Business og for jer, der vil have it og telefoni, der spiller sammen TDC Erhverv og for jer, der vil have it og telefoni, der spiller sammen er en Cloud-baseret UC-løsning bygget på Microsoft Office 365, som samler telefoni, videokald, chat, kalenderintegration, dokument-

Læs mere

En tur rundt om skyen:

En tur rundt om skyen: En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere