Vi formindskede lagringspladsen og øgede sikkerheden. HAR DU STYR PÅ LOVGIVNINGEN? Sådan sætter nye love pres på IT-infrastrukturen

Størrelse: px
Starte visningen fra side:

Download "Vi formindskede lagringspladsen og øgede sikkerheden. HAR DU STYR PÅ LOVGIVNINGEN? Sådan sætter nye love pres på IT-infrastrukturen"

Transkript

1 PROTECTION. Information. Infrastructure. Interactions. WORK AND PLAY FREELY IN A CONNECTED WORLD SYMANTEC F.Y.I. # TEMA: HÅNDTERING KUN EN HELHEDSLØSNING GIVER KORREKT BESKYTTELSE Hele værdikæden omfattes af datasikkerheden HAR DU STYR PÅ LOVGIVNINGEN? Sådan sætter nye love pres på IT-infrastrukturen NY UNDERSØGELSE: HÅNDTERING I DEN OFFENTLIGE SEKTOR NY RAPPORT VISER: MARKANT FORØGELSE AF ØKONOMISK NETKRIMINALITET NYHEDER Bindview Policy Manager 3.0, Mail Security 8220, Backup Exec 10d, Symantec I3 mfl Norske NHO satsede på arkivering med Enterprise Vault: Vi formindskede lagringspladsen og øgede sikkerheden GÅ IKKE GLIP AF DETTE! SYMANTEC VISION JUNI RADISSON SAS KØBENHAVN

2 2 INDHOLD SYMANTEC F.Y.I. # Velkommen hos det nye Symantec >> 2005 HAR været et ekstraordinært år for os hos Symantec. Efter sammenlægningen af Symantec og Veritas er vi blevet verdens fjerde største softwarevirksomhed med en førende position inden for informationssikkerhed og tilgængelighed. For yderligere at forstærke vores position har vi desuden udvidet vores kompetenceområde gennem opkøb af WholeSecurity, BindView, Sygate, Relicore og IMlogic. I LØBET AF 2006 vil vi se en fortsat udvikling og integration af vores produkter. Vi ønsker at være foran, både når det gælder sikkerhed og tilgængelighed, så potentielle trusler ikke bliver virkelighed for vores kunder. Symantec skal være det sted kunder naturligt henvender sig når de ønsker en fleksibel og sikker infrastruktur uafhængigt af den underliggende hardware. Men inden vi foregriber begivenhedernes gang, er det på høje tid at præsentere bredden og dybden i Symantecs nuværende virksomhed. Det er derfor, at du lige nu holder vores nye blad Symantec For Your Information i hånden. Bladet vil udkomme fire gange om året og er tænkt til at informere og inspirere vores kunder til at få så meget som muligt ud af Symantec som samarbejdspartner. Her kan du læse de seneste nyheder om produkter og løsninger, men ligeså vigtigt er ekspertrådgivningen, analyserne og ikke mindst interviews med virksomheder og ildsjæle, som andre forhåbentlig kan lade sig inspirere af. Vi vil meget gerne høre dine synspunkter, ønsker, eller forslag til interessante emner som du ønsker at vi skal belyse i bladet. God læsning! Jan Skelbæk Country Manager Symantec Corporation Symantec FOR YOUR INFORMATION udgives af Symantec Nordic AB og distribueres gratis til brugere af Symantecs produkter. Formålet med bladet er at sprede information, som kan hjælpe virksomheder til at beskytte og håndtere sine digitale adgange. Udgiver: Symantec Nordic AB Kista Science Tower Färögatan 33, plan Kista Stockholm, Sweden Tel +46 (0) Hjemmeside: Ansvarlig udgiver/projektleder: Åsa Edner, Symantec Nordic AB, Redaktør: Assi Abdel-Baki, Redaktionsråd: Cecilia Lundin, Hardy Nelson, Henrik Amundsen Vaage, Jan Skelbæk, Linus Svensson, Magnus Wall, Stefan Zilliacus, Torbjorn Andreasson, Torgny Gunnarsson, Åsa Edner. Medarbejdere i dette nummer: Assi Abdel-Baki, Nina Dodd, Petri Fiilin, Trond Heggelund, Olof Holdar, Hans Skalin. Omslagsbillede: Trond Heggelund Producent & annoncer: Skalinformation, Tryk: Alfa Print. Vil du have dit eget eksemplar af bladet? Kommer bladet til en forkert person eller forkert adresse? Foretag adresseændring eller bed om abonnement via til: Eller gå til: (kod 20532) Symantec F.Y.I. udkommer 4 gange om året og trykkes i ca eksemplarer. OBS! Er der noget, som du ønsker at vide mere om eller savner i bladet? Har du foretaget en interessant installation, som du synes vi bør belyse? Indsend ønsker og tips til os! I DETTE NUMMER: SYMANTEC INSIGHT s 3 Siden sammenlægningen af Symantec og Veritas for et år siden er yderligere fem selskaber opkøbt for at tage et helhedsgreb om sikkerhed og tilgængelighed. EXPERT INSIGHT: s Datasikkerheden kræver at virksomhedsledelsen tager helhedsansvaret for både teknik, mennesker og processer, mener Antti Hemminki hos finske Secproof. E-postarkivering: NHO s 6-7 E-postarkivering: NHO s 6-7 Norska NHO formindskede omkostningerne og øgede sikkerheden med arkivering i Enterprise Vault. MARKET INSIGHT s 4-5 Analyser og undersøgelser. CIO CORNER s 8-9 Lovgivningen i forskellige lande fremmer spørgsmål om overholdelse af regler. Men mange virksomheder ved ikke, hvad der kræves af ITinfrastrukturen for at praktisere de nye love. TECHNICAL HOTSPOTS s Bindview Policy Manager 3.0, Symantec i3, Backup Exec 10d, Norton Save & Restore og mange andre nye produkter fra Symantec. EVENT, KURSER & TILBUD s Gå ikke glip af Symantec Vision Technology Roadshow 2006 d. 6 juni!

3 # SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 SYMANTEC FOR YOUR INFORMATION Der er nu næsten gået et år siden sammenlægningen af Symantec og Veritas. Siden da er yderligere fem selskaber med komplementerende teknologier blevet indlemmet i Symantec. Vi, vores kunder og partnere står nu bedre rustet end nogensinde til at møde udfordringerne med hensyn til beskyttelse af virksomhedens information. >> STIGENDE ANTAL virksomhedkritiske funktioner kombineret med hurtig og sikker tilgængelighed af virksomhedens information ligger bag store dele af samarbejdet mellem Symantec og Veritas. Efter næsten et år med det nye Symantec har vi øget vores sammenlagte produktpalette gennem opkøb af yderligere fem selskaber. Håndtering af information stiller i dag helt nye krav til infrastrukturen, både med hensyn til sikkerhed og tilgængelighed. Desuden stiller forskellige love, som f.eks. Sarbanes Oxley (se artiklen på side 10) yderligere krav til adgang og genfinding. Håndtering af sikkerhed, trusselsbilleder og tilgængelighed på en traditionel måde som separate spørgsmål fører til høje omkostningsniveauer. Fremtiden kræver løsninger, som på en integreret og omkostningseffektiv måde giver det korrekte niveau af sikkerhed og tilgængelighed for brugerne. SAMTLIGE ERHVERVELSER AF selskaber som vi har foretaget, har været komplementerende for at forbedre muligheden for at håndtere virksomhedens information. Ved købet af IMlogic fik vi adgang til markedets bedste løsninger inden for håndtering af Instant Messaging. Her indgår løsninger til at sikre kommunikationen, gemme og arkivere information samt at sørge for at man følger virksomhedens forskellige policies for informationshåndtering. I oktober i fjor købte Symantec Bindview Development Corporation, som har udviklet løsninger til Policy Compliant Management. Sammen med Symantecs agentbaserede løsninger skabes et kraftigt værktøj til autentificering og autorisering. Gennem automatisering af compliance, sårbarheds- og konfigurationshåndtering kan omkostningerne mindskes betydeligt, selv i blandede miljøer. Opkøbet af Sygate indebærer at Symantec nu også kan tilbyde komplette og stærke løsninger til såkaldt Endpoint Compliance. Dette indebærer at sikre, at store organisationers samtlige netværkstilsluttede enheder er udstyrede med korrekte sikkerhedsløsninger og er konfigurerede og opdaterede i henhold til organisationens sikkerhedspolitik. WholeSecurity har givet os spidsteknik til adfærdsbaseret sikkerhed. Dette beskytter virksomheden mod såkaldt phishing, virus, trojaner, orme og anden skadelig kode. En bekymring for mange store organisationer i dag er de løbske omkostninger til håndtering og administration af store datacentre. Så sent som i februar i år købte vi Relicore, som har udviklet systemer til ændrings- og konfigurationshåndtering af disse. SAMARBEJDET MED VERITAS Software, som leverer løsninger inden for databeskyttelse, håndtering af lagringsog serverressourcer, høj tilgængelighed og performance management, indebærer at Symantec har skabt sig en unik position på markedet. Symantec er nu verdensførende inden for beskyttelse af information og systeminfrastrukturer. Som virksomhed er vi nu forberedte til at tage det næste skridt i udviklingen at beskytte samspillet mellem forbrugere og virksomheder, hvor man har behov for at kunne stole på infrastrukturen. Dette bringer os nærmere til vores vision, som er at gøre det muligt for mennesker at arbejde frit, uanset hvor man befinder sig. For at mennesker skal være trygge, skal deres information være beskyttet i enhver fase, uanset hvilken hardwarekonfiguration eller softwareplatform den befinder sig på. Det er disse krav som vi, i vores nye uniform, er fokuserede på at tilgodese. Vi ser frem til en spændende fremtid sammen med dig og din virksomhed! Torgny Gunnarsson, Senior Regional Director, Nordics/Baltics Symantec Corporation

4 4 MARKET INSIGHT SYMANTEC F.Y.I. # EN SLUGER BRUGERENS TID DANSKERNE ER TOSSEDE MED SINE 90 PROCENT af danskerne er mere eller mindre afhængige af deres PROCENT har udviklet en nærmest tvangsmæssig afhængighed og gribes næsten af panik, hvis de ikke har adgang til deres . 6 PROCENT føler de drukner i antallet af . Følgen er, at mange beskeder efterlades ulæste. 6 PROCENT kan siges at tilhøre de fobiske brugere, som kun bruger de mest basale funktioner og foretrækker mundtlig kommunikation. >> SYMANTEC HAR UNDERSØGT, hvordan den aktuelle situation vedrørende håndtering ser ud hos virksomheder i Norden og resten af verden. Et kaotisk billede fremtoner, hvor tidsforbrug, omkostninger, afhængighed og ansvarsspørgsmål begynder at blive alvorlige problemer. Blandt danske IT-ansvarlige siger 89 procent, at systemet nu om stunder er et af virksomhedens tre mest erhvervskritiske systemer. 55 procent mener, at omkostningerne til håndteringen er steget med op til 25 procent i løbet af det forløbne år, hvor håndteringen af spam er en stor, tidskrævende faktor. Samtidig forsætter volumenen med at vokse. 84 procent af de IT-ansvarlige siger, at trafikken i deres virksomhed er steget i løbet af de sidste 12 måneder. Det mest kritiske ved håndteringen blandt brugerne er først og fremmest tiden, som det tager at læse, besvare og arkivere en. 62 PROCENT TILBRINGER mindst to timer om dagen med at læse, besvare og skrive , hvilket svarer til en hel ugentlig arbejdsdag. Til forskel fra vores svenske naboer, hvor majoriteten føler, at muligheden for at kontrollere sin døgnet rundt øger stress, siger 33 procent af de danske brugere, at det i stedet mindsker stress og hele 57 procent, at det ikke har nogen som helst effekt på stressniveauet. udgør et stadigt vigtigere arbejdsredskab for medarbejderne. 82 procent bruger til at kontrollere mødedetaljer, 66 procent til at finde mødenotater, 88 procent bruger e- mailprogrammet som en database til at samle dokumenter, som er fremsendt. 50 procent af de IT-ansvarlige har ingen tydelige vejledninger om hvilke regler, der gælder for lagring og tilgængelighed af . Kendskabet er ringe vedrørende gældende regler, hvor 66 procent af brugerne ikke har kendskab til virksomhedens regler vedrørende hvilken , der skal gemmes, og hvad der må slettes. Virksomhederne står nu over for udfordringen om at skabe tydeligere regler og retningslinjer, som vil hjælpe deres medarbejdere ved håndteringen af informationsstrømmen, inden de bliver helt overdøvet og mister kontrollen over en. Undersøgelsen omfattede IT-ansvarlige og brugere rundt omkring i Europa, Mellemøsten og Afrika. arkivering i den offentlige sektor >> INFORMATIONEN OG tjenesterne inden for den offentlige sektor i de nordiske lande skal, inden for rammerne af e-government og 24-timersmyndigheden, være tilgængelig 24 timer i døgnet, syv dage i ugen i så høj grad som muligt. Efterhånden som stadig mere kommunikation med borgerne sker via websteder og , vil trykket på myndighedernes nuværende IT-infrastruktur øges. stiller, som en del af informationsstrømmen, nye krav til systemet og det vil være svært at leve op til krav om demokrati, som stilles på e-forvaltningerne, uden yderligere investering i IT-infrastrukturen i form af lagring, arkivering, sporbarhed og tilgængelighed. Undersøgelsesvirksomheden Exido International, har foretaget en enquete, på foranledning af Symantec, blandt IT-chefer i 176 kommuner og amter i Danmark, Finland, Norge og Sverige for at finde frem til deres syn på og policy omkring arkivering og tilgængelighed. OTTE UD AF ti IT-chefer mente, at kravene til lagring af information vil medføre yderligere belastning på serverne i IT-infrastrukturen. Her udskiller Finland sig markant fra det øvrige Norden, da kun to ud af ti kommuner og amter mener, at belastningen på serverne vil øge. Dette kan skyldes flere faktorer: at kravene ikke er lige så høje i Finland som i det øvrige Norden, at myndighederne har været mere forudseende, eller at det stigende antal undervurderes. KRAVENE TIL DE nordiske lande, som er medlemmer af EU, er betydeligt højere end kravene, som stilles i Norge, og kun tre ud af ti IT-chefer anså, at de ikke havde en sammenhængende informationspolicy, sammenlignet med fire ud af ti i de øvrige lande. 60 procent af de adspurgte norske myndigheder savnede en policy omkring sletning af , sammenlignet med halvtreds procent i det øvrige Norden. For at downloade hele rapporten, besøg: >> SÅ LANG TID TAGER DET i gennemsnit for at kompromittere en computer. Symantec har for første gang målt, hvor lang tid det tager for et nyinstalleret operativsystem, med standardprogrammer og en webserver, at blive kompromitteret, når det først tilsluttes Internettet. Blandt PC ere var det Windows XP Professional uden patches, som var kortest tid om at blive kompromitteret (1 time og 12 minutter), efterfulgt af Windows 2000 Professional uden patches og Windows 2000 Professional med Service pack 4. Det samme system med alle patches installeret kompromitteredes ikke ligesom upatchet SuSE Linux 9 Desktop. Blandt webserverne var Windows 2000 Server uden nogen patches kortest tid om at blive kompromitteret (1 time og 17 minutter), mens en patchet Windows 2003 Web Edition og både upatchede og patchede RedHat Enterprise Linux 3 slet ikke kompromitteredes.

5 # SYMANTEC F.Y.I. MARKET INSIGHT 5 MARKANT FORØGELSE AF ØKONOMISK NETKRIMINALITET >> NETKRIMINALITET TIL ØKONOMISK vinding er ved at blive en af de største trusler, som møder Internetbrugere og virksomheder. Det viser Symantecs seneste rapport om trusler på Internettet, Internet Security Threat Report for andet halvår af En tydelig trend i den sidste halvårsperiode er, at angrebene i langt højere udstrækning rettes mod web- og klientapplikationer i stedet for firewalls og routere. Enkelte computere og webapplikationer kan give adgang til information som er personlig, finansiel og konfidentiel. Informationen kan derefter anvendes til identitetstyveri og manipulation af data med henblik på gennemførelse af afpresning eller bedrageriforsøg til økonomisk udbytte. I løbet af det sidste halvår af 2005 havde mere end 80 procent af de 50 mest skadelige vira, orme og trojaner mulighed for at stjæle data. Mens angreb tidligere har handlet om at opnå berømmelse og fremvise teknisk færdighed, er de tilgrundliggende motiver i langt højere grad blevet økonomiske. Når motivet ændres, ændres metoderne også angrebene er nu mere koncentreret mod et eller flere afgrænsede mål i stedet for de epidemi-lignende udbrud, som vi har set tidligere. ALLEREDE I DEN FORRIGE rapport blev det forudset, at angreb rettet mod webapplikationer ville stige. Og det er sket. I løbet af den seneste måleperiode vedrørte 69 procent af rapporterede sårbarheder webapplikationer. Dette er en stigning på 15 procent. Webapplikationer, som er afhængige af en browser som brugerflade, udgør et enklere mål for angribere, fordi de er tilgængelige via almindelige netværksprotokoller, såsom HTTP. Der blev dokumenteret nye sårbarheder i software i løbet af perioden. Dette er det største antal siden Ud af disse betragtes 97 procent som moderate eller særdeles alvorlige. 79 procent af disse betragtes desuden som nemme at udnytte. Software som giver ubeføjede mulighed for at styre en anden computer, bidrager også til øgning af Internettrusler. Såkaldte bot-netværk anvendes i stigende grad til kriminelle aktiviteter, såsom denial of service (DoS)-baserede afpresningsforsøg. Vi vil sandsynligvis se en markant øgning af bots og bot-netværk efterhånden som flere fremover udnytter det stigende antal sårbarheder i webbrowsere og webbaserede applikationer. PHISHING fortsatte med at øge i perioden og fokuserer nu på mindre og regionale mål. Phishing er forsøg på at opfange konfidentiel information fra Internetbrugere via beskeder eller falske websteder. I løbet af det sidste halvår af 2005 blev der identificeret 7,92 millioner phishing-forsøg pr. dag, hvilket er en stigning fra 5,7 millioner daglige forsøg i den foregående periode. 0,84 procent synes ikke af så meget i procent af volumen, men det indebærer, at 1 meddelelse ud af 119 var et phishingforsøg. DoS-angreb Såkaldte botnetværk anvendes i større udstrækning til kriminelle aktiviteter, såsom denial of service (DoS)-baserede afpresningsforsøg. Der blev gennemsnitligt observeret DoS-angreb hver dag, hvilket er en stigning på 51 procent sammenlignet med foregående periode. Hvor kommer truslen fra? I løbet af det sidste halvår af 2005 kom de fleste angreb mod EMEAbaserede sensorer fra Storbritannien (31 procent), efterfulgt af USA (21 procent) og Norge (6 procent). Sverige er også med på top-10-listen med 2 procent af angrebene. Kun to af landene på top-10-listen er uden for regionen. INTERNET SECURITY Threat Report bygger blandt andet på information, som indsamles fra flere end sensorer, som overvåger netværksaktiviteten i 180 lande. Information indsamles også fra flere end 20 millioner klienter, servere og gateways, som har Symantecs antivirusteknik samt via Symantec Probe Network, et system med mere end to millioner falske konti, som fungerer som lokkemad for spam og phishing-forsøg. 49 DAGE så lang tid tager det, fra en sårbarhed bliver kendt, til producenten får en patch frem til sikkerhedshullet. Det tager derimod kun 6,8 dage fra sårbarheden er alment kendt til den udnyttes. Virksomheder savner sikkerhedsrutiner til mobil teknik >> EN GLOBAL undersøgelse, som er foretaget på foranledning af Symantec, viser at bekymring over sikkerhedsrisici er den primære hindring, når virksomheder skal indføre trådløs og fjernstyret databehandling i dag. Mere end 60 procent af alle virksomheder venter på grund af sikkerhedsrisiciene, og næsten hver femte virksomhed er allerede blevet ramt af økonomiske tab på grund af angreb via mobile dataplatforme. På trods af at anvendelsen af mobile enheder vokser lavineagtigt, er det kun 9 procent af virksomhederne, som har indført en ny sikkerhedsarkitektur, som endda omfatter adgang for mobile enheder. Blandt de resterende virksomheder har: 10 PROCENT INGEN som helst foranstaltninger til at tage fat på mobil sikkerhed 39 PROCENT LADER mobile enheder få adgang til virksomhedens netværk ved behov 39 PROCENT HAR integreret mobile enheder i sin eksisterende sikkerhedsarkitektur til faste netværk. 82 PROCENT FINDER at skaderne, som virusangreb forårsager i mobile netværk, i mange tilfælde er værre, sammenlignet med skaderne i faste netværk KUN 26 PROCENT har reelt foretaget en evaluering af sikkerhedsrisiciene ved anvendelse af smartphones sammenlignet med 81 procent som gennemførte sikkerhedsanalyser for bærbare computere.

6 6 E-POSTARKIVERING: NÆRINGSLIVETS HOVEDORGANISATION SYMANTEC F.Y.I. # NHO har brugere, som producerer en masse mail hver dag. Med Symantec Enterprise Vault som arbejdsredskab og lagringsløsning kunne Jan-Henrik Teigen og hans kolleger i NHO ServicePartner hurtigt håndtere store mailmængder. NORGES FIK KONT >> DETTE SIGER seniorkonsulent Jan- Henrik Teigen hos NHO ServicePartner. Vi møder ham i NHO-bygningen på Majorstua i Oslo, som huser den største og vigtigste interesseorganisation for virksomheder i Norge. Teigen og hans ni kolleger på IT-afdelingen sagde sidste forår, at mængden af data og mail i organisationen voksede og voksede. Datamængden udgjorde da hele 450 gigabyte, som skulle sikkerhedskopieres på datatape på en besværlig måde brugere hos NHO producerer utrolig mange s, ofte med store vedhæftelser som for eksempel Powerpoint-præsentationer og omfangsrige Excel-regneark. Men efter vi er gået over til at bruge Enterprise Vault, har vi fået reduceret datamængden i Microsoft Exchange til 150 gigabyte, altså 300 gigabyte mindre end datamængden vi havde at arbejde med. Dette skyldes den smarte, enkle og fleksible måde, som Symantec Enterprise Vault-løsning arkiverer mail på, siger Teigen. Næringslivets Hovedorganisation (NHO) har både reduceret omkostningerne og ressourceforbruget efter de tog Enterprise Vault i brug for et år siden. Arbejdsdagen på IT-afdelingen er blevet enklere og mere overskuelig. TEKST OG FOTO: TROND HEGGELUND NHO S ØNSKE VAR at opnå kontrol og lettere håndtering af de store datamængder, som mailen udgjorde. Før Enterprise Vault blev installeret måtte brugercenteret og IT-afdelingen i NHO ofte være efter brugerne, da de skulle slette mails, så serverne ikke skulle sprænges. I dag har organisationen ikke dette problem, da gammel mail, som er mere end tre måneder gammel, bliver lagret på egne servere. Det smarte er, at denne mail let kan hentes frem af brugeren ved hjælp af et museklik eller to. Dette kan han gøre, hvis han sidder i NHOhuset i Oslo, er på et distriktskontor, arbejder hjemmefra eller er på forretningsrejse. IT-afdelingen har dermed fået en lettere arbejdshverdag, efter vi indførte Enterprise Vault i organisationen, siger seniorkonsulenten. Han præciserer, at Enterprise Vault også kan arkivere filer og dokumen-

7 # SYMANTEC F.Y.I. E-POSTARKIVERING: NÆRINGSLIVETS HOVEDORGANISATION 7 VIGTIGSTE ORGANISATION ROL OVER AL ter, men dette har NHO fundet andre løsninger på. Organisationen bruger hovedsagligt løsningen fra Symantec til håndtering af mail. Han ved ikke, om de vil vælge at bruge Enterprise Vault til central dokumenthåndtering i fremtiden. Det er ikke aktuelt foreløbigt. LØSNINGEN, SOM vi valgte, er fleksibel. Den er desuden let at administrere, hvilket er vigtigt for os. Efter et års brug har vi udelukkende gode erfaringer med Enterprise Vault. Før var det et værre ståhej at lagre al mail på flere datatapes, som kostede meget. I dag gør Enterprise Vault arbejdet automatisk over netværket. Vi har sænket skuldrene, og lægger stort set ikke mærke til, at lagringssystemet er der. Enterprise Vault gør arbejdet for os i stilhed, og vi kan bruge tiden til andre og mere virksomhedskritiske ting, siger Teigen. Han ved ikke eksakt, hvor mange penge NHO har sparet på at tage Symantec Enterprise Vault i brug, men siger, at det udgør betydelige beløb og mange arbejdstimer. INDFØRINGEN AF ENTERPRISE Vault var ikke bare et omkostningsspørgsmål for NHO ServicePartner, det havde lige så meget med sikkerhed at gøre. Teigen siger, at det er blevet let at sikkerhedskopiere. Og det er også let at tilbageføre mail til brugeren, hvis noget er gået galt på hans lokale maskine. Driften af løsningen er næsten ingenting at tale om, mener han, eftersom dette arbejde tager så lidt tid. Da mail er en af de vigtigste kommunikationsformer i vores organisation, er vi afhængige af, at systemerne fungerer optimalt og ikke har nedetid. Ud af vores brugere befinder 400 af disse sig enten på distriktskontorer eller i tilhørende landsorganisationer, som vi samarbejder med. Før måtte vi rundt til den enkelte brugers PC for at konfigurere denne. I dag gøres alt over nettet. Det sparer vi naturligvis også tid på, siger Teigen. EFTER VI indførte Enterprise Vault er det blevet lynhurtigt at finde sager i mailboksen, enten det nu er ny mail eller mail, som er mere end tre måneder gammel, og som er lagret på egne servere i organisationen. Ved hjælp af et Enterprise Vault-ikon i vores Microsoft mailklient finder brugeren let og hurtigt frem til relevant information. Det er så enkelt, at såfremt han kan bruge Google og deres søgemetoder, så kan han også finde frem til det dokument, som han har behov for til at gøre arbejdet, siger Jan-Henrik Teigen. Den erfarne seniorkonsulent siger, at hvis de ikke havde anskaffet Enterprise Vault, så ville datamængderne kunne have vokset dem over hovedet: Vi havde ikke store problemer, men vi kunne sikkert hurtigt have fået det, hvis vi ikke havde skiftet til Enterprise Vault-løsningen, siger han. SIDSTE FORÅR EVALUEREDE NHO ServicePartner flere mulige mailarkiveringsløsninger fra forskellige leverandører, og sammen med Proact, som var engageret på konsulentbasis, blev de enige om, at Enterprise Vault var at foretrække: Da alt kom til alt, var det ikke vanskeligt at vælge Symantecs arkiveringsløsning. Den er bedst, så enkelt er det, siger Teigen. Installationen hos NHO gik hurtigt. Men implementeringen, samt dét at få denne til at fungere hundrede procent sammen med de eksisterende mailløsninger, tog tre fire dage. Hele processen havde sikkert kunne gennemføres hurtigere, men vi gik grundigt til værks. Vi fulgte en konsulent, som Proact havde skaffet, således at vi samtidig kunne lære meget om Enterprise Vault, mens det blev implementeret. Det har vi haft nytte af senere hen. Vi kender systemet godt og stoler derfor på det. Vi mærker meget lidt til løsningen i en hektisk arbejdshverdag. Vores Enterprise Vault-løsning går næsten af sig selv - og intet er bedre end det, siger Teigen, før han går tilbage til IT-afdelingen for at tage sig af andre ting end mailhåndtering og lagring. Seniorkonsulent Jan-Henrik Teigen er den hos NHO som har arbejdet mest med Symantec Enterprise Vault. Han roser den sikre løsning, som de har fået: Den er meget let at administrere, hvilket betyder meget for os. NÆRINGSLIVETS HOVEDORGANISATION VIRKSOMHEDEN: Næringslivets Hovedorganisation (NHO) er den største interesseorganisation for virksomheder i Norge. NHO har medlemmer i virksomheder inden for håndværk, industri, service og IT/kundskab. Virksomhederne udgør cirka arbejdspladser og står for 40 procent af den økonomiske værdiskabning i det private næringsliv. PROBLEMET: Få bedre kontrol og lettere håndtering af al mail. NHO brugte mange penge på datatapes til lagring, samt meget tid på sikkerhedskopiering. Organisationen bruger Windows-platform. LØSNINGEN: Symantec Enterprise Vault gør det lettere at styre og lagre mail. Det er et meget fleksibelt og skalerbart system, som også kan håndtere lagring af dokumenter og filer. Enterprise Vault er en typisk løsning til store virksomheder og organisationer eller til virksomheder, som har mange mails. NÆSTE TRIN: NHO vil fortsætte med Enterprise Vault til mailarkivering. Organisationen har ingen konkrete planer om at bruge løsningen til også at omfatte dokumentarkivering/håndtering. Organisationen bruger ikke andre Symantec-løsninger eller produkter end Enterprise Vault.

8 8 CIO CORNER SYMANTEC F.Y.I. # KUN EN TOTALLØSNING BESKYTTER Fra at have været et teknisk problem er virksomhedernes datasikkerhed blevet et spørgsmål på højere niveau. I stedet for kombinationer af forskellige delløsninger er der nu brug for sammenhængende løsninger. Samtidig er databeskyttelse ved at blive et mere og mere centralt emne hos virksomhederne AF: PETRI FIILIN FOTO: NINA DODD EN VIRKSOM- HEDS DATABE- SKYTTELSE MÅ IKKE VÆRE NOGET HEMMELIGT DOKUMENT >> I DE FØRSTE ÅR af informationsteknologi og netværk så virksomhederne databeskyttelsen som et teknisk spørgsmål og efterhånden også som en kritisk faktor i forbindelse med strategi. Nu er det på høje tid at den bliver gjort til et af virksomhedernes centrale emner. Ledelsen skal betragte databeskyttelse som en helhed, for ved at koncentrere sig om enkelte risici kan man ikke holde sine data i sikkerhed. En enkelt delløsning løser ikke alle problemer man kan jo heller ikke beskytte sig mod vandskader ved at købe en røgdetektor, siger Symantec finske landechef, Stefan Zilliacus. - Virusbekæmpelse, forhindring af dataindbrud eller sikkerhedskopiering er virkelig ikke længere tilstrækkelig databeskyttelse. Databeskyttelsen bliver en del af virksomhedens kvalitetssystemer, når den tages med i processerne og projekterne på et tilstrækkeligt tidligt tidspunkt, betoner Antti Hemminki og Stefan Zilliacus. Datasikring kræver at virksomhedsledelsen virkelig tager et overordnet ansvar, som foruden teknologi omfatter mennesker og processer, tilføjer Antti Hemminki, seniorpartner hos Secproof Finland. ANTTI HEMMINKI ER en internationalt efterspurgt ekspert, som rådgiver både finske og internationale virksomhedsledelser om databeskyttelsesstrategier. Hans databeskyttelseserfaring dækker branchens lovgivning, databeskyttelsespraksis, ledelsesstrategier og teknik. I modsætning til Symantec er Secproof et lille, yderst specialiseret selskab med fokus på kontrol af informationsrisikoer og med virksomhed i Finland, Baltikum og Bruxelles. Stefan Zilliacus tager som et eksempel betydningen af en virksomheds altdækkende databeskyttelse sammenslutningen med Veritas, som nogle måske betragtede som et strategisk ubestemt sidespring. Sammenslutningen betød faktisk, at vi nu endnu bedre kan tilfredsstille virksomhedernes behov for at gøre databeskyttelsen så heldækkende og sammenhængende som muligt. Den nye kombination har et meget bredt spektrum; med de elementer, som Veritas bidrager med, omfatter den hele risikotolerancen, forskellige forebyggende løsninger, sikring af funktionsduelighed og løsninger til genoprettelse af en virksomhed. Det er stort set netop med dette udvalg af løsninger, at virksomhederne burde gardere sig mod datasikkerhedsrisikoer, siger Stefan Zilliacus. OM NØDVENDIGHEDEN AF disse ting har Antti Hemminki i sin tankebygning brugt en noget mere kortfattet formel med tre C er. C erne er: Continuity, Compliance og Controls, dvs. kontinuitet, overholdelse af love og regler samt kontrol. I kontinuiteten bør virksomheden for eksempel huske, at genoprettelse efter et angreb på datasikkerheden kun er en del af kontinuiteten og at virksomheden i tilpasningen, foruden mange andre ting, bør tage dataenes levetid og forandringerne i samfundets love og bestemmelser i betragtning. De vigtige ting i kontrollen er bl.a. at fordele og måle ressourcerne rigtigt. Ifølge Antti Hemminki og Stefan Zilliacus er det vigtigt, at databeskyttelse så tidligt som muligt bliver taget med i virksomhedernes processer og projekter. Når man gør det, bliver datasikkerhed næsten af sig selv også en del af virksomhedens kvalitetskrav og -systemer. Dette er en vigtig etape for at få datakontrol og databeskyttelse med i ledelsesmetoden i flere og flere virksomheder, når samfundet jo er blevet så afhængigt af data. Ifølge Stefan Zilliacus kan man sige, at en virksomheds databeskyttelse stort set består af beskyttelse SØRG FOR DATASIKKERHEDEN MINIMER FØLGENDE: Indflydelsen på virksomheden Forringelse af præstationsevnen Informationstab System- og ICT-tab

9 # SYMANTEC F.Y.I. CIO CORNER 9 mod eksterne farer, intern misbrug og datatab. En enkel konstellation kan i praksis blive til et indviklet mareridt, for eksempel når man driver en lille eller middelstor virksomhed er det svært nok at holde styr på de grundlæggende ting plus de mange forandringer og problemer. I en sådan situation kommer virksomheden nemt til at outsource databeskyttelsen. Og selv om man ofte betaler klækkelige summer for outsourcing, kan man ikke altid regne med en fuldstændig dækkende sikkerhed, siger Stefan Zilliacus. IFØLGE ANTTI HEMMINKI er der i øjeblikket tre ting, der gør det nødvendigt for en virksomhed at få orden i databeskyttelsen: Lovgivningen, værdikæden og kunderne. For en virksomhed er det klart, at man vil følge lovgivningen og tilfredsstille kundernes ønsker og behov. Når virksomheder danner netværk og bliver internationale, bliver betydningen af hele værdikædens databeskyttelse alligevel fremhævet. En virksomheds databeskyttelse må ikke være et hemmeligt dokument. Det burde tværtimod være en vigtig målsætning for alle netværkets aktører, underleverandører og partnere at tilpasse databeskyttelsen til virksomheden, siger Antti Hemminki. Hele virksomhedsnetværket burde internalisere databeskyttelsen, siger Stefan Zilliacus og Antti Hemminki. ELEMENTERNE I VIRKSOMHEDENS KONTINUITET Virksomhedens kontinuitet Processernes kontinuitet Informationens tilgængelighed Systemernes brugbarhed Informationsteknologiens funktionalitet Artiklen er tidligere publiceret i bladet Fakta

10 10 EXPERT INSIGHT: REGULATORY COMPLIANCE SYMANTEC F.Y.I. # IT understøtter idag langt de fleste funktioner i virksomheden. Det indebærer, at når der opstår fejl, sker det hurtigere, med større spredning og alvorligere konsekvenser end tidligere. Men med IT kan man både holde sig inden for rammerne af de gældende love og minimere antallet af fejl. AF: HANS SKALIN NYE LOVE OG REGLER FREMMER INFORMATIONS-SIKKERHEDEN Problemet for mange virksomheder er, at de ikke ved hvad der kræves af IT-infrastrukturen for at efterkomme lovene, siger Jeremy Ward, Director of service development, Symantec EMEA. >> REGULATORY COMPLIANCE eller overholdelse af regler er dukket op på kortet hos europæiske og amerikanske virksomheder som et prioriteret område. Der vil måske også dukke en sveddråbe frem på panden af vores danske virksomhedsledere, når de læser om nye virksomhedsskandaler i medierne. Det, som fremmer udviklingen af compliance i virksomheder, er lovgivningen i forskellige lande og inden for EU, samt den stigende globalisering. Der stilles stadig højere krav til virksomheder om at følge love og regler, som gælder for forskellige industrier i de lande, hvor man er aktiv. Udover lovgivninger er der ofte branchedirektiver og virksomhedens egne interne policies, som virksomheden skal leve op til. I USA BLEV der, efter et antal virksomhedsskandaler, indført en lov til at genoprette investorernes tiltro til store noterede selskaber. SOX, Sarbanes-Oxley Act, som trådte i kraft i 2002, gælder for alle selskaber, som er noteret på NYSE eller Nasdaq-børserne samt datterselskaber, selv om disse er aktive i andre I KORTHED: ITIL - IT INFRASTRUCTURE LIBRARY ITIL er et rammeværk af best practices, en vejledning om hvordan IT-tjenester skal leveres. Det er en leverandøruafhængig britisk standard, som har sin oprindelse i Storbritanniens pendant til vores Generaldirektorat, Office Government Commerce. ITIL har udviklet sig til at blive verdens mest anvendte retningsmåde til håndtering af IT-tjenester. Kernen i ITIL er, at IT-tjenester kun eksisterer for at støtte forretningsdriften og dens processer. Gennem ITIL bliver det lettere at slå bro over kommunikationsproblemerne mellem virksomhedens forretningsdrivende, beslutningstagende instanser og IT-afdelingen. lande. Selskaberne skal indføre et regelsystem til intern kontrol, som så vidt som muligt skal sikre, at det officielle årsregnskab er pålideligt. Regelsystemet skal også forhindre eller vanskeliggøre forsætlige fejl og bedragerier. Reglerne er straffesanktionerede, hvilket indebærer at selskabets bestyrelse og ledelse kan idømmes bøder og fængselsstraf, hvis selskabet bryder reglerne. I EUROPA FINDES tilsvarende love i form af f.eks. Combined Code for Internal Control for selskaber, som er noteret på LSE, London Stock Exchange. Lignende regelsystemer findes i mange europæiske lande og på EU-niveau. Foruden regnskabsprincipper findes der love, som regulerer f.eks. markedsføring, e-handel, brug af informationsteknologi, brug af elektroniske identiteter, integritet og beskyttelse af intellektuel ejendom. Der er naturligvis forskel på, hvad man må og ikke må gøre mellem de forskellige lande. De fleste ved hvilke love, der gælder her i Danmark, men hvordan sikrer man, at virksomheden også følger andre landes love? THE ITIL FRAMEWORK: Jeremy Ward, director of service development for Symantec EMEA, har et godt indblik i dette og har desuden været med til at udarbejde OECD s retningslinjer for informationssikkerhed. De sidste fem år har vi haft en enorm udvikling inden for internetbrug til forskellige formål, såsom spil, banktjenester og . Disse områder har i lang tid været helt fri, uden reguleringer, men i den senere tid har vi også set en udvikling af lovgivningen, best practices og standarder, som giver stabilitet for alle involverede parter, siger Jeremy Ward. MÆNGDEN AF INFORMATION, som virksomheder skaber, bruger, lagrer og er afhængige af øger eksplosivt. IT-afdelingen tager sig af hard- og software, operativsystemer og applikationer, men de kan ikke altid kende værdien af informationen, som de håndterer. Dette foregår samtidig med, at forretningsfolk bliver mere og mere afhængige af IT-afdelingen til håndtering af al information. Konsekvenserne af tabt information eller arbejdet med at beskytte informationen rammer først og fremmest virksomhedens forretningsvirksomhed, ikke IT-afdelingen. En virksomhed kan for eksempel bestemme sig for at følge kravene i SOX, Sarbanes Oxley Act, men for at kontrollere, at alt efterfølges skal man vide hvordan informationen skal håndteres. Problemet for mange virksomheder er, at de ikke ved hvad der kræves af IT-infrastrukturen for at efterkomme lovene. Forretningsfunktionerne på sin side forstår ikke altid, hvad der kræves for at implementere de beslutninger, som de træffer. Indføring af reglerne til intern

11 # SYMANTEC F.Y.I. EXPERT INSIGHT: REGULATORY COMPLIANCE 11 SYMANTECS PRODUKTER TIL COMPLIANCE Symantec Security Awareness Program Hjælper dig med at skabe bevidsthed om sikkerheden inden for organisationen. Symantec Enterprise Security Manager Viser hvordan det står til med hensyn til efterlevelse af sikkerhedspolicies og love. Managed Security Services Hjælper med til at iværksætte en sikkerhedsinfrastruktur. Symantec Security Information Manager Hjælper dig med at identificere, prioritere og træffe foranstaltninger ved kritiske sikkerhedsincidenter. Veritas Enterprise Vault Beskytter forretningsinformation effektivt og sikkert. Det at klare overholdelse af regler gennem best practices kan gøre organisationen mere effektiv, da processerne er på plads, er veldokumenterede og folk forstår dem. Det gør også revisionsprocesserne hurtigere og lettere at gennemføre. Alt dette, til lavere omkostninger, siger Jeremy Ward, Director of service development, Symantec EMEA. kontrol i henhold til SOX har vist sig at være både arbejds- og omkostningskrævende. Det kan heller ikke ses som et engangsarbejde, da den interne kontrol skal forvaltes, vedligeholdes og afrapporteres hvert år. Et af problemerne med IT er, at det ofte drives af teknikfokuserede mennesker, som lægger vægt på dét, som er teknisk interessant, uden at forretningsfunktionen nødvendigvis har nytte af det. HVORDAN FÅR VI IT-afdelingen til at tale samme sprog som ledelsen, samtidig med at det sikres at ledelsen virkelig forstår håndteringen af de risici, som hører med, så de kan anslå de ressourcer som kræves? Der er forskel på det som foregår på ledelsesniveau og i IT-afdelingen. Koblingen mellem disse to funktioner er at se på risiciene i den daglige håndtering, eventuelle konsekvenser for forretningsfunktionerne ved skader på infrastrukturen og hvordan ændringer i forretningsfunktioner påvirker ændringer på IT-siden, siger Jeremy Ward. Der findes standarder, som også regulerer dette. Symantec understøtter britiske ITIL (IT Infrastructure Library), en standard som er ved at blive international, og som samler best practices for, hvordan man leverer IT som en tjeneste til virksomheden. Symantec er i dag i en perfekt situation til at forstå kravene og muliggøre levering af IT som en tjeneste. Vi forstår hvor risiciene er ved forretningsændringer, og hvordan IT kan komme med forbedringer. Men man kan ikke købe compliance i en pakke, understreger Jeremy. Vi forsøger at hjælpe vores kunder ved at give dem integrerede løsninger, konsulenttjenester og ved behov skabe samarbejde med passende partnere. Teknik er en del af løsningen, men er ikke svaret på alt. Teknik kan opsættes som en barriere, men mennesker vil altid finde en vej udenom disse. Vi er ganske enkelt nødt til at ændre måden vi arbejder på. VI VED AT organisationer, som har brudt loven, let kan miste halvdelen af deres markedsværdi, når det bliver alment kendt. Man kan beskytte sin markedsværdi på mange forskellige måder, og en af dem er altid at holde sig inden for rammerne af den eksisterende lovgivning. Det at klare overholdelse af regler gennem best practices kan gøre organisationen mere effektiv, da processerne er på plads, er veldokumenterede og folk forstår dem. Det gør også revisionsprocesserne hurtigere og lettere at gennemføre. Alt dette, til lavere omkostninger. Mange organisationer har haft store vanskeligheder med at håndtere sine adgange. Der mangler ofte en kontrol over hvilke adgange de har, og hvordan de kan udnyttes for at undgå eller minimere en skade. Hvis man skal klare overholdelse af regler, skal man have en god kontrol over adgangene og forståelse for, hvad forandringer medfører for organisationen. Et andet område, som definitivt kan drage fordel af overholdelse af regler med best practices, er incident response og recovery. Her kan man reagere betydeligt hurtigere end tidligere og minimere konsekvenserne af opståede problemer, siger Jeremy Ward. Det er dog i alles interesse at forebygge problemer i stedet for at håndtere dem, når de er opstået. Hvis processerne og best practices er på plads, er det lettere at finde svagheder og på en omkostningseffektiv måde forebygge, at katastrofen opstår. PROBLEMET FOR MANGE VIRKSOM- HEDER ER, AT DE IKKE VED HVAD DER KRÆVES AF IT-INFRA- STRUKTUREN FOR AT EFTERKOM- ME LOVENE

12 12 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. # BACKUP EXEC 10d TIL KONTINUERLIG DATABESKYTTELSE >> SYMANTEC TILBYDER Symantec Backup Exec 10d for Windows Servers med Backup Exec Continuous Protection Server. Når denne software anvendes, er der ikke behov for noget backupvindue, da den indeholder branchens første Internetbaserede brugerfunktion til genopretning af filer. Det er en komplet disk-til-disk-tilbånd-løsning, som giver en førsteklasses Windows-beskyttelse ved kontinuerlig realtime beskyttelse af data. Backup Exec 10d med Backup Exec Continuous Protection Server gør det lettere for virksomheder, som kan have al databeskyttelse på ét sted med denne løsning. Produktiviteten øges, da filer kan genoprettes via en almindelig, enkel webbrowser. Dette medfører, at IT-afdelingen kan rette sine ressourcer mod forretningskritiske virksomheder, da brugerne selv genopretter sine filer direkte, når der er behov for det. Symantec tilbyder også Backup Exec 10d til Small Business Servers og Backup Exec 9.2 til NetWare samt Symantec LiveState Recovery 6.0. Den sidstnævnte er en robust løsning til bare metal - restore, hvormed IT-virksomheder når som helst kan genoprette hele systemet fra grunden fra valgfrit sted og til valgfri enhed. Symantec støtter Sun Fire x64 >> SYMANTEC FORØGER sin støtte til Sun Microsystems platforme. Veritas Storage Foundation, Veritas Cluster Server og Veritas NetBackup kan nu køres med Solaris 10 på AMD Opteronbaserede Sun Fire-systemer. Dette indebærer, at virksomheder kan anvende en og samme lagrings- og sikkerhedsinfrastruktur på Suns Sparc- og x64-platforme. Med Veritas Storage Foundation, kan virksomheder smidigt migrere fra eksisterende Unix- og Linuxbaserede systemer til Solaris på AMD Opteron. De kan desuden migrere mellem blandede lagringsplatforme, hvilket øger fleksibiliteten og valgfriheden med hensyn til hardware. Samtidig med at man kan køre samme lagrings-, sikkerheds- og tilgængelighedsløsninger på Solaris 8, 9 og 10 kan man tage del af de seneste nyheder fra Solaris 10 på x64. AL SIKKERHED I ÉN BOKS Norton Save & Restore redder filerne >> HJEMMEBRUGERE GEMMER flere og flere vigtige filer på deres computere, alt fra information om deres egen privatøkonomi til fotografier, , adressebøger og musik. Men man undlader alt for ofte at sikkerhedskopiere filerne, fordi det virker for besværligt og omstændeligt. Når filerne først er væk, på grund af fejltagelser eller sabotage, kan det være uhyre besværligt, hvis ikke umuligt at rekonstruere filerne. For at råde bod på dette har Symantec udviklet et nyt program, som gør det enkelt at sikkerhedskopiere og ved behov genoprette filerne, som man har mistet. Norton Save & Restore er let at installere og kan automatisk gennemsøge brugerens computer og anbefale hvilke enheder, mapper og filer, der bør sikkerhedskopieres. Desuden finder programmet automatisk det bedste sted til lagring af det sikkerhedskopierede materiale. Man kan naturligvis selv angive hvilke mapper og filformater, der skal sikkerhedskopieres. Sikkerhedskopieringen kan derefter skemalægges, gøres manuelt eller sættes automatisk i gang ved en specifik hændelse. En rigtigt smart funktion, som er hentet fra programmet Norton Ghost, gør det muligt at skabe en eksakt kopi af hele harddisken uden at lukke operativsystemet ned eller genstarte computeren. >> SYMANTEC GATEWAY Security 1600 er en ny serie let-administrerede gateways til mindre og mellemstore virksomheder med op til 200 brugere. Den nye serie kombinerer otte funktioner i en: beskyttelse mod spam, antivirus, antispyware/adware, firewall, indtrængningsdetektering, beskyttelse mod indtrængning, klientfri SSL og IPSec VPN samt indholdsfiltrering. Samtlige funktioner er en del af Symantec Gateway Security 3.0, som også indeholder administrationsfunktioner, lethåndterlig konfiguration, hændelseslogning, alarm og detaljerede rapporter med tekst og grafer. Med hardwaren kan man sikre at fjernbrugere, som vil tilkoble sig, har den sikkerhed som kræves for at få adgang til netværket. Systemet gennemsøger computerne for blandt andet at sikre, at firewalls er korrekt konfigureret og antivirusprogrammet er opdateret. Der findes to modeller i serien, hvor 1620-modellen har tre netværksporte og klarer op til 100 brugere og Symantec Gateway Security1660 har fem netværksporte og klarer op til 200 brugere. Yderligere information findes på: NY ALT-I-ET-TJENESTE TIL KUNDER >> SYMANTEC ER I GANG med at udvikle en ny type webtjeneste, som giver kunderne et ensartet miljø til håndtering af alle sikkerhedsspørgsmål, som de kommer i kontakt med, fra et enkelt område. Tjenesten, som går under arbejdsnavnet Genesis, skal beskytte mod virus, spionprogrammer, indtrængning, spam, crimeware, phishing og falske websider. Med tjenesten skal man desuden kunne optimere computeren, rydde op efter programmer og sikkerhedskopiere vigtigt indhold online, helt uden at forstyrre computerarbejdet for brugeren. Alt dette skal kunne gøres med en og samme tjeneste, som holdes kontinuerligt opdateret uden indblanding fra brugeren. Genesis skal lanceres som en abonnementstjeneste og vil kunne køres på Windows XP og Windows Vista.

13 # SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 13 NY VERSION! ØGET BESKYTTELSE TIL HÅNDHOLDTE COMPUTER Ny version af Symantec i3 GARANTER SERVICENIVEAUERNE PÅ WEBBASEREDE APPLIKATIONER >> SYMANTEC i3 (tidligere kaldt Veritas i3), overvågningsværktøjet til at opretholde optimal ydelse på applikationer, er udkommet i en ny version. Version 7.5 indeholder vigtige forbedringer til at identificere ydelsesproblemer, analysere flaskehalse samt muliggøre proaktiv håndtering af J2EE-platforme. Desuden udvides Symantec i3 til at støtte Sybase-databasemiljøer. I dag er det forretningskritisk at kunne opretholde optimal ydelse på applikationer. Symantec i3 7.5 hjælper virksomheder til at blive mere effektive og sænke omkostningerne ved hurtigt at identificere og løse flaskehalse i infrastrukturen. En applikation med ydelsesproblemer påvirker forretningsdriften direkte og er i dag en generel udfordring for virksomheder, som er afhængige af at øge sin produktivitet og sine indtægter. Symantec kan nu med i3 7.5 tilbyde avanceret håndtering, overvågning og justering, så forretningskritiske applikationer bibeholder høj tilgængelighed og har så få driftsforstyrrelser som muligt. J2EE-applikationer kræver avanceret over- vågning, analyse og rapportering for at sikre ydelse og tilgængelighed. Med Symantec i3 til J2EE kan man blandt andet se ydelsen på portalen tidsmæssigt, gennem opkald og svartid for slutbrugere, hvilket hurtigt kan identificere ydelsesproblemer. Med de fleksible brugerdefinerede J2EE Instrumentation Modes og Memory Leak Detection får man nøjagtig den information, som man behøver for at identificere ydelsesproblemer, samtidig med at man er beskyttet mod kraftigt stigende belastninger af CPU. EN AF UDFORDRINGERNE, som IT-chefer stilles overfor i Sybase databasemiljøer nu om dage, er manglen på produktionsværktøj til finjustering af tilgængeligheds- og ydelsesniveauerne. Med Symantec Indepth for Sybase, vil man nu kunne sikre at de forretningskritiske applikationer bibeholder toppræstation. Man kan således opdage ydelsesproblemer og rette disse, før slutbrugeren bliver påvirket af dem. >> SYMANTEC HAR udviklet en ny version af AntiVirus for Handhelds Corporate Edition, en virusbeskyttelse til beskyttelse af trådløse enheder, som køres på Palm OS, Microsoft Windows Mobile og Pocket PC. Programmet beskytter i realtid mod ondsindet kode, som downloades fra nettet, via , Wi-Fi, Bluetooth eller IR. Man kan gennemsøge enheden ved behov, skemalægge søgningen eller indstille programmet til at søge automatisk. Virusdefinitionerne leveres til håndholdte computere via en trådløs LiveUpdateteknik. Med version 3.5 kan kunderne, som anvender Symantec Client Security med System Center-konsollen, anvende en plug-in til at håndtere konfigurationer og overholdelse af regler på mobile enheder. Bindview sørger for at reglerne følges >> SYMANTEC BINDVIEW Policy Manager 3.0 er et nyt administrationsværktøj, som gør det muligt at skabe, kortlægge og gennemføre love og policies. Programmet automatiserer håndteringen og kontrollerer, at virksomheden opfylder alle normer og krav, som stilles til den. BindView Policy Manager 3.0, som integreres med Symantec Compliance Manager 3.0, automatiserer implementeringen og opretholdelsen af standarderne for sikkerhedskonfiguration. Med Symantec BindView Policy Manager 3.0 kan man skabe helt nye policies eller importere allerede eksisterende i databasen. Det er også muligt at spore hvordan policies godkendes og administrere forespørgsler om tydeliggørelse eller undtagelser. Man kan undgå en hel del dobbeltarbejde, da flere regler kan kontrolleres samtidigt fra et sted. Programmet kan indsamle information fra flere produkter, så som Symantec Sygate Enterprise Protection, NetBackup og AntiVirus Corporate Edition. Symantec BindView Policy Manager 3.0 støtter FISMA, GLBA, HIPAA, SOX, CobiT, ISO og NIST SP Yderligere information findes på: SIKKERHED OG TILGÆNGELIGHED FOR MICROSOFT SQL SERVER 2005 >> SYMANTEC TILBYDER løsninger til håndtering af applikationsydelse, arkivering, backup og genoprettelse, lagerhåndtering, clustering og sikkerhed for Microsoft SQL Server Symantecs i3 til SQL Server, Backup Exec, NetBackup, LiveState GATEWAY TIL MINDRE VIRKSOMHEDER >> SYMANTEC MAIL SECURITY 8220 er et nyt produkt, som giver mindre virksomheder en omkostningseffektiv løsning med samme beskyttelsesniveau til som kun større virksomheder normalt kunne opnå. Mail Security 8220 består af hardware og en serviceydelse, som kontrollerer indgående og udgående for at stoppe spam og skadelig kode. De virksomheder, som vil installere beskyttelsen, kan vælge hardwaren Symantec Mail Security 8220, mens de som ikke vil have Recovery, Storage Foundation High Availability (HA) for Windows, Enterprise Security Manager og antivirusløsninger er alle udviklet til at fungere sammen med SQL Server Yderligere information findes på: en dedikeret maskine, har mulighed for at vælge serviceydelsen Symantec Hosted Mail Security for Small Business separat. Udover at beskytte den lokale server mod spam og ondsindet kode indeholder Symantec Mail Security 8220 også en firewall, funktioner til trafikstyring og indholdsfiltrering. Yderligere information findes på:

14 14 EVENT, KURSER & TILBUD SYMANTEC F.Y.I. # KURSER & UDDANNELSER! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS With Symantec Education Services SYMANTEC EDUCATION er din primære kilde til kendskab om hvordan du planlægger, bygger og sikrer dit IT-miljø. Vi giver skemalagte kurser i Helsingfors, København, Oslo og Stockholm. Symantec Security Training gives via vores uddannelsespartnere. Med VoIP kan du deltage i vores Virtual Academy kurser, uanset hvor du befinder dig. Uddannelse i virksomheden kan gives i samtlige nordiske lande. For at finde aktuelle skemaer og registrere dig til et Symantec-kursus kan du gå til: education/educationhome.html HER HAR DU ET UDVALG AF VORES KURSER: DATA PROTECTION Lær dig at opskalere din databeskyttelse fra klient til datacenter. HIGH AVAILABILITY Lær dig at levere højst mulig tilgængelighed til data og applikationer. DISASTER RECOVERY Lær dig grundlaget ved datareplikering så du kan planlægge, implementere og overvåge virksomhedens disaster recovery. SECURITY Lær dig at sikre dit miljø med antivirus, antispam, indtrængningsdetektering med mere. STORAGE AND SERVER AUTOMATION Optimer præstationen og tilgængeligheden af virksomhedsapplikationer. DU KAN FINDE MANGE FLERE KURSER PÅ VORES WEBSTED. KONSULENTTILBUD For at skabe et sikkert produktionssystem og samtidig opnå en effektiv håndtering af virksomhedens information, har vi følgende tilbud fra Symantec Consulting: FORSTUDIE: ARKIVERING ** Gennem dette forstudie får du tekniske forslag til hvordan du kan effektivisere håndteringen af jeres . Vi giver dig også teknisk rådgivning om, hvordan du kan forbedre efterlevelsen af nye love og bestemmelser til informationshåndtering. Jobbet består af tre dele: Inspektion, Test, Rapportering med forslag til foranstaltninger. **Kampagnepris gælder kun for offentlig sektor til og med HVORNÅR HAVDE I SIDST BRANDØVELSE? Katastrofegenoprettelsestest Gennem denne test får du indblik i hvor stabil jeres infrastruktur er ved en række forskellige katastrofer eller uforudsete hændelser. Vi giver dig også tekniske forslag til foranstaltninger baseret på resultatet. Jobbet består af tre dele: Inspektion, Test, Rapportering med forslag til foranstaltninger. HVORNÅR ORDNEDE DU SIDST DIN GARDEROBE? Teknisk gennemgang af jeres informationshåndtering Gennem denne test får du indblik i hvor effektiv jeres informationshåndtering er fra backup til restore og muligheden for at finde gamle filer. Vi giver dig også tekniske forslag til foranstaltninger baseret på resultatet. Jobbet består af tre dele: Inspektion, Test, Rapportering med forslag til foranstaltninger. For yderligere information/bestilling kontaktes: Klaus Meiner, Telefon: , Samtlige opgaver udføres til en fast pris af en certificeret Senior/Specialistkonsulent fra Symantec Consulting. TILBUD TIL DIG INDEN FOR DEN OFFENTLIGE SEKTOR: ARKIVER OG GENDAN Holder jeres policy til håndtering målet? GRATIS ONLINE SELVTEST og whitepaper. Se hvordan du klarer dig i forhold til andre kommuner ved hjælp af gratis online test! Du kan også læse mere om udfordringerne fra elektronisk kommunikation i den whitepaper, der er udarbejdet af det uafhængige analysefirma Exido. Whitepaperet, der er sponsoreret af Symantec, verdens førende leverandør af sikkerhed og tilgængelighed, vurderer kommunale myndigheders holdninger til dataarkivering og genfinding af s i Norden. Indtil 30. juni har vi desuden et specielt tilbud på en konsulentvurdering, der kan hjælpe dig med at forbedre din håndtering af s. Se mere på:

15 # SYMANTEC F.Y.I. EVENT, KURSER & TILBUD 15 Download Symantecs seneste Threat Report >>> Symantecs Internet Security Threat Report analyserer og diskuterer trusselsbilledet i løbet af de sidste seks måneder. Rapporten omfatter angreb, sårbarheder, skadelig kode og fremtidige trends. Den seneste rapport blev lanceret den 7. marts Download rapporten her: enterprise/threatreport/ index.jsp BESTIL DIT EGET EKSEMPLAR OMKOSTNINGSFRIT Det koster ingenting at abonnere på SYMANTEC FOR YOUR INFORMATION. Alt hvad du behøver at gøre, er at sende en meddelelse med navn, fuldstændig postadresse og telefonnummer til os eller gå ind på og angiv kode Har du synspunkter vedrørende bladet, forslag til interessante artikler eller ideer til næste nummer? Vil du annoncere i bladet? Så send en til: SYMANTEC FOR YOUR INFORMATION udgives af Symantec Nordic AB og distribueres gratis til brugere af Symantecs produkter. Formålet med bladet er at sprede information, som kan hjælpe virksomheder til at beskytte og håndtere sine digitale adgange. Symantec F.Y.I. udkommer 4 gange om året og trykkes i ca eksemplarer. Symantec VISION Technology Roadshow JUNI 2006 RADISSON SAS FALCONER HOTEL FREDERIKSBERG, COPENHAGEN PROTECTION: INFORMATION. INFRASTRUCTURE. INTERACTIONS. Symantec Vision Technology Roadshow 2006 er stedet hvor du har mulighed for at få Bildtext Xxxx Xxxx et indblik i og vurdere de nyeste storage- og sikkerhedsløsninger. Du kan få Xxxxxx mere xxxx at xxx vide om, hvordan du kommer videre i retning mod at opbygge en modstandsdygtig xxxx xxx xxx. og fleksibel infrastruktur. Symantec er en drivende kraft bag konvergensen, som sammenfører tilgængelighed og sikkerhed og skaber mere effektive løsninger til informationshåndtering fra arbejdsstationen til datacenteret. Temaet ved årets Vision er Protection: Information. Infrastructure. Interactions >> Hør kompetente talere præsentere det seneste nye fra branchen >> Deltag i enten de tekniske eller forretningsorienterede seminarer og opnå dybere indsigt >> Diskuter med markedsledende eksperter på vor udstilling >> Kom hjem med en idéer til en god strategi for, hvordan du opnår en fleksibel infrastruktur Vi er glade for at kunne præsentere de følgende hovedtalere: THOMAS FRAHM Adm direktør for Rosti IT A/S Part of the A.P. Møller Maersk Group MIKE SPINK, Emerging & Growth Technologies, Symantec Corporation TORGNY GUNNARSSON, Senior Regional Director Nordics/Baltics, Symantec Corporation NEILS JOHNSON, Principal Technologist for Enterprise Security, Symantec Corporation TILMELD DIG NU! For yderligere oplysninger og tilmelding gå til: FREMTIDENS DATASIKKERHED ER TÆTTERE PÅ, END DU TROR. Vision 2006 er også til stede disse datoer i følgende nordiske byer: 18. maj Helsingfors Hilton Kalastajatorppa 30. maj Stockholm Clarion Hotel 8. juni Oslo Felix Konferansenter VELKOMMEN! Symantec VISION Technology Roadshow JUNI 2006 RADISSON SAS FALCONER HOTEL COPENHAGEN GÅ IKKE GLIP AF DETTE! TILMELD DIG I DAG!

16 RETURADRESS: Symantec Danmark Aps Lyngbyvej 20 Copenhagen DK 2100 Tempest A/S er en del af Nocom Security. Vi er Value Added Distributor (VAD), som sælger produkter med kvalificeret ydelser for at lette og effektivisere arbejdsopgaverne i virksomheder i Norden og Baltikum. Tempest er Danmarks største it-sikkerhedsdistributør og repræsenterer førende it-sikkerhedsproducenter som Symantec, SonicWALL, Sybari, ISS, Utimaco, SurfControl, VASCO og WildPackets. Foruden traditionel salg af produkter tilfører vi produkterne værdi i form af service, support, ekspertbistand, undervisning og certificering. Som distributør sælger Tempest udelukkende produkter og ydelser via danske it-forhandlere. Distributionsvirksomheden drives i Sverige, Norge, Finland og Baltikum samt Danmark. Hvordan beskytter du brugernes data? Mulighederne for at få adgang til internettet vokser dag for dag. Trådløse netværk sættes op på offentlige pladser og flere og flere ejendomme får bredbåndstilslutninger. Det betyder, at en stor del af vores arbejde kan passes uden for kontoret. I dag har de fleste virksomheder udarbejdet en it-sikkerhedspolitik, som skal tilsikre, at opkoblinger mod firmaets netværk sker sikkert og overvåget. Udfordringen med it-sikkerhedspolitikken er at sørge for, at disse regler overholdes og efterleves. Symantec Sygate Enterprise Protection gør netop dette. Produktet garanterer, at de rigtige sikkerhedsniveauer overholdes på alle pc er via central kontrol for hver opkobling. Desuden findes funktioner som personlig firewall, IDS/IPS, kontrol af eksterne lagringsenheder som f.eks. USB, applikationskontrol, regler for karantæne (hvis pc en ikke opfylder kravene) med mere funktioner, der kan vælges efter behov. Produktet fungerer helt uafhængigt af allerede installerede sikkerhedsprodukter. Kontakt os på eller besøg for yderligere information. Sverige Norge Danmark Finland Estland Letland - Litauen - en del af Nocom

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Pålidelig beskyttelse mod malware og e-mail-bårne trusler Oversigt er en enkel, brugervenlig og omkostningseffektiv løsning, der er beregnet til at beskytte virksomhedens aktiver via Symantecs pålidelige

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN

20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN 20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN Klik her ThinkVantage -teknologi og design er karakteristiske innovationer på ThinkPad

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Partner session 1. Mamut One Temadag. 12. & 13. august 2009. Antonio Bibovski

Partner session 1. Mamut One Temadag. 12. & 13. august 2009. Antonio Bibovski Partner session 1 Mamut One Temadag 12. & 13. august 2009 Antonio Bibovski Agenda Mamut ONE Leverance En god investering for dine kunder Mamut Online Desktop Installation i praksis Mamut Validis Analyseværktøj

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

360 eworker. App en, der gør det endnu lettere at arbejde i 360 - Arbejd med sagsbehandlingsopgaver, dokumenter og information fra din ipad

360 eworker. App en, der gør det endnu lettere at arbejde i 360 - Arbejd med sagsbehandlingsopgaver, dokumenter og information fra din ipad 360 eworker App en, der gør det endnu lettere at arbejde i 360 - Arbejd med sagsbehandlingsopgaver, dokumenter og information fra din ipad 360 eworker - App en, der gør det endnu lettere at arbejde i 360

Læs mere

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE

TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING BE EXCEPTIONAL KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE TRANSFORMÉR GENOVERVEJ JERES TILGANG TIL INFORMATIONS- OG DOKUMENTHÅNDTERING KONSOLIDÉR PROCESSER STYR BUDGETTER ØG COMPLIANCE BE EXCEPTIONAL og besøg canon.dk HVAD FOKUSERER DU PÅ, NÅR DU ER UNDER PRES

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø.

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Bilag 5: Kundens It-Miljø Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Senest opdateret d. 11. Oktober 2013 Indholdfortegnelse 1 Indledning... 3 2 Kundens IT-miljø - Løsningen...3

Læs mere

Sikkerhed er ikke en permanent tilstand. Det er en proces, man løbende må arbejde videre med! MOBIL SIKKERHED TEMA TRIN TIL SIKRERE MOBILT 4ARBEJDE

Sikkerhed er ikke en permanent tilstand. Det er en proces, man løbende må arbejde videre med! MOBIL SIKKERHED TEMA TRIN TIL SIKRERE MOBILT 4ARBEJDE PROTECTION. Interactions. Information. Infrastructure. WORK AND PLAY FREELY IN A CONNECTED WORLD SYMANTEC F.Y.I. #2 2006 NETVÆRKETS GRÆNSER FORSVINDER INFORMATIONER MÅ SIKRES PÅ DATANIVEAU TEMA MOBIL SIKKERHED

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat Rikard Karlsson, produktionschef hos Elektrolux, Ljungby, Sverige: REEFTlink er en komplet, dynamisk og fremtidssikret løsning, der dækker hele vores behov for Lean og Takt-baseret produktionsstyring.

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550

XP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550 XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Softwareserviceudbyder leverer rentabel løsning til digital forvaltning

Softwareserviceudbyder leverer rentabel løsning til digital forvaltning Windows Azure Kundeløsning Softwareserviceudbyder leverer rentabel løsning til digital forvaltning Oversigt Land: Indien Branche: It Kundeprofil leverer softwareproduktudviklingstjenester til virksomheder

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

NetNordic 365. Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT

NetNordic 365. Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT 365 Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT At være kundens «Best Companion» forpligter Det indebærer blandt andet at vi tilbyder «best-of-breed» løsninger

Læs mere

Virksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering

Virksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering Microsoft Infrastructure Optimization Case-study med kundeløsning Virksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering Oversigt Land: USA Branche:

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Én IT løsning, mange fordele AX TRAVEL. - fremtidens rejsebureauløsning

Én IT løsning, mange fordele AX TRAVEL. - fremtidens rejsebureauløsning Én IT løsning, mange fordele - fremtidens rejsebureauløsning Privatejet virksomhed Etableret i 1987 100 % danskejet Hovedkontor i Allerød og kontor i Århus +80 medarbejdere Solid og positiv økonomi gennem

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

GroupWise. Novell 6.5. www.novell.com HURTIG START

GroupWise. Novell 6.5. www.novell.com HURTIG START Novell GroupWise 6.5 HURTIG START www.novell.com Novell GroupWise 6.5 er et krydsplatformbaseret e-mail-system til virksomheder, der kan bruges til sikre meddelelser, som kalender, til planlægning af aftaler

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Skyen der er skræddersyet til din forretning.

Skyen der er skræddersyet til din forretning. Skyen der er skræddersyet til din forretning. Dette er Microsoft Cloud. Alle virksomheder er unikke. Fra sundhedsvæsen til detail, produktion eller finans der er ikke to virksomheder, der opererer på samme

Læs mere

forårstilbud til Mamut kunder Øg salget Reducér udgifterne Få pengene ind Tilbud på ekstra brugerlicenser

forårstilbud til Mamut kunder Øg salget Reducér udgifterne Få pengene ind Tilbud på ekstra brugerlicenser Mamut One din nye løsning! Læs mere side 6 forårstilbud til Mamut kunder Øg salget Reducér udgifterne Få pengene ind Viden er en sikker investering Køb kurser og spar op til 47%. Læs mere side 4 op til

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Installation, håndtering og opdatering af Windows Server med System Center

Installation, håndtering og opdatering af Windows Server med System Center Automatiseret og centraliseret installation, håndtering og opdatering af Windows Server Installation og vedligeholdelse af Windows Server - operativsystemerne i datacentre og på tværs af it-miljøer kan

Læs mere

VoIP++ Kommunikation til det nye årtusinde

VoIP++ Kommunikation til det nye årtusinde VoIP++ Kommunikation til det nye årtusinde Gr. 680 Morten V. Pedersen Morten L. Jørgensen Sune Studstrup Peter Nejsum Gr. 620 Jesper H. Pedersen Gavin Murray Kap 1 - Sammendrag VoIP++ er en ny innovativ

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES

DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES ColumbusCare DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES At vælge at implementere det rigtige software til at drive din virksomhed er kun en del af din udfordring. PERSONLIG SUPPORT TIL

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

CV: På de efterfølgende sider er mit karriereforløb beskrevet.

CV: På de efterfølgende sider er mit karriereforløb beskrevet. CV: På de efterfølgende sider er mit karriereforløb beskrevet. Jeg har i alt 17 års erfaring inden for systemdrift af netværk/servere i en stor og middelstor virksomhed. CV et er delt op, således: Kompetencer.

Læs mere

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices

CERTAINTY INGENUITY ADVANTAGE. Computershare Din globale leverandør af investorservices CERTAINTY INGENUITY ADVANTAGE Computershare Din globale leverandør af investorservices Lokal ekspertise med global rækkevidde Computershares innovative investorservices sikrer value for money for dit selskab,

Læs mere

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions Få kontrol over omkostninger, indkøb og overblik over likviditet Purchase-to-Pay Canon Business Solutions Purchase-to-Pay automatisering giver et samlet styresystem for både indkøbs- og økonomiafdelingen

Læs mere

Lundberg Nyt august 2015

Lundberg Nyt august 2015 Indhold: Lundberg Cloud Drive... side 1 Skibinge Skadedyrservice... side 2 WPA Mobile/Smartday... side 3 Status C5 Håndværk... side 4 Fjernbackup... side 5 Windows 10... side 6 Personale Nyt... side 7

Læs mere

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Kommunale IT løsninger

Kommunale IT løsninger Kommunale IT løsninger Hvad skal forvaltningsledelsen fokusere på IT-mæssigt? Anders Elbak Chefanalytiker - IDC Copyright 2008 IDC. Reproduction is forbidden unless authorized. All rights reserved. Udfordringer

Læs mere

Sådan bygger vi. dit datacenter

Sådan bygger vi. dit datacenter Sådan bygger vi dit datacenter Hvordan håndterer vi den nye it-boble? Den nye it-boble er ved at briste. Denne gang handler det om eksploderende datamængder, nye krav fra brugerne og ukonsoliderede servere,

Læs mere

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT

Læs mere

NSi Output Manager Hyppigt stillede spørgsmål. Version 3.2

NSi Output Manager Hyppigt stillede spørgsmål. Version 3.2 NSi Output Manager Hyppigt stillede spørgsmål Version 3.2 I. Generelle produktoplysninger 1. Hvad er nyt i Output Manager 3.2? Der er flere nye forbedringer i NSi Output Manager 3.2 på serversiden, først

Læs mere

Enkelt Nemt Effektivt Skalérbart

Enkelt Nemt Effektivt Skalérbart Enkelt Nemt Effektivt Skalérbart Overvåg hele din IT infrastruktur med ét værktøj Som IT ansvarlig er din infrastruktur lig med dit image over for interne som eksterne kunder. Din mulighed for at reagere

Læs mere

Sådan får du e-bøger på læseren

Sådan får du e-bøger på læseren Sådan får du e-bøger på læseren 2010 Sony Corporation 4-259-024-11(1) Få e-bøger Få e-bøger e-boghandel Reader Library-software Læser Med Sony Reader Library-softwaren (Reader Library) kan du indkøbe og

Læs mere

Microsoft Partner Awards 2009 AWARD WINNER. Mamut. Partnerprogram. Komplette løsninger Mest for pengene Brugervenlig Service Kundskab

Microsoft Partner Awards 2009 AWARD WINNER. Mamut. Partnerprogram. Komplette løsninger Mest for pengene Brugervenlig Service Kundskab Microsoft Partner Awards W O R L D W I D E 2009 AWARD WINNER Mamut Partnerprogram Komplette løsninger Mest for pengene Brugervenlig Service Kundskab Enestående forretningsmuligheder som Mamut Partner I

Læs mere

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier Agenda Typiske udfordringer Begreber omkring recovery Forretningens krav Metoder/muligheder Recovery med TSM Nye teknologier Afrunding - spørgsmål Typiske udfordringer Ingen SLA fra forretningen på systemer

Læs mere

IT Service Management - the ITIL approach

IT Service Management - the ITIL approach IT Service Management - the ITIL approach Mikael M. Hansen mhansen@cs.aau.dk 2.2.57 Mikael M. Hansen Page 1 TOC Mine indlæg Dagens program: IT Service Management Alternativerne ITIL

Læs mere