Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics
|
|
- Lise Mølgaard
- 8 år siden
- Visninger:
Transkript
1 Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed Jan Johannsen SE Manager Nordics Check Check Point Point Software Software Technologies Ltd. Ltd 1
2 Agenda Hvad er risikostyring? Proces Frameworks SDP Software Defined Protection SDP i praksis 2014 Check Point Software Technologies Ltd. 2
3 Hvad er risikostyring? Overblik/kontrol med udefra og indefra kommende faktorer, der kan påvirke forretningen - Marked - Investorer - Medarbejdere/ressourcer - Kapital - Vision/ledelse - Infrastruktur og IT Brancher, hvor sikker og stabil ITdrift er en kritisk faktor: Og så resten. : 2014 Check Point Software Technologies Ltd. 3
4 Hvad er risikostyring? Risici ifm. IT-drift: - Tab/forvanskning af data - Utilgængelighed, flaskehalse - Ringe kontrol med outsourcing - Hacking - Tab af kritiske kompetencer - Manglende segregering - Utilstrækkelig visibilitet - Lækage, tilsígtet/utilsigtet 2014 Check Point Software Technologies Ltd. 4
5 Hvad er risikostyring? Det gamle begreb, Det er kun et spørgsmål om tid før din infrastruktur bliver angrebet Skal efterhånden vendes til Det er kun et spørgsmål om tid før du opdager, at din infrastruktur allerede har været kompromitteret gennem en længere periode 2014 Check Point Software Technologies Ltd. 5
6 Hvad er risikostyring? Det overordnede mål: At få overblikket og kontrollen så den samlede risiko er kendt og bragt til et accepteret niveau. og at bevare dette overblik fortløbende! 2014 Check Point Software Technologies Ltd. 6
7 Gode proces frameworks governance model that helps in delivering value from IT and understanding and managing the risks associated with IT ISO is the name of the prime series standard covering information security risk management 2014 Check Point Software Technologies Ltd. 7
8 Gode proces frameworks Om Cobit og ISO 27000: Gode rammesystemer, men ingen anbefalinger vedr. implementering. does not provide or recommend a specific methodology (ISO 27000) ISMS-processen tager udgangspunkt i følgende: Plan Do Check Act 2014 Check Point Software Technologies Ltd. 8
9 Check Point SDP 2014 Check Point Software Technologies Ltd. 9
10 2014 Check Point Software Technologies Ltd. 10
11 2014 Check Point Software Technologies Ltd. 11
12 2014 Check Point Software Technologies Ltd. 12
13 2014 Check Point Software Technologies Ltd. 13
14 2014 Check Point Software Technologies Ltd. 14
15 2014 Check Point Software Technologies Ltd. 15
16 SDN An emerging network architecture, decoupling network control and data planes. Data flows between network nodes controlled via a programmable network SDN controller. SDP SDP AND SDN WORKING IN SYNERGY An overlay architecture enforcing security traffic flows within an SDN network Data flows are programmed to pass through SDP enforcement points 2014 Check Point Software Technologies Ltd. 16
17 Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed eller Praktisk implementering af SDP 2014 Check Point Software Technologies Ltd. 17
18 Praktisk implementering af SDP Network Security Design and Architecture Security Analysis Operations and Management Act Check Plan Do 2014 Check Point Software Technologies Ltd. 18
19 Implementing the Enforcement Layer 2014 Check Point Software Technologies Ltd. 19
20 Praktisk implementering af SDP Network Environment Infrastructure services Topology Dataflow Network Security Design and Architecture Existing Enforcement points Data classification Growth requirements Throughput requirements 2014 Check Point Software Technologies Ltd. 20
21 Praktisk implementering af SDP Area Requirements Comments General business - criticality Hi-Me-Lo Sensitive data, critical business processes etc. Compliance requirements Business specific, PCI, legal Protect Corporate users/customers Provider dependency Datacenter architecture Separation/log-requirements, DDoS protection, bandwidth guarantee... MPLS, ISP s, MSP s Redundancy, hot/cold standby, Network Infrastructure, segmentation DMZ s, internal users, roaming users, security zones Requirement for protective cloud structure? Policy requirements Data, applications, internet, content Inspection, control, protection restrictions may apply Traffic flows/priority Business applications, realtime app s, Bandwidth guarantee/limitation Growth # of users/year, traffic/performance requirements, Can hardware/software scale according to need? På basis af det gennemarbejdede skema, kan der skitseres en arkitektur, der opfylder de basale krav til netværks design, access kontrol og sikkerhedsarkitektur Check Point Software Technologies Ltd. 21
22 Method for Segmentation 2014 Check Point Software Technologies Ltd. 22
23 Atomic Segments The smallest thing that can protect itself A process or application A host (e.g. using endpoint security) A virtual machine Very often a network when we can t effectively protect each host Interaction Enforcement point Segment boundary 2014 Check Point Software Technologies Ltd. 23
24 Segment Grouping Site 2014 Check Point Software Technologies Ltd. 24
25 Consolidation Security software Security software 2014 Check Point Software Technologies Ltd. 25
26 Trusted Channels Use encryption for intersegment interactions over untrusted networks Trusted Channel Trusted Channel Prevents unauthorized data access and modification 2014 Check Point Software Technologies Ltd. 26
27 Implementing the Control Layer 2014 Check Point Software Technologies Ltd. 27
28 Praktisk implementering af SDP Prevent Cyberattacks Avoid Client infections Leakage detection Threat analysis Security Analysis Zero-day detection Compliance Detect malware Data protection, roaming users 2014 Check Point Software Technologies Ltd. 28
29 Praktisk implementering af SDP Threat analysis Area Requirements Comments Compliance requirements Evaluate access/control policy Client threat resistance Leakage detection 3rd party business specific threat detection Security CheckUp analysis, Yearly Security Reports, general analysis Business specific, PCI, legal Need to know/nice to know/not to know Malware, botnets, zero-day, data leakage What data dynamic data classification actions? Evaluate requirements Business specific threats can relevant threats be detected/prevented? I.e. URLF-AppCtrl policy: allow ask - prevent Apply to all clients (roaming, SmartPhones etc)? Protective controls Data encryption Roaming users, data at rest, in transit etc. Logging General controls Right level of logging, consolidation/ correlation, log analysis Deployment policy, users rights, virtualization, passwords, patch-policy, backup Check Point Software Technologies Ltd. 29
30 Mapping Risks and Protections Ensure all risks are mitigated Basis for building complete solution for the customer Assignment of protections to the different enforcement points 2014 Check Point Software Technologies Ltd. 30
31 In practice it looks more like this 2014 Check Point Software Technologies Ltd. 31
32 2014 Check Point Software Technologies Ltd. 32
33 Over 11 million malware signatures Over 2.7 million malware-infested sites Over 5,500 different botnet communication patterns 2014 Check Point Software Technologies Ltd. 33
34 2014 Check Point Software Technologies Ltd. 34
35 2014 Check Point Software Technologies Ltd. 35
36 Implementing the Management Layer 2014 Check Point Software Technologies Ltd. 36
37 Praktisk implementering af SDP Incidents reporting Log analysis Controls Delegation & Segregation Operations and Management Compliance Auditor reporting DR-plans Gap analysis 2014 Check Point Software Technologies Ltd. 37
38 Praktisk implementering af SDP Operation Delegation Segregation Area Requirements Comments Change procedures, service windows, agreements with 3rd party... Admin tasks vs. operator tasks Separation of important admin tasks, track records etc. Log analysis All relevant logs collected and consolidated? Should also cover proper log off-line storage Reporting Compliance Incident response Consolidation of right log data, defined targetgroups etc. Define scope of compliance measuring, gap analysis procedures etc. Team, external part, response time, procedures Target groups: IT-management, int/ext auditor, risk analysis... What type of events should create action? Recovery procedures Failover, recovery procedures/tests Defined components: Management, enforcement, connectivity Check Point Software Technologies Ltd. 38
39 Layered Policy Access control and threat prevention are managed separately and can be assigned to separate teams 2014 Check Point Software Technologies Ltd. 39
40 Layered Policy Policy layers are evaluated independently; connections are allowed if allowed by all layers 2014 Check Point Software Technologies Ltd. 40
41 Layered Policy Sub-policies are evaluated if super-policy is matched. Can be delegated to other administrators Check Point Software Technologies Ltd. 41
42 Automation Automation scripts bound by Least Privilege policy 2014 Check Point Software Technologies Ltd. 42
43 2014 Check Point Software Technologies Ltd. 43
44 Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed MODULÆR ARKITEKTUR FLEKSIBEL OG DYNAMISK SOFTWAREMODEL SYNLIGGØRELSE AF HÆNDELSER OG AKTIVITET EFFEKTIVT MANAGEMENTLAG 2014 Check Point Software Technologies Ltd. 44
45 Thank You 2014 Check Point Software Technologies Ltd. 45
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,
Læs mereOnline kursus: Certified Information Security Manager (CISM)
Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På
Læs mereByg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereProjektledelse i praksis
Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project
Læs mereMOC On-Demand Identity with Windows Server 2016 [20742]
E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereSikkerhed & Revision 2013
Sikkerhed & Revision 2013 Samarbejde mellem intern revisor og ekstern revisor - og ISA 610 v/ Dorthe Tolborg Regional Chief Auditor, Codan Group og formand for IIA DK RSA REPRESENTATION WORLD WIDE 300
Læs mereLovkrav vs. udvikling af sundhedsapps
Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists
Læs mereIBM Software Group. SOA v akciji. Srečko Janjić WebSphere Business Integration technical presales IBM Software Group, CEMA / SEA IBM Corporation
IBM Software Group SOA v akciji Srečko Janjić Business Integration technical presales IBM Software Group, CEMA / SEA Service Oriented Architecture Design principles and technology for building reusable,
Læs mereServerteknologi I Project task list
Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Privacy og brugen af data Sikkerhed & Revision 5. september 2014 Birgitte Kofod Olsen, Formand,RfDS, Partner, Carve Counsulting Rådet for Digital Sikkerhed RfDS blev stiftet
Læs mereVelkommen til Solution Day 2012
Velkommen til Solution Day 2012 Michael Toftegaard, Corporate Sales Manager, Kaspersky Lab PAGE 1 Kaspersky Grundlagt 1996 2500 Ansatte EU hovedkvarter i München Et af de hurtigst voksende software firmaer
Læs mereProject Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereVendor Management Strategies for Managing Your Outsource Relationships
Vendor Management Strategies for Managing Your Outsource Relationships Scott C. Lessard Sr. Program Manager, Global Support Agenda 2008 NetApp. All rights reserved. 2 Vendor Selection 4 Steps to Vendor
Læs mereFinancing and procurement models for light rails in a new financial landscape
Financing and procurement models for light rails in a new financial landscape Jens Hoeck, Partner, Capital Markets Services 8 November 2011 Content 1. Why a need for rethinking 2. Criteria for a rethought
Læs mereIPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.
IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details
Læs mereESG reporting meeting investors needs
ESG reporting meeting investors needs Carina Ohm Nordic Head of Climate Change and Sustainability Services, EY DIRF dagen, 24 September 2019 Investors have growing focus on ESG EY Investor Survey 2018
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereVores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.
På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereMorten Juul Nielsen Produktchef Microsoft Danmark
Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next
Læs mereFinn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City
Finn Gilling The Human Decision/ Gilling 12. 13. September Insights Danmark 2012 Hotel Scandic Aarhus City At beslutte (To decide) fra latin: de`caedere, at skære fra (To cut off) Gilling er fokuseret
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereVi bygger Danmark med it
Vi bygger Danmark med it IT Reseller System Integrator Service Provider Information Management Big Data Internet of Things Security Digital Workspace Client Collaboration Security Hybrid Platforms Datacenter
Læs mereDANSK DANish helpdesk
DANSK DANish helpdesk CLARIN Videncenter om dansk sprog og sprogteknologi for dansk Seminar om Digitale Metoder i Humaniora 8. juni 2016, Claus Povlsen CLARIN primære opgave er til forskere at tilbyde
Læs mereTeknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling
Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft
Læs mereInformation Lifecycle Management
Information Lifecycle Management Persondataforordningen og Privacy-by-design Frederik Helweg-Larsen, Principal, Devoteam fhl@devoteam.com 12. oktober 2016 2 3 Principper for behandling af personoplysninger
Læs mereEngelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.
052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation
Læs mereDIRF. Medlemsmøde om Best Practice Disclosure policy and process. 22. Juni 2015
Medlemsmøde om 22. Juni 2015 Realitet I (Extract) bewildering amount of firm news lower barriers to global investment increasingly competitive environment the value created by effectively communicating
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereStandardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners
Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1
Læs mereForventer du at afslutte uddannelsen/har du afsluttet/ denne sommer?
Kandidatuddannelsen i Informationsarkitektur - Aalborg 3 respondenter 10 spørgeskemamodtagere Svarprocent: 30% Forventer du at afslutte uddannelsen/har du afsluttet/ denne sommer? I hvilken grad har uddannelsen
Læs mereTest af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant
Test af Cloud-baserede løsninger DSTB - 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Læs mereRevit Server og Clarity løsninger
Revit Server og Clarity løsninger Peter Tranberg AEC Systemkonsulent NTI CADcenter A/S pt@nti.dk Reidar Ristesund Senior systemkonsulent bygg/bim NTI CADcenter A/S rer@ntinestor.no Agenda Autodesk - Revit
Læs mereWINDCHILL THE NEXT STEPS
WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereBESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux. 2016 Check Point Software Technologies Ltd.
BESKYTTELSE AF SaaS - når sikkerheden skal følge med Jan Johannsen SE Manager, Nordics & Benelux 2016 Check Point Software Technologies Ltd. 1 Agenda DAGENS IT VIRKELIGHED SCENARIER TRUSLER/UDFORDRINGER
Læs mereBæredygtighedsrapportering. Liselotte Carlsen DANISCO A/S September 2009
Bæredygtighedsrapportering Liselotte Carlsen DANISCO A/S September 2009 Bæredygtighedsrapportering Kort om Danisco Daniscos bæredygtighedsrapport Kort om bæredygtighedsrapportering Brugen af GRI-G3 som
Læs mereCisco Registreret Reseller Step by Step
Cisco Registreret Reseller Step by Step 5. september 2016 v/pia Hauberg Cisco Registreret Reseller Cisco har iværksat en registreringskampagne med det formål at alle partnere, der forhandler Cisco s produkter,
Læs mereEU GDPR Endnu en Guide
EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad
Læs mereEn god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!?
En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!? DDI møde 18.09.2019 - UCL, Odense. V/ Projektleder og lektor Lars Bojen, IT & Tech uddannelserne, lcbn@ucl.dk Agenda 1.
Læs mereISO-standarder for sikkerhed på store og små anlæg. Dansk Træpillekonference 2015 Niels Peter K. Nielsen
ISO-standarder for sikkerhed på store og små anlæg Dansk Træpillekonference 2015 Niels Peter K. Nielsen nipkn@dongenergy.dk ISO standarder indenfor sikkerhed og træpillehåndtering: Arbejdstitler: 1. Safe
Læs mereInternational Workshop on Language Proficiency Implementation
International Workshop on Language Proficiency Implementation Langen, Germany 6-7 September, 2007 By Captain Rick Valdes IFALPA representative to ICAO s PRICE SG PRESENTATION OUTLINE IFALPA S policy on
Læs mereForventer du at afslutte uddannelsen/har du afsluttet/ denne sommer?
Kandidatuddannelsen i Informationsvidenskab - Aalborg 2 respondenter 5 spørgeskemamodtagere Svarprocent: 40% Forventer du at afslutte uddannelsen/har du afsluttet/ denne sommer? I hvilken grad har uddannelsen
Læs mereAgenda. The need to embrace our complex health care system and learning to do so. Christian von Plessen Contributors to healthcare services in Denmark
Agenda The need to embrace our complex health care system and learning to do so. Christian von Plessen Contributors to healthcare services in Denmark Colitis and Crohn s association Denmark. Charlotte
Læs mereDirector Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed
Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed 12. november 2014 Indhold Onboarding/Induction Nomineringsudvalg/vederlagsudvalg Page 2 Onboarding/Induction
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mere360 grader it-sikkerhed med Check Point
360 grader it-sikkerhed med Check Point Jan Johannsen SE Manager, Nordics & Benelux Juni 2013 2013 Check Point Software Technologies Ltd. [Protected] ONLY for designated groups and individuals Indhold
Læs mereLancering af Exchange Server November 2009
Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst
Læs mereBrug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes.
Brug sømbrættet til at lave sjove figurer. Lav f: Et dannebrogsflag Et hus med tag, vinduer og dør En fugl En bil En blomst Få de andre til at gætte, hvad du har lavet. Use the nail board to make funn
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereDell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer?
Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer? Christian Eilskov Sales Engineer, christian_eilskov@dell.com +45 40 60 13 92 Dell Cloud Client Computing Dell lever produkter
Læs mereStudieordning del 3,
Studieordning del 3, 2014-2016 Autoteknolog, Valgfri Uddannelseselementer Academy Profession Degree in Automotive Technology Version 0.1 Revideret 19. august 2015 Side 0 af 6 Indhold Studieordningens del
Læs merePEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation
PEMS RDE Workshop AVL M.O.V.E Integrative Mobile Vehicle Evaluation NEW - M.O.V.E Mobile Testing Platform Key Requirements for Measuring Systems Robustness Shock / vibrations Change of environment Compact
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereSOFTWARE PROCESSES. Dorte, Ida, Janne, Nikolaj, Alexander og Erla
SOFTWARE PROCESSES Dorte, Ida, Janne, Nikolaj, Alexander og Erla Hvad er en software proces? Et struktureret sæt af AKTIVITETER, hvis mål er udvikling af software. En software proces model er en abstrakt
Læs mereMSE PRESENTATION 2. Presented by Srunokshi.Kaniyur.Prema. Neelakantan Major Professor Dr. Torben Amtoft
CAPABILITY CONTROL LIST MSE PRESENTATION 2 Presented by Srunokshi.Kaniyur.Prema. Neelakantan Major Professor Dr. Torben Amtoft PRESENTATION OUTLINE Action items from phase 1 presentation tti Architecture
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereDatabase. lv/
Database 1 Database Design Begreber 1 Database: En fælles samling af logiske relaterede data (informationer) DBMS (database management system) Et SW system der gør det muligt at definer, oprette og vedligeholde
Læs mereEngelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og
052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation
Læs mereDSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile
DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske
Læs mereNotifikation om markedsføring i Danmark af alternative inve- steringsfonde etableret i et EU/EØS land af en forvalter etable- ret i Danmark
Notifikation om markedsføring i Danmark af alternative inve- steringsfonde etableret i et EU/EØS land af en forvalter etable- ret i Danmark Notifikationsbrev Det følger af Lov om forvaltere af alternative
Læs mereCross-Sectorial Collaboration between the Primary Sector, the Secondary Sector and the Research Communities
Cross-Sectorial Collaboration between the Primary Sector, the Secondary Sector and the Research Communities B I R G I T T E M A D S E N, P S Y C H O L O G I S T Agenda Early Discovery How? Skills, framework,
Læs mereVelkommen til den nye ISO Glaesel HSEQ Management
11.93 11.36 6.31 5.78 0.18 0.37 5.98 6.49 9.1 9.6 12.13 8.83 7.33 6.73 TIP: You the layou Choose t slide ove left pane the slide Layouts design yo 6.21 2.86 2.55 Velkommen til den nye 0.78 1.09 ISO 45001
Læs mereTilmelding sker via stads selvbetjening indenfor annonceret tilmeldingsperiode, som du kan se på Studieadministrationens hjemmeside
Mandatory Core Topic: BUITA Om kurset Subject Activitytype Teaching language Registration Informatik master course English Tilmelding sker via stads selvbetjening indenfor annonceret tilmeldingsperiode,
Læs mereDDoS-truslen: Betydningen for netsikkerhed og tilgængelighed i store virksomheder. Jan Johannsen. SE Manager, Nordics & Benelux
DDoS-truslen: Betydningen for netsikkerhed og tilgængelighed i store virksomheder Jan Johannsen SE Manager, Nordics & Benelux Agenda DDoS betydning Real life case stories Løsningsmuligheder Trends og anbefalinger
Læs mereOnline kursus: Content Mangement System - Wordpress
Online kursus 365 dage DKK 1.999 Nr. 90213 P ekskl. moms Wordpress er et open-source content management system, som anvendes af mere end 23% af verdens 10 millioner mest besøgte hjemmesider. Det er et
Læs mereDesign til digitale kommunikationsplatforme-f2013
E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - svetlana.grunwald@gmail.com Iya Murash-Millo - iyam@itu.dk Hiwa Mansurbeg - hiwm@itu.dk Jørgen K.
Læs mereValg af Automationsplatform
Valg af Automationsplatform Factory or Machine? Different Product Segments APROL for Process Control and Factory Automation Automation Studio for Machine Automation Factory Automation Factory automation
Læs mereSikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor. 5. september 2013
Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor 5. september 2013 Den nye revisionsmetode Køreplan til, hvordan en it-specialist kan medvirke i planlægningen (side 1 af 2) Opdatere
Læs mereShooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8
Shooting tethered med Canon EOS-D i Capture One Pro Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 For Canon EOS-D ejere der fotograferer Shooting tethered med EOS-Utility eller
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereSmall Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll
Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last
Læs mereIBM WebSphere Operational Decision Management
IBM WebSphere Operational Decision Management 8 0 29., WebSphere Operational Decision Management 8, 0, 0. Copyright IBM Corporation 2008, 2012. ........... 1 :......... 1 1: Decision Center....... 3 1
Læs mere09/11/2017. personlige data til via virksomhedens ATS-system.
BRUGERVILKÅR 09/11/2017 Senest revideret Ved at oprette en SimplyJob-konto accepterer du at være begrænset af disse brugsbetingelser og vores privatlivspolitik, som er medtaget i denne aftale. Hvis du
Læs mereMapning af forretningsprocesserne og IAM
Mapning af forretningsprocesserne og IAM 1 Agenda Kort om LinkGRC Omfanget af præsentationen Overordnet metodik Kravstyring Implementering af krav i organisationen IAM relateret processer Assurance 2 Agenda
Læs mereCloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne
Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services
Læs mereTerese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012
Server side Programming Wedesign Forelæsning #8 Recap PHP 1. Development Concept Design Coding Testing 2. Social Media Sharing, Images, Videos, Location etc Integrates with your websites 3. Widgets extend
Læs mereSAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp
SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning
Læs mereAnsøgningsskema. Del A
Ansøgning om tilladelse for forvaltere af alternative investe- ringsfonde til at markedsføre andele af alternative investe- ringsfonde til detailinvestorer i Danmark Ansøgningsskema Det følger af bekendtgørelse
Læs mereMustafa Saglam SAP Integration & Certification Center
SAP Enterprise Portal Business Package Certification Mustafa Saglam SAP Integration & Certification Center EP-BP 6.0 Certification Agenda Introduction to EP-BP 6.0 Certification Criteria Implementation
Læs mereRFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau
RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer
Læs mereMaskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen
Maskindirektivet og Remote Access Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen ell@at.dk Marts 2015 1 MD - Personsikkerhed og Remoten Hvad er spillepladen for personsikkerhed
Læs mereGÅ-HJEM-MØDE OM FM OG INNOVATION
Centre for Facilities Management, DTU DFM Netværk GÅ-HJEM-MØDE OM FM OG INNOVATION Kgs. Lyngby, 21. Mai 2015 PROGRAM Kl. 14.00-14.10: Velkomst - Per Anker Jensen, CFM Kl. 14.10-14.45: Sony og Innovation
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereFejlbeskeder i SMDB. Business Rules Fejlbesked Kommentar. Validate Business Rules. Request- ValidateRequestRegist ration (Rules :1)
Fejlbeskeder i SMDB Validate Business Rules Request- ValidateRequestRegist ration (Rules :1) Business Rules Fejlbesked Kommentar the municipality must have no more than one Kontaktforløb at a time Fejl
Læs mereØg sporbarhed og produktivitet gennem integration
Øg sporbarhed og produktivitet gennem integration Hvem er jeg? De næste 40 minu4er DevOps hos TestHuset En normal case - Problemstillinger - Hvordan vi arbejder med kunden - Løsning Q&A DevOps DevOps is
Læs meremeter2cash Ltd. meter2cash www100 Internet Information System
meter2cash Ltd. meter2cash www100 Information System Information Service for Utilities Utilities Interest in the is high 62% believe it will be critical to their futures 1,200 Utility hosted sites expected
Læs mereOverfør fritvalgskonto til pension
Microsoft Development Center Copenhagen, January 2009 Løn Microsoft Dynamics C52008 SP1 Overfør fritvalgskonto til pension Contents Ønsker man at overføre fritvalgskonto til Pension... 3 Brug af lønart
Læs mere