DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen

Størrelse: px
Starte visningen fra side:

Download "DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen"

Transkript

1 DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen

2 Baggrund Cloud Computing er et begreb, som i den senere tid er blevet hypet ganske meget i alverdens medier. Begrebet dækker over en række forskellige teknologier, der enten er velkendte, eller som i sig selv er blevet hypet. Eksempler inkluderer Software as a Service (SaaS), Infrastruktur as a Service (IaaS), Platform as a Service (PaaS), Grid computing, Utility computing, Service orienteret arkitektur (SOA) og Web Nogle af disse begreber kan forklares på et lidt mere tilgængeligt dansk. SaaS betyder, at der ligger et program et sted i skyen, og at dette kan tilgås fra alle klienter på nettet. Et godt gammelkendt eksempel er webmailprogrammer. Men nu er det altså også muligt i skyen at tilgå tekstbehandling, regneprogrammer, ERP-, CRM-systemer m.v. PaaS betyder, at man kan udvikle (og dermed skræddersy) og køre et program på nettet og få præcis den regnekraft til det, som man måtte have brug for. Man får altså stillet en platform til rådighed til at lave sine programmer på. Platformen kan f.eks. være Java eller.net. IaaS betyder at man lejer fysisk infrastruktur som f.eks. regnekraft, netværk eller lagerplads. Utility Computing er tæt beslægtet hermed og betyder, at en service stilles til rådighed i netop den mængde, en kunde efterspørger. Der er altså ikke nogen spildkapacitet f.eks. i form af uudnyttet lagerplads eller regnekraft. Samtid er hensigten, at det skal være meget let for kunden at skalere op eller ned efter behov. Det central ved disse services er, at der er tale om teknologiske løsninger, som helt eller delvist ligger på internettet, der i denne sammenhæng bliver betegnet med metaforen: skyen. Services ligger altså ikke længere hos den enkelte virksomhed men er placeret i skyen, hvor den tilgås efter behov. Som et eksempel på en service kunne man forestille sig et program, der kan lave komplicerede beregninger på tal. Programmet kan være egenudviklet (PaaS) eller et man har købt adgang til (SaaS). Tallene og regnekraften til at foretage beregningen kan være placeret i skyen (IaaS), så den kan tilgås fra en uintelligent klient (uanset platform). I dette tilfælde befinder det hele sig altså i skyen, men resultatet af beregningen bliver vist på en klient. På denne baggrund kan den enkelte virksomhed blive fuldstændig virtuel og altså alene bestå af uintelligente klienter og serviceaftaler med leverandører i skyen, som virtuelt hoster applikationer, regnekraft og data. Det eneste, virksomheden selv har, er links, som binder data på nettet sammen med applikationer og regnekraft. I praksis ses dog sjældent denne rene form for Cloud Computing. Som regel er der tale af kombinationer af at noget er i skyen og noget er i virksomheden. Cloud computings egenskaber Foruden det virtuelle karakteriseres cloud computing ved at være meget dynamisk og skalerbar. Ideelt set vil man såfremt standardiseringen fungerer efter hensigten, og der dermed er fuld kompatibilitet kunne skifte serviceleverandør med kort varsel. Man skal f.eks. ikke hen og indkøbe ny software, der skal installeres på alle brugernes computere inden de kan gå i gang. De får bare et nyt link til en anden serviceudbyder i skyen. Tilsvarende vil man også med kort varsel kunne skalere sine behov op og ned. F.eks. kan mængden af medarbejdere, der kan have behov for adgang til en service, svinge betydeligt, og man kan så reducere mængden af adgange til servicen. Online lagerplads vil også være noget, der kan svinge meget, 1 I visse kredse er der en mindre uenighed om, hvorvidt Utility Computing og Grid Computing er en delmængde af Cloud Computing. Fra nogle sider fremhæves det at det kun er *aas, som er Cloud Computing. Denne debat vil vi ikke forfølge her, men bare fastslå at Cloud Computing er det bredeste begreb, og derfor omfatter de øvrige begreber. 2

3 og som med kort varsel kan skaleres efter behov. For at cloud computing visionen om at kunne skifte leverandør med kort varsel realiseres, er det en betingelse, at standardiseringen kommer på plads indtil da er der nok mest tale om et forsøg på at hype cloud computing. Det teknologiske vidensniveau i virksomheden kan til en vis grad også reduceres, fordi der ikke længere er behov for personale til at holde store lokale serverløsninger kørende. I stedet står der store servere i skyen, som forbinder services, regnekraft og data. Disse tre faktorer bidrager til, at cloud computing skulle være yderst omkostningseffektivt. Virksomheden skal dog hele tiden være opmærksom på at ledelsen uanset hvilken it-arkitektur der vælges stadig har ansvaret for forretningen og sikkerheden. Derfor skal virksomheden have den samme kontrol som hvis alle data, applikationer og infrastruktur var placeret hos virksomheden. Åbenhed og fællesskab Afhængigt af hvem man spørger, er der også to andre forhold, der karakteriserer cloud computing. Det ene er åbenheden, og det andet er fællesskabet. Fra forskellige side er der lagt vægt på, at cloud computing services baseres på åbne standarder, således at data let kan behandles af forskellige serviceleverandører i skyen for forskellige kunder. Dette vil skabe nye og meget fleksible samarbejdsrelationer mellem f.eks. to virksomheder. Hertil kommer, at man kan få det indtryk at opbygningen af cloud computing løsninger sker i et community på nettet, hvor brugere og leverandører i fællesskab formulerer krav til cloud computing leverandører og afstemmer forventninger hos brugerne til, hvad de kan få ud af cloud computing. F.eks. har vi allerede set to såkaldte open cloud manifestos fra nogle leverandører og en Cloud Computing Bill of Rights, som specificerer, hvilke rettigheder brugerne kan/forventes at stille til leverandørerne 2. For leverandørerne af services til skyen opstilles en række principper, som der skal udbydes efter. Principperne indeholder nøgleord som brugercentrisk, filantropisk, åben, transparent, interoperabilitet, repræsentativitet af alle interessenter, ikke-diskriminerende, udvikling af koordinations og samarbejdsinitiativer indtil en egentlig standardisering kan finde sted, balance af interesser, sikkerhed og ikke hindre konkurrence. Hertil kommer en række krav, som brugerne kan stille til cloud computing og dennes leverandører. Principperne vedrører auditering, betaling, backup, data, interfaces, juridiske forhold, fysisk placering, sikkerhed, serviceniveauer og standarder. Omfanget og konsekvenserne af disse tiltag, er det dog for tidligt at sige noget entydigt om endnu. Men det er nok tvivlsomt om graden af f.eks. filantropi bliver en bærende værdi i arbejdet. Der er da også senere lavet andre initiativer, som kigger mere præcist på, hvordan standardiseringen i praksis kan foregå. Dette arbejde har betydelig opbakning fra de ledende leverandører og må derfor forventes at få stor gennemslagskraft. Der fokuseres på styringsprotokoller, formater og sikkerhedsmekanismer, som alle skal understøtte interoperabilitet. Arbejdet foregår i Distributed Management Task Force og går under navnet Open Cloud Standards Incubator 3. 2 F.eks og 3

4 Fordele og ulemper ved cloud computing Når cloud computing præsenteres som koncept listes der ofte en række fordele og ulemper. En kort liste kan opsummere disse: Fordele Efterspørgslen er let skalerbar Efterspørgslen kan hurtigt svinges fra leverandør til leverandør, alt efter hvem der er bedst og billigst Investeringer i eget datacenter kan reduceres Man kan lettere dele data med forretningspartnere og generelt forbedre forretningsprocessen Man kan minimere iværksætteromkostningerne (lav entry-barriere) Man kan integrere egne systemer ud i skyen eller danne private skyer med nære samarbejdspartnere Man behøver ikke så mange IT-kvalificerede medarbejdere Man kan få fokus på Grønt IT fordi den samlede mængde energi der bruges til at holde it-systemerne i luften vil blive reduceret, når det hele samles i datacentre Ulemper Man har ikke længere samme kontrol med sikkerheden i betydningen tilgængelighed af data og services samt fortrolighed og integritet af data Det er ikke sikkert, at applikationerne i skyen faktisk kan samarbejde (interoperabilitet) eller kan fungere hjemme i virksomheden (portabilitet) Der skal stadig håndteres licenser og arbejdes med forskellige elementer af lifecycle for data Overvågning og performancemåling kan blive mere kompliceret i takt med mindre kontrol med egne data, regnekraft og applikationer Da man sjældent ved præcis hvor data befinder sig, kan det være vanskeligt at sikre, at forskellige typer lovgivning f.eks. persondataloven overholdes Afhængighed af at være online på de rette tidspunkter forøges betydeligt. Essensen ved cloud computing Cloud computing er egentlig relativt velkendte teknologier, som bare er outsourcet og tilgås via internettet, samtidig med at også data lagres på nettet. Som sådan er der ikke noget nyt under solen. Det nye er sammensætningen af teknologierne og den fuldstændighed, hvormed man kan outsource i skyen og forbedre sin forretningsmodel gennem skalerbarhed og fleksibilitet. Når man skal vurdere om Cloud Computing er relevant i en virksomhed, kan man vurdere behovet for kontrol i forhold til hvilken grad fleksibel skalerbarhed både op og ned har af økonomisk betydning. Ved at vurdere disse forhold kan man også få placeret gamle begreber som outsourcing i relation til at beholde drift m.v. indenfor virksomheden. Mulighederne kan ses i nedenstående figur. Virksomheden skal lave en forretningsmæssig vurdering af hvor den har behov for at placere sig. 4

5 SAMMENHÆNG MELLEM INHOUSE, OUTSOURCING OG CLOUD COMPUTING. DI ITEK forventer ikke at cloud computing revolutionerer verden! Cloud computing vil være noget der kan bruges som supplement til outsourcing og at have it-systemerne inhouse. Outsourcing versus cloud computing Outsourcing er ikke noget, der er fremmed for danske virksomheder. Stort set alle store virksomheder har outsourcet, og mange af de mindre og mellemstore virksomheder har også outsourcet. Det er fortrinsvis produktion, der outsources. Men også aktiviteter som logistik og administration bliver i stigende grad outsourcet. En væsentlig del af outsourcingen sker typisk til lavtlønslande. Men administration outsources fortrinsvis indenfor landets grænser. Lavere omkostninger, sparede investeringer og effektivisering er gode grunde til at outsource. Cloud computing er basalt set outsourcing af forskellige muligheder på it-området. Uanset hvor hypet begrebet bliver er det outsourcing! Men ved at outsource IT er der en række forhold man skal være særligt opmærksomme frem for når man outsourcer andre ting, som bogføring, rengøring og produktion. Når man skal vælge mellem på den ene side at have sin IT inhouse versus at bruge outsourcing / cloud computing kan vi opsummere fordele og ulemper som følger: Intern løsning Fordele Ulemper Optimal kontrol Uddannelse af personale 5

6 Direkte adgang til ændringer Uafhængighed af 3. parts leverandører Fleksibilitet til at tilpasse sig brugeren Eget valg af hardware/software Virksomheden kan selv trimme systemerne løbende Ekstern løsning Udgifter/løn til personale Licensstyring Daglig vedligeholdelse døgnet rundt Udgifter til hardware Kompliceret konfigurering / opsætning af software Sikkerheden er overladt til personale, der også laver mange andre opgaver, og derfor vil reaktionstiden typisk være længere Fordele Ingen uddannelse af personale Ingen udgifter/løn til personale Ingen licensstyring Ingen daglig vedligeholdelse Ingen kompliceret konfigurering / opsætning af software Ingen udgifter til hardware Mulighed for højere sikkerhed (leverandørafhængig) Mulighed for mere avancerede systemer (leverandørafhængig) Leverandøren har 100% fokus på kunden han lever jo af det Ulemper Ansvaret kan alligevel ikke outsources Afhængig af ekstern leverandør Kontrollen afgivet til leverandør Tillid til ekstern leverandør Ændringer foretages af leverandør Afhængighed af at være online Sikkerhedsovervejelser Anvendelse af cloud computing / outsourcing bør kun overvejes, i det omfang det kan understøtte forretningen. Virksomhederne bør derfor gøre sig grundige strategiske overvejelser, inden de kaster sig ud i outsourcing. Følgende forhold bør som minimum overvejes, hvis man påtænker at outsource hele - eller dele af - sit IT-system: Begrænsninger Ansvaret for virksomhedens IT-systemer ligger altid hos virksomhedens ledelse og kan ikke outsources. Det er kun funktionaliteten samt driften af systemerne, der kan outsources. Kerneforretning Virksomheden kan koncentrere sig om at drive sin kerneforretning og dermed ikke bruge tid og ressourcer på alle de ting, der kun skal fungere som støtte/hjælpemidler for forretningsdriften. Risikobilledet ændres Outsourcing af IT ændrer risikobilledet. Uden outsourcing er det virksomheden, der bærer den fulde risiko ved, at systemer eventuelt måtte gå ned eller blive kompromitteret. Ved at outsource flytter man denne risiko til en specialistvirksomhed. Til gengæld bliver virksomhedens risiko så, at den virksomhed, der løser opgaven, kan have manglende driftsstabilitet, blive kompromitteret eller gå i 6

7 betalingsstandsning. Man må dog forvente, at der er mindre sandsynlighed for, at specialistvirksomheden får tekniske problemer, og dermed reduceres risikoen. Dataklassifikation Det er relevant, at man klassificerer sine data, så man sikrer sig, at man har mest kontrol over de data, som betyder mest for virksomhedens forretning evt. holder dem helt indenfor virksomheden. Langsigtet risiko minimering Hvis man har indkøbt et system, som ikke længere kan anvendes grundet tekniske problemer, eller fordi forretningen ændres, har man tabt alle pengene. Sådanne tab oplever man (afhængigt af kontraktens udformning) normalt ikke ved outsourcing. Dermed reduceres risikoen ved fejlindkøbt ITinfrastruktur. Sparede omkostninger Typisk burde der være penge at spare ved at outsource, fordi specialistvirksomheden bør have specifikke kompetencer og IT-udstyr, der er dedikeret til at løse en bestemt funktionalitet. Specialistvirksomheden burde derfor kunne drive funktionen med lavere omkostninger end virksomheden selv. Hvis der skal spares penge, skal virksomheden dog være opmærksom på ikke at købe mere funktionalitet fra specialisterne, end det netop er fornuftigt i forhold til forretningen. Omkostningsspredning Omkostningerne til at få en bestemt funktionalitet skal i tilfældet, hvor virksomheden selv afholder dem, betales på en gang af virksomheden. I tilfældet, hvor man outsourcer, kan disse omkostninger spredes ud over varigheden af kontakten mellem virksomheden og specialistvirksomheden. Omkostningskontrol Ved outsourcingaftaler ved man altid, hvilke omkostninger der venter næste måned for at få en given opgave udført. Dette er ikke tilfældet, hvis man løser opgaven selv, idet der sagtens kan forekomme eksogene stød til omkostningerne i form af uforudsete udgifter f.eks. manglende systemstabilitet, opgradering eller kompromittering. Fremtidige udfordringer Virksomheden kan typisk lettere møde fremtidige udfordringer ved at have outsourcet dele af sine ITsystemer. Dette skyldes, at specialistvirksomhedens systemer og kompetencer typisk er helt up-to-date det er jo netop specialistvirksomhedens kernekompetence. Derfor vil det typisk være meget let for virksomheden at tilkøbe ny funktionalitet og samtidig være sikret mod nye typer af trusler. Dette vil give virksomheden fordele, idet den langt hurtigere kan komme til at markedsføre et nyt produkt eller markedsføre på en ny måde via en ny type system (Time-to-market fordele). Nye behov Typisk vil specialistvirksomheden også forholdsvis let kunne udvide en eksisterende løsning med nye typer forretningsbehov. Hvis man f.eks. har outsourcet en e-handelsløsning og får behov for at lave datamining på de kunder, der køber ind via sitet, kan man forholdsvis let få udvidet løsningen med et CRM-modul (Customer Relations Management). Virksomheden kan simpelthen få en ny evne langt hurtigere, end hvis den skulle ud og undersøge markedet for at anskaffe et nyt system, der skulle integreres med eksisterende systemer. Skalerbar infrastruktur kan tilpasses markedsændringer De fleste outsourcingkontrakter indeholder aftaler om, at virksomheden kan skrue op og ned for aktiviteterne med relativt kort varsel. Virksomheden kan dermed reagere hurtigt på fluktuationer i markedet (f.eks. e-business on demand). Dette ville ikke være tilfældet, hvis virksomheden har købt egen IT-infrastruktur dimensioneret til et bestemt markedsbehov. Ved at outsource konverteres faste omkostninger til variable omkostninger, og man kan (afhængigt af kontraktens udformning) til ethvert tidspunkt maksimere nytten ved en given løsning, fordi man betaler efter forbrug. Kompetencer Specialistvirksomheden har typisk alle de kompetencer, der skal til for at løse en given opgave. Dette er til gengæld sjældent tilfældet for den virksomhed, der skal have løst en opgave. Den skal derfor enten 7

8 ud at hyre ny arbejdskraft, efteruddanne eksisterende arbejdskraft eller affinde sig med, at den eksisterende arbejdskraft ikke løser opgaven så godt og så hurtigt, som det ellers kunne være gjort samtidig med den eksisterende arbejdskraft ikke kan varetage de opgaver, man ellers varetager. Virksomheden skal derfor beslutte i hvor høj grad, det er ønskværdigt, at IT-afdelingen bruger tid på drift af systemerne kontra innovation af systemerne. Virksomheden skal også være opmærksom på graden af innovation i egen IT-afdeling kontra innovation hos specialistvirksomheden. Sikkerhed Outsourcede systemer vil i mange tilfælde typisk være bedre sikrede end egne systemer, fordi specialisterne følger med i netop deres egen niche, mens de fleste in-house IT-afdelinger typisk bruger den meste tid på at supportere brugere. Man kan derfor (afhængig af kontraktens udformning) være sikker på, at specialistvirksomheden sørger for at have opdateret sine systemer hurtigst muligt, og at den garanterer oppetid for sine systemer. Service Det er de færreste virksomheder, som har døgnservice på sine IT-systemer, da det ofte kræver meget store udgifter til personale. Men de systemer, der er outsourcet, vil typisk bliver overvåget 24x7x365. Der vil også typisk være mange andre former for services tilknyttet afhængigt af kontraktens udformning. Individuel tilpasning kontra standardprodukter Når virksomheder indkøber nye systemer, er der ofte behov for individuelle tilpasninger. Det samme gør sig gældende, når man vælger at få outsourcet en løsning. Men ofte vil nogle af de arbejdsbaserede tilrettede services, der leveres, kunne erstattes af automatiserede standardiserede services via netværk. Dette gælder f.eks. back-up, hvor den daglige rutine med at skifte bånd og placere det i brandsikker boks langt fra virksomheden kan erstattes af back-up via internettet hos specialistvirksomhed. Egenkontrol Virksomheden mister en kontrol med egne systemer ved outsourcing. Men virksomheden skal tage stilling til, om dette kontrolbehov er forretningsmæssigt relevant, eller om det blot er en psykisk barriere for en potentielt mere effektiv drift. Tillid til leverandører Det er af afgørende betydning, at man har tillid til den virksomhed, man vælger at outsource til. Specialistvirksomheden bør have et godt ry, have de rette kompetencer og systemer, give en god service, stille garanti for oppetid for funktionaliteten, have en sund økonomi, have et beredskab der indeholder aftaler med en tredjepart, som kan springe til, hvis virksomheden går i betalingsstandsning eller får tekniske problemer, til enhver tid kunne retablere data eller funktionalitet, behandle data med fortrolighed og endelig have en plan for tilbagelevering af data, hvis outsourcingforholdet opsiges fra en af parterne. Kontrol med leverandører Virksomhederne mister som sagt noget kontrol og skal desuden have tillid for at kunne outsource. Men virksomheden bør desuden kontrollere sin outsourcingleverandør. Outsourcingpartneren bør kunne dokumentere sine kompetencer og ressourcer. Outsourcingpartneren bør også kunne dokumentere, at gældende lovgivning, branchespecifikke regler og relevant best practise efterleves. Det bør således aftales, hvilken dokumentation i form af f.eks. certificeringer for virksomheder og medarbejdere eller revisionserklæringer, der skal afleveres. Der bør desuden aftales muligheder for uanmeldte besøg hos outsourcingpartneren for at skabe vished for, at dokumentationen faktisk efterleves i praksis. Endelig bør risikovurderingen afspejle, hvor data befinder sig. Kontrol med leverandører og krav til virksomheden selv Hvad der sikkerhedsmæssigt kan vindes ved at outsource både i den klassiske form og i forbindelse med cloud computing afhænger af udgangspunktet. Mindre virksomheder, der hidtil ikke har haft fokus på 8

9 sikkerhed, kan således muligvis opleve forbedret sikkerhed ved at outsource, mens virksomheder, med god fokus på sikkerhed, som minimum skal tage højde for nye trusler ved at lagre data udenfor virksomheden eller miste tilgængelighed til applikationerne. Cloud Security Alliance (CSA) har i april 2009 udgivet en vejledning ved navn: Security Guidance for Critical Areas of Focus in Cloud Computing. Vejledningen bør læses og følges af alle, der har til hensigt at anvende cloud computing, idet det utvivlsomt i skrivende stund er den bedste sikkerhedsvejledning på området 4. Vejledningen definerer 15 domæner, som man skal være særligt opmærksom på. Disse opsummeres nedenfor. 1. domæne: cloud computing architectural framework I dette domæne gennemgås det, hvad der karakteriserer cloud computing, hvilke service modeller (forfatterne mener) der findes, og hvordan cloud computing kan stå alene eller eksistere sammen med virksomhedens eksisterende it-løsninger 2. domæne: governance and enterprise risk management Her fastslås det bl.a., at virksomheden ganske vidst kan spare penge på cloud computing, men at ihvertfald nogle af disse penge skal bruges på sikkerhed og kontrol med leverandøren. Der skal desuden løbende foretages risikostyring, og tredjeparter skal også vurdere risici ved leverandøren. Yderligere bør man gør en indsats for at forstå cloud leverandørens situation således, at man kan vurdere, hvordan andres relationer, den økonomiske situation samt risici, politikker, procedurer og processer hos leverandører, kan påvirke virksomheden. Generelt skal virksomheden foretage en passende vurdering af og kontrol med leverandøren. 3. domæne: legal I dette domæne er der fokus på kontrakter og lovgivning. Kontrakterne skal give rum for at virksomhedens behov kan justeres fleksibelt, og for at aktiverne er beskyttet og kan auditeres, tillige med at de kan tilbageleveres eller leveres til en anden leverandør, når kontrakten ophører. Hvad angår lovgivningen er det vigtigt for virksomheden at forstå, at der kan være konflikt mellem den lovgivning, som leverandøren er underlagt, og den lovgivning, som virksomheden er underlagt. Herunder skal man særligt være opmærksom på om data krydser nationale grænser, og hvordan leverandøren vil forholde sig til et krav/ønske fra myndigheder eller andre tredjeparter om udlevering af data. 4. domæne: electronic discovery Når der anvendes cloud computing har virksomheden ikke længere den samme kontrol med de data, for hvilke de er juridisk ansvarlige. Det skal derfor sikres, at leverandøren kan fremskaffe relevante data (herunder også afledte data (metadata) som f.eks. logs), hvis det er juridisk nødvendigt. 5. domæne: compliance and audit Leverandøren skal være I overensstemmelse med (compliance) anerkendte standarder og lovgivning. Certificeringer efter f.eks. ISO27000-serien er at foretrække, men da kvaliteten af disse 4 9

10 certificeringer varierer, er det vigtigt, at virksomheden vurderer sikkerhedsniveauet selv. Virksomheden skal have mulighed for at auditere leverandøren bl.a. for at kunne efterleve lovgivningsmæssige krav. Virksomheden skal foretage en risikovurdering af leverandøren. Endelig skal virksomheden vide, hvor dens data geografisk befinder sig, og der skal laves en Privacy Impact Assessment. 6. domæne: information lifecycle management Der skal være en logisk og en personalemæssig adskillelse mellem informationer og kontroller. Virksomheden skal forstå, at en række at de data den er i besiddelse af er underlagt privacylovgivning. Andre parter end virksomheden herunder leverandøren har som udgangspunkt ikke ret til at se de pågældende data. Der skal foretages backup og recovery tests. Leverandørens politikker for opbevaring og sletning af data skal gennemgås. Leverandøren skal betale bod ved databrud. 7. domæne: portability and interoperabilitet For at få det bedste ud af cloud computing er det vigtigt, at leverandøren faktisk kan levere den fleksibilitet, som der ideelt er lagt op til. Virksomheden skal derfor anmode om, at der anvendes åbne standarder. Virksomheden skal også vurdere i hvilket omfang andre leverandører er i stand til at migrere *aas. Ift. SaaS skal der laves dataudtræk og backup i et format, der ikke er proprietært for leverandøren. Ift. PaaS skal der bruges udviklingsteknikker, som ikke låser virksomheden til én leverandør. Ift. IaaS skal det sikres, at applikationerne kan køre på andre maskiner. 8. domæne: traditional security, business continuity og disaster recovery Virksomheden skal kunne lave onsite inspektion hos leverandøren og sikre sig, at der er disaster recovery og business continuity planer samt at interdependensen i den fysiske infrastruktur ikke kan udgøre et problem. Virksomheden skal også sikre sig, at leverandøren kan efterleve de strengeste sikkerhedskrav, kunden måtte have. Endelig udgør insiderne hos leverandøren en trussel, og virksomheden skal sikre sig, at leverandøren minimerer viden om virksomheden blandt egne medarbejdere. 9. domæne: data center operations Virksomheden bør afklare i hvilket omfang leverandørens øvrige kunder kan få betydning for virksomhedens leverancer herunder serviceniveauet, som virksomheden løbende bør teste. Leverandøren skal sikre tilstrækkelig teknisk adskillelse og funktionsadskillelse og være i stand til at redegøre for patch management politikker og procedurer samt business continuity og disaster recovery planer. 10. domæne: incident response, notification og remediation Cloudleverandøren bør kunne sondre mellem sine kunder og reagere på hver enkelt kundes hændelser. Dette sikres ved, at (applikations) logning kan foregå for hver enkelt kunde, ved at Security Operation Centeret kan håndtere mange individuelle kunder, ved at der er et register over hver kundes applikationer, og ved at der foreligger aftaler for, hvordan samarbejdet mellem virksomheden og leverandøren skal foregå. Virksomheden bør desuden sikre, at dens private data er krypteret. 10

11 11. domæne: application security *aas skaber et nyt behov for trust, idet man i højere grad benytter sig af virtuelle maskiner. Disse skal beskyttes efter de bedste gældende praksisser. Der skal være sikker kommunikation mellem hosts. Nøglestyringen er af afgørende betydning. Desuden skal man være opmærksom på, hvordan ondsindede personer vil reagere på fremkomsten af cloud computing. 12. domæne: encryption and key management Data bør i vidt omfang krypteres i overensstemmelse med gældende standarder. Virksomheden kan anlægge den synsvinkel, at data i skyen, som ikke er krypteret, i virkeligheden er offentlige. Der skal være fokus på nøglestyring, og det anbefales at denne adskilles fra cloudleverandøren. 13. domæne: identity and access management Virksomheden skal - for at få succes med cloud computing - internt have en robust fødereret identitets styring. Leverandøren skal baserer sig på standarder, der understøtter føderering (f.eks. SAML), understøtte stærk autentifikation, være i stand til via ikke-proprietære metoder at granulere applikations autorisation og kunne levere single-sign-on. Virksomheden kan overveje at benytte cloud-baserede Identity as a Service leverandører for at kunne lave fødereret identitetsstyring med cloudleverandøren. 14. domæne: storage Virksomheden skal sætte sig ind i mulighederne for lagring hos leverandøren. Leverandøren skal kunne sikre langtidslagring, sikre at lagringen er i overensstemmelse med den trust, der er planlagt, sikre at den geografiske lagring er lovlig, sikre at andre kunder ikke har adgang til data, sikre at leverandøren kan søge sig frem til data, sikre at data krypteres i overensstemmelse med de fastlagte retningslinjer, sikre at data reelt slettes når dette er ønsket og sikre at tredjeparter ikke får adgang til data herunder andre landes myndigheder. 15. virtualization Virtualiserede maskiner skal suppleres med tredjepart sikkerhedsprodukter, og der skal være kontrol med, hvilke virtuelle maskiner der kan få adgang. Der skal ske overvågning af trafikken til virtuelle maskiner. Endelig skal der anvendes stærk autentifikation. CSAs vejledning er udkommet i en første udgave, og det må forventes, at den vil være under løbende revision. Hvad kan findes som cloud computing Der er næsten ingen grænser for, hvad der kan outsources. Nedenfor har vi lavet en liste over nogle af de IT-tiltag, der kan outsources. Hvis virksomheden er i tvivl om, hvorvidt en bestemt ting kan outsources, kan man konsultere sin IT-leverandør eller ITEKs hjemmeside på Antivirus-styring sikkerhedsstyring - herunder spam og virusfiltrering Rapportering om hændelser/overvågning (Security incidents og event management) Log management Kriseberedskab - disaster recovery Firewall 11

12 Intrusion detection Sårbarhedsskanning Lagring af data Backup Hosting af hjemmesider Server hosting Medieserver Diverse e-business løsninger Hosting af applikationer Vedligehold - patch Support Helpdesk Databaseadministration Opgradering Brugeradministration Change management Performance målinger Netværksdrift ERP CRM Leverandører og andre henvisninger En række internationale leverandører leverer forskellige ting, som alt sammen kan betegnes som cloud computing. Det er disse leverandører, som har bidraget til at hype begrebet cloud computing, og det kan derfor være relevant at henvise til dem for at gøre det mere nærværende, hvad cloud computing egentlig er. Google App Engine, Sales Force, Amazon Web Services, og Oracle, IBM, Microsoft, Dubex: Comendo: esec: Om sikkerhedsaspekter ved cloud computing: Cloud Security Alliance: (Især p. 2-7 i anbefalinger). 12

13 Foruden disse sider fra leverandører kan det også være relevant at se på hvad analysere siger om emnet og her kan bl.a. henvises til: 13

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

KOMPETERA Solution Day

KOMPETERA Solution Day KOMPETERA Solution Day Om Athena IT-Group A/S Grundlagt i 1995 Børsnoteret på Nasdaq OMX First North siden 2007 Athena ligger størrelsesmæssigt nr. 3 i vores markedssegment, målt på Microsoft SPLA licenser

Læs mere

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER ÆNDREDE LICENSMODELLER - RETLIGE UDFORDRINGER 29. FEBRUAR 2015

LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER ÆNDREDE LICENSMODELLER - RETLIGE UDFORDRINGER 29. FEBRUAR 2015 LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER DAGSORDEN 1. Markedsudviklingen 2. Licensmodellernes udvikling i hovedtræk 3. SaaS det økonomiske fundament 4. SaaS - udvalgte eksempler på udfordringer

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

IT-partner gennem 25 år

IT-partner gennem 25 år IT-partner gennem 25 år TOTAL IT-LEVERANDØR Hosting Økonomisystemer (ERP) Teknik Support Hardware Software 25 ÅRS ERFARING I EN BRANCHE I RIVENDE UDVIKLING MONTES blev grundlagt i en kælder i Hjørring

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. september, 2011 Cloud Computing & SaaS Hvor er vi på vej hen? Agenda Definitioner The SaaS-it Evolution

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

19. Bilag. 19.1 Bilag 1: Referenceliste med kontaktoplysninger til virksomheder. Rapportens fire undersøgelsesenheder:

19. Bilag. 19.1 Bilag 1: Referenceliste med kontaktoplysninger til virksomheder. Rapportens fire undersøgelsesenheder: 19. Bilag 19.1 Bilag 1: Referenceliste med kontaktoplysninger til virksomheder Rapportens fire undersøgelsesenheder: 1. SøgeMedier Kontakt: Tobias Thaastrup-Leth, Projektchef Klamsagervej 21B, 8230 Åbyhøj

Læs mere

Hurtigere time-to-market - SharePoint på Microsoft Azure. Christoffer Grønfeldt, PostNord

Hurtigere time-to-market - SharePoint på Microsoft Azure. Christoffer Grønfeldt, PostNord Hurtigere time-to-market - SharePoint på Microsoft Azure Christoffer Grønfeldt, PostNord Agenda Vejen til Azure I gang med Azure Erfaringer med Azure og gode råd Fremtiden og uløste områder Spørgsmål og

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Professionel it-drift af din forretningsplatform

Professionel it-drift af din forretningsplatform Professionel it-drift af din forretningsplatform Din billet til it-afdelingens rejse fra costcenter til kraftcenter INVITATION TIL GRATIS KONFERENCE København, 2. juni Aarhus, 3. juni Tag kollegerne med

Læs mere

INVENTIO.IT. Det handler om tryghed og tillid

INVENTIO.IT. Det handler om tryghed og tillid INVENTIO.IT Det handler om tryghed og tillid INVENTIO.IT Tryghed og tillid er nøgleord, når man skal vælge samarbejdspartner. Inventio.IT A/S er etableret 1. oktober 2001. Vi er total leverandør og installerer,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering

Læs mere

Cloud Computing & Multisourcing

Cloud Computing & Multisourcing November 2010 TDC Hosting whitepaper omkring Cloud Computing & Multisourcing Exceptional technology but human inside Indhold 1. Intro Multisourcing og Cloud Computing.. 2. Definition af Multisourcing...

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet. Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef

Læs mere

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT IT Infrastruktur Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER 1 ÅRETS HOSTING PARTNER HOS MICROSOFT 31-01-2014 Lidt om min baggrund 2000: Telefonsupport hos Symantec i Holland 2000-2003: Webmaster

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Digitalisér.dk s migration til skyen

Digitalisér.dk s migration til skyen Digitalisér.dk s migration til skyen Martin Høegh Mortensen (IT- og Telestyrelsen), Heinrich Clausen (selvstændig konsulent) Agenda De indledende øvelser Migration Eftertanke og konklusion 1 De indledende

Læs mere

To Cloud or not. Myndigheder og virksomheders valg af cloud computing. To Cloud or Not

To Cloud or not. Myndigheder og virksomheders valg af cloud computing. To Cloud or Not To Cloud or Not To Cloud or not Myndigheder og virksomheders valg af cloud computing Bjørn Borre, Chefkonsulent IT-Branchen, bjb@itb.dk Mobil 27522524 1 Om IT-Branchen Om Bjørn Borre 300 it-virksomheder.

Læs mere

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

White Paper. Hvad mener danske økonomichefer om applikation-outsourcing?

White Paper. Hvad mener danske økonomichefer om applikation-outsourcing? White Paper Hvad mener danske økonomichefer om applikation-outsourcing? Udarbejdet for KMD af Anne-Lise Wang, Phacit, HENRY Fellow Carsten Schmidt, Managing Fellow I samarbejde med HENRY Corporation 2010

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

Kulturministeriets it-arkitekturpolitik

Kulturministeriets it-arkitekturpolitik Kulturministeriets Kulturministeriets Januar 2012 Udgivet af Kulturministeriet Udarbejdet af Kulturstyrelsen H.C. Andersens Boulevard 2 1553 København V www.kulturstyrelsen.dk post@kulturstyrelsen.dk Kulturministeriets

Læs mere

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science Firmapræsentation Vidste du det? Scott er navnet på en Oracle-bruger, der som standard installeres i Oracle databaser Opkaldt efter Bruce Scott, der var en af de første ansatte i Oracle, og som var med

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

NNIT PLAYMAKER. PLAYMAKER Et redskab til aktiv refleksion over din holdsætning, din placering på banen og dine målchancer.

NNIT PLAYMAKER. PLAYMAKER Et redskab til aktiv refleksion over din holdsætning, din placering på banen og dine målchancer. NNIT PLAYMAKER PLAYMAKER Et redskab til aktiv refleksion over din holdsætning, din placering på banen og dine målchancer. FORMÅL NYE PERSPEKTIVER OG MULIGHEDER It-rollen er under stærk forandring, påvirket

Læs mere

It-delstrategi for administrativ it-anvendelse

It-delstrategi for administrativ it-anvendelse Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.

Læs mere

Uddannelse: Født: 1973

Uddannelse: Født: 1973 Uddannelse: Bopæl: HD Smørum Født: 1973 Civilstand: Sprog: Gift, 2 børn Dansk, engelsk, svensk og norsk Introduktion: NJ er certificeret projektleder med fokus på infrastruktur-, implementerings-, migrerings-,

Læs mere

SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne. Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006

SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne. Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006 SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006 19. september 2006 Agenda Udfordringer overvejelser om SOA Visionen driver

Læs mere

QUARTERLY ANALYTICS 3 2014. Hentet af admin - September 15, 2014. contract management. del 2

QUARTERLY ANALYTICS 3 2014. Hentet af admin - September 15, 2014. contract management. del 2 6 QUARTERLY ANALYTICS 3 2014 contract management del 2 QUARTERLY ANALYTICS 3 2014 7 Er du helt sikker på, at du har Contract Management? Del 2: Forankring og overblik Contract Management kan være et centralt

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent Energy Operation skræddersyet hosted løsning til energioptimering Jens Ellevang Energi Management Konsulent Emne Schneider Electric Danmark A/S - Name Date 2 Fra energidata til energi management Har du

Læs mere

One Step Ahead 2011: Fremsyn

One Step Ahead 2011: Fremsyn One Step Ahead 2011: Fremsyn 2 ONE STEP AHEAD 14. og 15. marts 2011 Infrastruktur Cloud Lars Nygaard, divisionschef Server & Cloud Microsoft Danmark ONE STEP AHEAD 14. og 15. marts 2011 Hvad er cloud?

Læs mere

Fujitsu Siemens Computer

Fujitsu Siemens Computer Ivan Warrer Kongsager 12 2620 Albertslund Tlf. 43 64 44 13 Erhvervserfaring genereret indenfor IT over 20 år. Profilresume: Jeg har mere end 20 års erhvervs erfaring indenfor IT som havde sin begyndelse

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

En tur rundt om skyen:

En tur rundt om skyen: En tur rundt om skyen: Hvor skal vi hen? Bjarne B. Dollerup, Evangelist Jens, IT Chef Større dansk virksomhed Jens har et par spørgsmål om skyen Hva er det der mæ skyen? Og hva ka jeg bruge den til? Og

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Det drejer sig om meget mere end teknologi. John W. Strand. js@strandconsult.dk. www.strandreports.com. Strand Consult

Det drejer sig om meget mere end teknologi. John W. Strand. js@strandconsult.dk. www.strandreports.com. Strand Consult Det drejer sig om meget mere end teknologi. John W. Strand js@strandconsult.dk www.strandreports.com Danmark vs. Grønland Danmark 5,5 millioner mennesker 55 milliarder 12.500 ansatte Mobil basestation

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318

Læs mere

Vi konverterer IT-problemer til løsninger

Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vores vigtigste opgave er at sikre din virksomhed holdbare og gennemtænkte IT-løsninger, fordi IT er livsnerven i de

Læs mere

Cloud med omtanke! 10 gode råd

Cloud med omtanke! 10 gode råd Cloud med omtanke! 10 gode råd Oversigt Cloud med omtanke har mange vinkler Risiko 360 - og afdækning i aftalen Særlig fokus på persondataretlige krav 2 17. september 2015 Agenda - Risikoafdækning 1 Vejledningen

Læs mere

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea 4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner

Læs mere

Velkommen. Program: Oplæg om emnet baseret på Best Practice (ITIL) Refleksion

Velkommen. Program: Oplæg om emnet baseret på Best Practice (ITIL) Refleksion Driftskontrakter Hvordan sikrer man sig, at man får en ordentlig driftskontrakt? Hvad skal man være opmærksom på, og hvornår begynder man egentlig at tænke den ind? Velkommen Program: Oplæg om emnet baseret

Læs mere

ITIL Foundation-eksamen

ITIL Foundation-eksamen ITIL Foundation-eksamen Prøveopgave A, version 5.1 Multiple choice Vejledning 1. Alle 40 spørgsmål bør forsøges besvaret. 2. Alle svar skal markeres på det vedlagte svarark. 3. Du har 1 time til at løse

Læs mere

Velkommen til OneHouse

Velkommen til OneHouse Now what? Velkommen til OneHouse Højt kvalificeret it-konsulenthjælp til lave priser Har I brug for en totalløsning? OneHouse yder hurtig og effektiv it-support til jeres virksomhed med fokus på stabilitet,

Læs mere

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD Konference om Cloud Computing 18. maj 2011 Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD POC, hvad er det? En søgning på internettet viser, at de fleste sites

Læs mere

Persondataretlige aspekter ved cloud computing

Persondataretlige aspekter ved cloud computing Persondataretlige aspekter ved cloud computing Anne Ermose, advokat, Microsoft Danmark Michael Hopp, partner, Plesner Dansk Forum for IT-ret, 28. november 2012 1 28 November 2012 Oversigt 1. Introduktion

Læs mere

Business case. for. implementering af InCare på plejecenter med 40 beboere

Business case. for. implementering af InCare på plejecenter med 40 beboere Dato: 2012 J.nr.: xx Business case for implementering af InCare på plejecenter med 40 beboere Version: 3.2 2/11 Indholdsfortegnelse 1. Ledelsesresume... 3 2. Løsningsbeskrivelse... 4 Projektets navn eller

Læs mere

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

IT-strategi og ROI baseret på IT

IT-strategi og ROI baseret på IT IT-strategi og ROI baseret på IT Indhold Udarbejdelse af en IT-strategi Udarbejdelse af en ROI-case til ledelsen (business case) Praktisk eksempel på Case forløb 10-05-2012 EG Copyright 2 Faser i udarbejdelse

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Systemudvikling 1. Silotænkning. CRM-tankegang. Forretningsudvikling med IT. Vertikalt informationsflow. Horisontalt informationsflow

Systemudvikling 1. Silotænkning. CRM-tankegang. Forretningsudvikling med IT. Vertikalt informationsflow. Horisontalt informationsflow D irek tør Ind k øb P ro du k ti on Dis tribu ti on M e da rb ejd er M ed arbe jde r M e da rbe jd er R e gn sk a b S tøttefu nk tion er Salg og m a rk e ting M e da rb ejd er S ervic e M ed arbe jde r

Læs mere

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 Produktgruppe: Server Licensmodel: Microsoft Server Styresystemer Serverlicens Windows Small Business Server (SBS) 2008 Enhedsbaseret klientadgangslicens () Brugerbaseret klientadgangslicens () VEJEN TIL

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Wizdom med forretningsapplikation. Wizdom Business Apps

Wizdom med forretningsapplikation. Wizdom Business Apps Wizdom med forretningsapplikation 1 Wizdom Business Apps Dan Thomsen 1 Dan Thomsen Har arbejdet med forretnings applikationer til SharePoint med store danske og internationale virksomheder Har arbejdet

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

SLA Service Level Agreement

SLA Service Level Agreement SLA Service Level Agreement Indholdsfortegnelse 1 Service Level Agreement... 1 2 Driftsvindue og oppetid... 1 2.1 Servicevindue... 1 2.1.1 Ekstraordinær service... 1 2.1.2 Patch Management... 1 2.1.3 Åbningstid...

Læs mere

White Paper. Application Management Outsourcing blandt danske top-500 virksomheder - sådan prioriterer it-cheferne og sådan udvikler markedet sig

White Paper. Application Management Outsourcing blandt danske top-500 virksomheder - sådan prioriterer it-cheferne og sådan udvikler markedet sig White Paper - sådan prioriterer it-cheferne og sådan udvikler markedet sig Udarbejdet for af Anne-Lise Wang, Phacit, HENRY Fellow I samarbejde med HENRY Corporation 2010 HENRY Corporation Denmark Sammenfatning

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

Ole Westergaard, partner

Ole Westergaard, partner Ole Westergaard, partner Kort fortalt Hvem er Westergaard? Steen Sverker Nilsson Partner Ole Westergaard Stifter og partner Vi er ca. 20 medarbejdere ITIL for alle? ITIL for alle? ITIL kom til verden i

Læs mere