DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen

Størrelse: px
Starte visningen fra side:

Download "DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen"

Transkript

1 DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen

2 Baggrund Cloud Computing er et begreb, som i den senere tid er blevet hypet ganske meget i alverdens medier. Begrebet dækker over en række forskellige teknologier, der enten er velkendte, eller som i sig selv er blevet hypet. Eksempler inkluderer Software as a Service (SaaS), Infrastruktur as a Service (IaaS), Platform as a Service (PaaS), Grid computing, Utility computing, Service orienteret arkitektur (SOA) og Web Nogle af disse begreber kan forklares på et lidt mere tilgængeligt dansk. SaaS betyder, at der ligger et program et sted i skyen, og at dette kan tilgås fra alle klienter på nettet. Et godt gammelkendt eksempel er webmailprogrammer. Men nu er det altså også muligt i skyen at tilgå tekstbehandling, regneprogrammer, ERP-, CRM-systemer m.v. PaaS betyder, at man kan udvikle (og dermed skræddersy) og køre et program på nettet og få præcis den regnekraft til det, som man måtte have brug for. Man får altså stillet en platform til rådighed til at lave sine programmer på. Platformen kan f.eks. være Java eller.net. IaaS betyder at man lejer fysisk infrastruktur som f.eks. regnekraft, netværk eller lagerplads. Utility Computing er tæt beslægtet hermed og betyder, at en service stilles til rådighed i netop den mængde, en kunde efterspørger. Der er altså ikke nogen spildkapacitet f.eks. i form af uudnyttet lagerplads eller regnekraft. Samtid er hensigten, at det skal være meget let for kunden at skalere op eller ned efter behov. Det central ved disse services er, at der er tale om teknologiske løsninger, som helt eller delvist ligger på internettet, der i denne sammenhæng bliver betegnet med metaforen: skyen. Services ligger altså ikke længere hos den enkelte virksomhed men er placeret i skyen, hvor den tilgås efter behov. Som et eksempel på en service kunne man forestille sig et program, der kan lave komplicerede beregninger på tal. Programmet kan være egenudviklet (PaaS) eller et man har købt adgang til (SaaS). Tallene og regnekraften til at foretage beregningen kan være placeret i skyen (IaaS), så den kan tilgås fra en uintelligent klient (uanset platform). I dette tilfælde befinder det hele sig altså i skyen, men resultatet af beregningen bliver vist på en klient. På denne baggrund kan den enkelte virksomhed blive fuldstændig virtuel og altså alene bestå af uintelligente klienter og serviceaftaler med leverandører i skyen, som virtuelt hoster applikationer, regnekraft og data. Det eneste, virksomheden selv har, er links, som binder data på nettet sammen med applikationer og regnekraft. I praksis ses dog sjældent denne rene form for Cloud Computing. Som regel er der tale af kombinationer af at noget er i skyen og noget er i virksomheden. Cloud computings egenskaber Foruden det virtuelle karakteriseres cloud computing ved at være meget dynamisk og skalerbar. Ideelt set vil man såfremt standardiseringen fungerer efter hensigten, og der dermed er fuld kompatibilitet kunne skifte serviceleverandør med kort varsel. Man skal f.eks. ikke hen og indkøbe ny software, der skal installeres på alle brugernes computere inden de kan gå i gang. De får bare et nyt link til en anden serviceudbyder i skyen. Tilsvarende vil man også med kort varsel kunne skalere sine behov op og ned. F.eks. kan mængden af medarbejdere, der kan have behov for adgang til en service, svinge betydeligt, og man kan så reducere mængden af adgange til servicen. Online lagerplads vil også være noget, der kan svinge meget, 1 I visse kredse er der en mindre uenighed om, hvorvidt Utility Computing og Grid Computing er en delmængde af Cloud Computing. Fra nogle sider fremhæves det at det kun er *aas, som er Cloud Computing. Denne debat vil vi ikke forfølge her, men bare fastslå at Cloud Computing er det bredeste begreb, og derfor omfatter de øvrige begreber. 2

3 og som med kort varsel kan skaleres efter behov. For at cloud computing visionen om at kunne skifte leverandør med kort varsel realiseres, er det en betingelse, at standardiseringen kommer på plads indtil da er der nok mest tale om et forsøg på at hype cloud computing. Det teknologiske vidensniveau i virksomheden kan til en vis grad også reduceres, fordi der ikke længere er behov for personale til at holde store lokale serverløsninger kørende. I stedet står der store servere i skyen, som forbinder services, regnekraft og data. Disse tre faktorer bidrager til, at cloud computing skulle være yderst omkostningseffektivt. Virksomheden skal dog hele tiden være opmærksom på at ledelsen uanset hvilken it-arkitektur der vælges stadig har ansvaret for forretningen og sikkerheden. Derfor skal virksomheden have den samme kontrol som hvis alle data, applikationer og infrastruktur var placeret hos virksomheden. Åbenhed og fællesskab Afhængigt af hvem man spørger, er der også to andre forhold, der karakteriserer cloud computing. Det ene er åbenheden, og det andet er fællesskabet. Fra forskellige side er der lagt vægt på, at cloud computing services baseres på åbne standarder, således at data let kan behandles af forskellige serviceleverandører i skyen for forskellige kunder. Dette vil skabe nye og meget fleksible samarbejdsrelationer mellem f.eks. to virksomheder. Hertil kommer, at man kan få det indtryk at opbygningen af cloud computing løsninger sker i et community på nettet, hvor brugere og leverandører i fællesskab formulerer krav til cloud computing leverandører og afstemmer forventninger hos brugerne til, hvad de kan få ud af cloud computing. F.eks. har vi allerede set to såkaldte open cloud manifestos fra nogle leverandører og en Cloud Computing Bill of Rights, som specificerer, hvilke rettigheder brugerne kan/forventes at stille til leverandørerne 2. For leverandørerne af services til skyen opstilles en række principper, som der skal udbydes efter. Principperne indeholder nøgleord som brugercentrisk, filantropisk, åben, transparent, interoperabilitet, repræsentativitet af alle interessenter, ikke-diskriminerende, udvikling af koordinations og samarbejdsinitiativer indtil en egentlig standardisering kan finde sted, balance af interesser, sikkerhed og ikke hindre konkurrence. Hertil kommer en række krav, som brugerne kan stille til cloud computing og dennes leverandører. Principperne vedrører auditering, betaling, backup, data, interfaces, juridiske forhold, fysisk placering, sikkerhed, serviceniveauer og standarder. Omfanget og konsekvenserne af disse tiltag, er det dog for tidligt at sige noget entydigt om endnu. Men det er nok tvivlsomt om graden af f.eks. filantropi bliver en bærende værdi i arbejdet. Der er da også senere lavet andre initiativer, som kigger mere præcist på, hvordan standardiseringen i praksis kan foregå. Dette arbejde har betydelig opbakning fra de ledende leverandører og må derfor forventes at få stor gennemslagskraft. Der fokuseres på styringsprotokoller, formater og sikkerhedsmekanismer, som alle skal understøtte interoperabilitet. Arbejdet foregår i Distributed Management Task Force og går under navnet Open Cloud Standards Incubator 3. 2 F.eks og 3

4 Fordele og ulemper ved cloud computing Når cloud computing præsenteres som koncept listes der ofte en række fordele og ulemper. En kort liste kan opsummere disse: Fordele Efterspørgslen er let skalerbar Efterspørgslen kan hurtigt svinges fra leverandør til leverandør, alt efter hvem der er bedst og billigst Investeringer i eget datacenter kan reduceres Man kan lettere dele data med forretningspartnere og generelt forbedre forretningsprocessen Man kan minimere iværksætteromkostningerne (lav entry-barriere) Man kan integrere egne systemer ud i skyen eller danne private skyer med nære samarbejdspartnere Man behøver ikke så mange IT-kvalificerede medarbejdere Man kan få fokus på Grønt IT fordi den samlede mængde energi der bruges til at holde it-systemerne i luften vil blive reduceret, når det hele samles i datacentre Ulemper Man har ikke længere samme kontrol med sikkerheden i betydningen tilgængelighed af data og services samt fortrolighed og integritet af data Det er ikke sikkert, at applikationerne i skyen faktisk kan samarbejde (interoperabilitet) eller kan fungere hjemme i virksomheden (portabilitet) Der skal stadig håndteres licenser og arbejdes med forskellige elementer af lifecycle for data Overvågning og performancemåling kan blive mere kompliceret i takt med mindre kontrol med egne data, regnekraft og applikationer Da man sjældent ved præcis hvor data befinder sig, kan det være vanskeligt at sikre, at forskellige typer lovgivning f.eks. persondataloven overholdes Afhængighed af at være online på de rette tidspunkter forøges betydeligt. Essensen ved cloud computing Cloud computing er egentlig relativt velkendte teknologier, som bare er outsourcet og tilgås via internettet, samtidig med at også data lagres på nettet. Som sådan er der ikke noget nyt under solen. Det nye er sammensætningen af teknologierne og den fuldstændighed, hvormed man kan outsource i skyen og forbedre sin forretningsmodel gennem skalerbarhed og fleksibilitet. Når man skal vurdere om Cloud Computing er relevant i en virksomhed, kan man vurdere behovet for kontrol i forhold til hvilken grad fleksibel skalerbarhed både op og ned har af økonomisk betydning. Ved at vurdere disse forhold kan man også få placeret gamle begreber som outsourcing i relation til at beholde drift m.v. indenfor virksomheden. Mulighederne kan ses i nedenstående figur. Virksomheden skal lave en forretningsmæssig vurdering af hvor den har behov for at placere sig. 4

5 SAMMENHÆNG MELLEM INHOUSE, OUTSOURCING OG CLOUD COMPUTING. DI ITEK forventer ikke at cloud computing revolutionerer verden! Cloud computing vil være noget der kan bruges som supplement til outsourcing og at have it-systemerne inhouse. Outsourcing versus cloud computing Outsourcing er ikke noget, der er fremmed for danske virksomheder. Stort set alle store virksomheder har outsourcet, og mange af de mindre og mellemstore virksomheder har også outsourcet. Det er fortrinsvis produktion, der outsources. Men også aktiviteter som logistik og administration bliver i stigende grad outsourcet. En væsentlig del af outsourcingen sker typisk til lavtlønslande. Men administration outsources fortrinsvis indenfor landets grænser. Lavere omkostninger, sparede investeringer og effektivisering er gode grunde til at outsource. Cloud computing er basalt set outsourcing af forskellige muligheder på it-området. Uanset hvor hypet begrebet bliver er det outsourcing! Men ved at outsource IT er der en række forhold man skal være særligt opmærksomme frem for når man outsourcer andre ting, som bogføring, rengøring og produktion. Når man skal vælge mellem på den ene side at have sin IT inhouse versus at bruge outsourcing / cloud computing kan vi opsummere fordele og ulemper som følger: Intern løsning Fordele Ulemper Optimal kontrol Uddannelse af personale 5

6 Direkte adgang til ændringer Uafhængighed af 3. parts leverandører Fleksibilitet til at tilpasse sig brugeren Eget valg af hardware/software Virksomheden kan selv trimme systemerne løbende Ekstern løsning Udgifter/løn til personale Licensstyring Daglig vedligeholdelse døgnet rundt Udgifter til hardware Kompliceret konfigurering / opsætning af software Sikkerheden er overladt til personale, der også laver mange andre opgaver, og derfor vil reaktionstiden typisk være længere Fordele Ingen uddannelse af personale Ingen udgifter/løn til personale Ingen licensstyring Ingen daglig vedligeholdelse Ingen kompliceret konfigurering / opsætning af software Ingen udgifter til hardware Mulighed for højere sikkerhed (leverandørafhængig) Mulighed for mere avancerede systemer (leverandørafhængig) Leverandøren har 100% fokus på kunden han lever jo af det Ulemper Ansvaret kan alligevel ikke outsources Afhængig af ekstern leverandør Kontrollen afgivet til leverandør Tillid til ekstern leverandør Ændringer foretages af leverandør Afhængighed af at være online Sikkerhedsovervejelser Anvendelse af cloud computing / outsourcing bør kun overvejes, i det omfang det kan understøtte forretningen. Virksomhederne bør derfor gøre sig grundige strategiske overvejelser, inden de kaster sig ud i outsourcing. Følgende forhold bør som minimum overvejes, hvis man påtænker at outsource hele - eller dele af - sit IT-system: Begrænsninger Ansvaret for virksomhedens IT-systemer ligger altid hos virksomhedens ledelse og kan ikke outsources. Det er kun funktionaliteten samt driften af systemerne, der kan outsources. Kerneforretning Virksomheden kan koncentrere sig om at drive sin kerneforretning og dermed ikke bruge tid og ressourcer på alle de ting, der kun skal fungere som støtte/hjælpemidler for forretningsdriften. Risikobilledet ændres Outsourcing af IT ændrer risikobilledet. Uden outsourcing er det virksomheden, der bærer den fulde risiko ved, at systemer eventuelt måtte gå ned eller blive kompromitteret. Ved at outsource flytter man denne risiko til en specialistvirksomhed. Til gengæld bliver virksomhedens risiko så, at den virksomhed, der løser opgaven, kan have manglende driftsstabilitet, blive kompromitteret eller gå i 6

7 betalingsstandsning. Man må dog forvente, at der er mindre sandsynlighed for, at specialistvirksomheden får tekniske problemer, og dermed reduceres risikoen. Dataklassifikation Det er relevant, at man klassificerer sine data, så man sikrer sig, at man har mest kontrol over de data, som betyder mest for virksomhedens forretning evt. holder dem helt indenfor virksomheden. Langsigtet risiko minimering Hvis man har indkøbt et system, som ikke længere kan anvendes grundet tekniske problemer, eller fordi forretningen ændres, har man tabt alle pengene. Sådanne tab oplever man (afhængigt af kontraktens udformning) normalt ikke ved outsourcing. Dermed reduceres risikoen ved fejlindkøbt ITinfrastruktur. Sparede omkostninger Typisk burde der være penge at spare ved at outsource, fordi specialistvirksomheden bør have specifikke kompetencer og IT-udstyr, der er dedikeret til at løse en bestemt funktionalitet. Specialistvirksomheden burde derfor kunne drive funktionen med lavere omkostninger end virksomheden selv. Hvis der skal spares penge, skal virksomheden dog være opmærksom på ikke at købe mere funktionalitet fra specialisterne, end det netop er fornuftigt i forhold til forretningen. Omkostningsspredning Omkostningerne til at få en bestemt funktionalitet skal i tilfældet, hvor virksomheden selv afholder dem, betales på en gang af virksomheden. I tilfældet, hvor man outsourcer, kan disse omkostninger spredes ud over varigheden af kontakten mellem virksomheden og specialistvirksomheden. Omkostningskontrol Ved outsourcingaftaler ved man altid, hvilke omkostninger der venter næste måned for at få en given opgave udført. Dette er ikke tilfældet, hvis man løser opgaven selv, idet der sagtens kan forekomme eksogene stød til omkostningerne i form af uforudsete udgifter f.eks. manglende systemstabilitet, opgradering eller kompromittering. Fremtidige udfordringer Virksomheden kan typisk lettere møde fremtidige udfordringer ved at have outsourcet dele af sine ITsystemer. Dette skyldes, at specialistvirksomhedens systemer og kompetencer typisk er helt up-to-date det er jo netop specialistvirksomhedens kernekompetence. Derfor vil det typisk være meget let for virksomheden at tilkøbe ny funktionalitet og samtidig være sikret mod nye typer af trusler. Dette vil give virksomheden fordele, idet den langt hurtigere kan komme til at markedsføre et nyt produkt eller markedsføre på en ny måde via en ny type system (Time-to-market fordele). Nye behov Typisk vil specialistvirksomheden også forholdsvis let kunne udvide en eksisterende løsning med nye typer forretningsbehov. Hvis man f.eks. har outsourcet en e-handelsløsning og får behov for at lave datamining på de kunder, der køber ind via sitet, kan man forholdsvis let få udvidet løsningen med et CRM-modul (Customer Relations Management). Virksomheden kan simpelthen få en ny evne langt hurtigere, end hvis den skulle ud og undersøge markedet for at anskaffe et nyt system, der skulle integreres med eksisterende systemer. Skalerbar infrastruktur kan tilpasses markedsændringer De fleste outsourcingkontrakter indeholder aftaler om, at virksomheden kan skrue op og ned for aktiviteterne med relativt kort varsel. Virksomheden kan dermed reagere hurtigt på fluktuationer i markedet (f.eks. e-business on demand). Dette ville ikke være tilfældet, hvis virksomheden har købt egen IT-infrastruktur dimensioneret til et bestemt markedsbehov. Ved at outsource konverteres faste omkostninger til variable omkostninger, og man kan (afhængigt af kontraktens udformning) til ethvert tidspunkt maksimere nytten ved en given løsning, fordi man betaler efter forbrug. Kompetencer Specialistvirksomheden har typisk alle de kompetencer, der skal til for at løse en given opgave. Dette er til gengæld sjældent tilfældet for den virksomhed, der skal have løst en opgave. Den skal derfor enten 7

8 ud at hyre ny arbejdskraft, efteruddanne eksisterende arbejdskraft eller affinde sig med, at den eksisterende arbejdskraft ikke løser opgaven så godt og så hurtigt, som det ellers kunne være gjort samtidig med den eksisterende arbejdskraft ikke kan varetage de opgaver, man ellers varetager. Virksomheden skal derfor beslutte i hvor høj grad, det er ønskværdigt, at IT-afdelingen bruger tid på drift af systemerne kontra innovation af systemerne. Virksomheden skal også være opmærksom på graden af innovation i egen IT-afdeling kontra innovation hos specialistvirksomheden. Sikkerhed Outsourcede systemer vil i mange tilfælde typisk være bedre sikrede end egne systemer, fordi specialisterne følger med i netop deres egen niche, mens de fleste in-house IT-afdelinger typisk bruger den meste tid på at supportere brugere. Man kan derfor (afhængig af kontraktens udformning) være sikker på, at specialistvirksomheden sørger for at have opdateret sine systemer hurtigst muligt, og at den garanterer oppetid for sine systemer. Service Det er de færreste virksomheder, som har døgnservice på sine IT-systemer, da det ofte kræver meget store udgifter til personale. Men de systemer, der er outsourcet, vil typisk bliver overvåget 24x7x365. Der vil også typisk være mange andre former for services tilknyttet afhængigt af kontraktens udformning. Individuel tilpasning kontra standardprodukter Når virksomheder indkøber nye systemer, er der ofte behov for individuelle tilpasninger. Det samme gør sig gældende, når man vælger at få outsourcet en løsning. Men ofte vil nogle af de arbejdsbaserede tilrettede services, der leveres, kunne erstattes af automatiserede standardiserede services via netværk. Dette gælder f.eks. back-up, hvor den daglige rutine med at skifte bånd og placere det i brandsikker boks langt fra virksomheden kan erstattes af back-up via internettet hos specialistvirksomhed. Egenkontrol Virksomheden mister en kontrol med egne systemer ved outsourcing. Men virksomheden skal tage stilling til, om dette kontrolbehov er forretningsmæssigt relevant, eller om det blot er en psykisk barriere for en potentielt mere effektiv drift. Tillid til leverandører Det er af afgørende betydning, at man har tillid til den virksomhed, man vælger at outsource til. Specialistvirksomheden bør have et godt ry, have de rette kompetencer og systemer, give en god service, stille garanti for oppetid for funktionaliteten, have en sund økonomi, have et beredskab der indeholder aftaler med en tredjepart, som kan springe til, hvis virksomheden går i betalingsstandsning eller får tekniske problemer, til enhver tid kunne retablere data eller funktionalitet, behandle data med fortrolighed og endelig have en plan for tilbagelevering af data, hvis outsourcingforholdet opsiges fra en af parterne. Kontrol med leverandører Virksomhederne mister som sagt noget kontrol og skal desuden have tillid for at kunne outsource. Men virksomheden bør desuden kontrollere sin outsourcingleverandør. Outsourcingpartneren bør kunne dokumentere sine kompetencer og ressourcer. Outsourcingpartneren bør også kunne dokumentere, at gældende lovgivning, branchespecifikke regler og relevant best practise efterleves. Det bør således aftales, hvilken dokumentation i form af f.eks. certificeringer for virksomheder og medarbejdere eller revisionserklæringer, der skal afleveres. Der bør desuden aftales muligheder for uanmeldte besøg hos outsourcingpartneren for at skabe vished for, at dokumentationen faktisk efterleves i praksis. Endelig bør risikovurderingen afspejle, hvor data befinder sig. Kontrol med leverandører og krav til virksomheden selv Hvad der sikkerhedsmæssigt kan vindes ved at outsource både i den klassiske form og i forbindelse med cloud computing afhænger af udgangspunktet. Mindre virksomheder, der hidtil ikke har haft fokus på 8

9 sikkerhed, kan således muligvis opleve forbedret sikkerhed ved at outsource, mens virksomheder, med god fokus på sikkerhed, som minimum skal tage højde for nye trusler ved at lagre data udenfor virksomheden eller miste tilgængelighed til applikationerne. Cloud Security Alliance (CSA) har i april 2009 udgivet en vejledning ved navn: Security Guidance for Critical Areas of Focus in Cloud Computing. Vejledningen bør læses og følges af alle, der har til hensigt at anvende cloud computing, idet det utvivlsomt i skrivende stund er den bedste sikkerhedsvejledning på området 4. Vejledningen definerer 15 domæner, som man skal være særligt opmærksom på. Disse opsummeres nedenfor. 1. domæne: cloud computing architectural framework I dette domæne gennemgås det, hvad der karakteriserer cloud computing, hvilke service modeller (forfatterne mener) der findes, og hvordan cloud computing kan stå alene eller eksistere sammen med virksomhedens eksisterende it-løsninger 2. domæne: governance and enterprise risk management Her fastslås det bl.a., at virksomheden ganske vidst kan spare penge på cloud computing, men at ihvertfald nogle af disse penge skal bruges på sikkerhed og kontrol med leverandøren. Der skal desuden løbende foretages risikostyring, og tredjeparter skal også vurdere risici ved leverandøren. Yderligere bør man gør en indsats for at forstå cloud leverandørens situation således, at man kan vurdere, hvordan andres relationer, den økonomiske situation samt risici, politikker, procedurer og processer hos leverandører, kan påvirke virksomheden. Generelt skal virksomheden foretage en passende vurdering af og kontrol med leverandøren. 3. domæne: legal I dette domæne er der fokus på kontrakter og lovgivning. Kontrakterne skal give rum for at virksomhedens behov kan justeres fleksibelt, og for at aktiverne er beskyttet og kan auditeres, tillige med at de kan tilbageleveres eller leveres til en anden leverandør, når kontrakten ophører. Hvad angår lovgivningen er det vigtigt for virksomheden at forstå, at der kan være konflikt mellem den lovgivning, som leverandøren er underlagt, og den lovgivning, som virksomheden er underlagt. Herunder skal man særligt være opmærksom på om data krydser nationale grænser, og hvordan leverandøren vil forholde sig til et krav/ønske fra myndigheder eller andre tredjeparter om udlevering af data. 4. domæne: electronic discovery Når der anvendes cloud computing har virksomheden ikke længere den samme kontrol med de data, for hvilke de er juridisk ansvarlige. Det skal derfor sikres, at leverandøren kan fremskaffe relevante data (herunder også afledte data (metadata) som f.eks. logs), hvis det er juridisk nødvendigt. 5. domæne: compliance and audit Leverandøren skal være I overensstemmelse med (compliance) anerkendte standarder og lovgivning. Certificeringer efter f.eks. ISO27000-serien er at foretrække, men da kvaliteten af disse 4 9

10 certificeringer varierer, er det vigtigt, at virksomheden vurderer sikkerhedsniveauet selv. Virksomheden skal have mulighed for at auditere leverandøren bl.a. for at kunne efterleve lovgivningsmæssige krav. Virksomheden skal foretage en risikovurdering af leverandøren. Endelig skal virksomheden vide, hvor dens data geografisk befinder sig, og der skal laves en Privacy Impact Assessment. 6. domæne: information lifecycle management Der skal være en logisk og en personalemæssig adskillelse mellem informationer og kontroller. Virksomheden skal forstå, at en række at de data den er i besiddelse af er underlagt privacylovgivning. Andre parter end virksomheden herunder leverandøren har som udgangspunkt ikke ret til at se de pågældende data. Der skal foretages backup og recovery tests. Leverandørens politikker for opbevaring og sletning af data skal gennemgås. Leverandøren skal betale bod ved databrud. 7. domæne: portability and interoperabilitet For at få det bedste ud af cloud computing er det vigtigt, at leverandøren faktisk kan levere den fleksibilitet, som der ideelt er lagt op til. Virksomheden skal derfor anmode om, at der anvendes åbne standarder. Virksomheden skal også vurdere i hvilket omfang andre leverandører er i stand til at migrere *aas. Ift. SaaS skal der laves dataudtræk og backup i et format, der ikke er proprietært for leverandøren. Ift. PaaS skal der bruges udviklingsteknikker, som ikke låser virksomheden til én leverandør. Ift. IaaS skal det sikres, at applikationerne kan køre på andre maskiner. 8. domæne: traditional security, business continuity og disaster recovery Virksomheden skal kunne lave onsite inspektion hos leverandøren og sikre sig, at der er disaster recovery og business continuity planer samt at interdependensen i den fysiske infrastruktur ikke kan udgøre et problem. Virksomheden skal også sikre sig, at leverandøren kan efterleve de strengeste sikkerhedskrav, kunden måtte have. Endelig udgør insiderne hos leverandøren en trussel, og virksomheden skal sikre sig, at leverandøren minimerer viden om virksomheden blandt egne medarbejdere. 9. domæne: data center operations Virksomheden bør afklare i hvilket omfang leverandørens øvrige kunder kan få betydning for virksomhedens leverancer herunder serviceniveauet, som virksomheden løbende bør teste. Leverandøren skal sikre tilstrækkelig teknisk adskillelse og funktionsadskillelse og være i stand til at redegøre for patch management politikker og procedurer samt business continuity og disaster recovery planer. 10. domæne: incident response, notification og remediation Cloudleverandøren bør kunne sondre mellem sine kunder og reagere på hver enkelt kundes hændelser. Dette sikres ved, at (applikations) logning kan foregå for hver enkelt kunde, ved at Security Operation Centeret kan håndtere mange individuelle kunder, ved at der er et register over hver kundes applikationer, og ved at der foreligger aftaler for, hvordan samarbejdet mellem virksomheden og leverandøren skal foregå. Virksomheden bør desuden sikre, at dens private data er krypteret. 10

11 11. domæne: application security *aas skaber et nyt behov for trust, idet man i højere grad benytter sig af virtuelle maskiner. Disse skal beskyttes efter de bedste gældende praksisser. Der skal være sikker kommunikation mellem hosts. Nøglestyringen er af afgørende betydning. Desuden skal man være opmærksom på, hvordan ondsindede personer vil reagere på fremkomsten af cloud computing. 12. domæne: encryption and key management Data bør i vidt omfang krypteres i overensstemmelse med gældende standarder. Virksomheden kan anlægge den synsvinkel, at data i skyen, som ikke er krypteret, i virkeligheden er offentlige. Der skal være fokus på nøglestyring, og det anbefales at denne adskilles fra cloudleverandøren. 13. domæne: identity and access management Virksomheden skal - for at få succes med cloud computing - internt have en robust fødereret identitets styring. Leverandøren skal baserer sig på standarder, der understøtter føderering (f.eks. SAML), understøtte stærk autentifikation, være i stand til via ikke-proprietære metoder at granulere applikations autorisation og kunne levere single-sign-on. Virksomheden kan overveje at benytte cloud-baserede Identity as a Service leverandører for at kunne lave fødereret identitetsstyring med cloudleverandøren. 14. domæne: storage Virksomheden skal sætte sig ind i mulighederne for lagring hos leverandøren. Leverandøren skal kunne sikre langtidslagring, sikre at lagringen er i overensstemmelse med den trust, der er planlagt, sikre at den geografiske lagring er lovlig, sikre at andre kunder ikke har adgang til data, sikre at leverandøren kan søge sig frem til data, sikre at data krypteres i overensstemmelse med de fastlagte retningslinjer, sikre at data reelt slettes når dette er ønsket og sikre at tredjeparter ikke får adgang til data herunder andre landes myndigheder. 15. virtualization Virtualiserede maskiner skal suppleres med tredjepart sikkerhedsprodukter, og der skal være kontrol med, hvilke virtuelle maskiner der kan få adgang. Der skal ske overvågning af trafikken til virtuelle maskiner. Endelig skal der anvendes stærk autentifikation. CSAs vejledning er udkommet i en første udgave, og det må forventes, at den vil være under løbende revision. Hvad kan findes som cloud computing Der er næsten ingen grænser for, hvad der kan outsources. Nedenfor har vi lavet en liste over nogle af de IT-tiltag, der kan outsources. Hvis virksomheden er i tvivl om, hvorvidt en bestemt ting kan outsources, kan man konsultere sin IT-leverandør eller ITEKs hjemmeside på Antivirus-styring sikkerhedsstyring - herunder spam og virusfiltrering Rapportering om hændelser/overvågning (Security incidents og event management) Log management Kriseberedskab - disaster recovery Firewall 11

12 Intrusion detection Sårbarhedsskanning Lagring af data Backup Hosting af hjemmesider Server hosting Medieserver Diverse e-business løsninger Hosting af applikationer Vedligehold - patch Support Helpdesk Databaseadministration Opgradering Brugeradministration Change management Performance målinger Netværksdrift ERP CRM Leverandører og andre henvisninger En række internationale leverandører leverer forskellige ting, som alt sammen kan betegnes som cloud computing. Det er disse leverandører, som har bidraget til at hype begrebet cloud computing, og det kan derfor være relevant at henvise til dem for at gøre det mere nærværende, hvad cloud computing egentlig er. Google App Engine, Sales Force, Amazon Web Services, og Oracle, IBM, Microsoft, Dubex: Comendo: esec: Om sikkerhedsaspekter ved cloud computing: Cloud Security Alliance: (Især p. 2-7 i anbefalinger). 12

13 Foruden disse sider fra leverandører kan det også være relevant at se på hvad analysere siger om emnet og her kan bl.a. henvises til: 13

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.7 Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014

Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014 Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014 Cloud bliver stort Men hvad er det? IT chefen kigger mod skyen, men holder benene på jorden - GlobalConnects cloud survey

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER ÆNDREDE LICENSMODELLER - RETLIGE UDFORDRINGER 29. FEBRUAR 2015

LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER ÆNDREDE LICENSMODELLER - RETLIGE UDFORDRINGER 29. FEBRUAR 2015 LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER DAGSORDEN 1. Markedsudviklingen 2. Licensmodellernes udvikling i hovedtræk 3. SaaS det økonomiske fundament 4. SaaS - udvalgte eksempler på udfordringer

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Mulighederne for at få en sikker sky

Mulighederne for at få en sikker sky Mulighederne for at få en sikker sky Lars Neupart DI ITEK: It-sikkerhedsudvalg og bestyrelse Cloud Security Alliance medlem Neupart A/S: Direktør og stifter LN@neupart.com DI ITEK s sikkerhedsarbejde Siden

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

Hurtigere time-to-market - SharePoint på Microsoft Azure. Christoffer Grønfeldt, PostNord

Hurtigere time-to-market - SharePoint på Microsoft Azure. Christoffer Grønfeldt, PostNord Hurtigere time-to-market - SharePoint på Microsoft Azure Christoffer Grønfeldt, PostNord Agenda Vejen til Azure I gang med Azure Erfaringer med Azure og gode råd Fremtiden og uløste områder Spørgsmål og

Læs mere

KOMPETERA Solution Day

KOMPETERA Solution Day KOMPETERA Solution Day Om Athena IT-Group A/S Grundlagt i 1995 Børsnoteret på Nasdaq OMX First North siden 2007 Athena ligger størrelsesmæssigt nr. 3 i vores markedssegment, målt på Microsoft SPLA licenser

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Cloud erfaringer og udfordringer.

Cloud erfaringer og udfordringer. Cloud erfaringer og udfordringer. Danmarks Miljøportal Jens Jakob Nørtved Bork www.miljoeportal.dk 1 Agenda Danmarks Miljøportal (What s) Processen på vej mod public cloud Beslutningen om public Cloud

Læs mere

Produktspecifikationer Private Cloud Version 2.6

Produktspecifikationer Private Cloud Version 2.6 Side 1 af 8 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. SAN-INFRASTRUKTUR... 5 2.5. VSPHERE... 5 3. TILLÆGSYDELSER...

Læs mere

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. september, 2011 Cloud Computing & SaaS Hvor er vi på vej hen? Agenda Definitioner The SaaS-it Evolution

Læs mere

Harmoni. Med SAP PI. Når tingene går op i en højere enhed. Kort & Godt. January 2012

Harmoni. Med SAP PI. Når tingene går op i en højere enhed. Kort & Godt. January 2012 January 2012 3. årgang, nummer 1 Harmoni Med SAP PI Når tingene går op i en højere enhed Godt nytår! Vi er kommet ind i 2012 med fuld fart, og vi glæder os til et fortsat godt samarbejde med kunder og

Læs mere

Persondataforordningen. Konsekvenser for virksomheder

Persondataforordningen. Konsekvenser for virksomheder Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

National serviceplatform NSP

National serviceplatform NSP National serviceplatform NSP SOA fokuseret på at høste et mere afgrænset sæt gevinster. Fra SDSD har vi ønsket at skabe og formidle dette fokus under betegnelsen NSP en National ServicePlatform. Hvilke

Læs mere

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Digitalisér.dk s migration til skyen

Digitalisér.dk s migration til skyen Digitalisér.dk s migration til skyen Martin Høegh Mortensen (IT- og Telestyrelsen), Heinrich Clausen (selvstændig konsulent) Agenda De indledende øvelser Migration Eftertanke og konklusion 1 De indledende

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Det drejer sig om meget mere end teknologi. John W. Strand. js@strandconsult.dk. www.strandreports.com. Strand Consult

Det drejer sig om meget mere end teknologi. John W. Strand. js@strandconsult.dk. www.strandreports.com. Strand Consult Det drejer sig om meget mere end teknologi. John W. Strand js@strandconsult.dk www.strandreports.com Danmark vs. Grønland Danmark 5,5 millioner mennesker 55 milliarder 12.500 ansatte Mobil basestation

Læs mere

To Cloud or not. Myndigheder og virksomheders valg af cloud computing. To Cloud or Not

To Cloud or not. Myndigheder og virksomheders valg af cloud computing. To Cloud or Not To Cloud or Not To Cloud or not Myndigheder og virksomheders valg af cloud computing Bjørn Borre, Chefkonsulent IT-Branchen, bjb@itb.dk Mobil 27522524 1 Om IT-Branchen Om Bjørn Borre 300 it-virksomheder.

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Skyen som platform. En guide til små og mellemstore virksomheder

Skyen som platform. En guide til små og mellemstore virksomheder Skyen som platform En guide til små og mellemstore virksomheder Efterhånden som skyen udvikler sig fra grundlæggende onlinesoftware til en fuld platform til virksomheder, kan den give din virksomhed mulighed

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

SKI årsmøde 2017 Outsourcing i praksis Cloud cases. Gorm Priem, 2. marts 2017

SKI årsmøde 2017 Outsourcing i praksis Cloud cases. Gorm Priem, 2. marts 2017 SKI årsmøde 2017 Outsourcing i praksis Cloud cases Gorm Priem, 2. marts 2017 Agenda Kort om ProActive Intro til cases it outsourcing med fokus på skyen Greve Kommune Hjemmeværnet Erfaringer Gartner 2016

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

It-direktør Nils Lau Frederiksen

It-direktør Nils Lau Frederiksen It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Vi konverterer IT-problemer til løsninger

Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vores vigtigste opgave er at sikre din virksomhed holdbare og gennemtænkte IT-løsninger, fordi IT er livsnerven i de

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Systematisk Innovation med Enterprise Arkitektur

Systematisk Innovation med Enterprise Arkitektur Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows allan@eafellows.com EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

MANAGED PRIVATE CLOUD SIKKER OG ENKEL IT-DRIFT

MANAGED PRIVATE CLOUD SIKKER OG ENKEL IT-DRIFT I samarbejde med PRODUCT BRIEF MANAGED PRIVATE CLOUD SIKKER OG ENKEL IT-DRIFT Vi hjælper kunder med deres forretning og IT ved at levere kompromisløs kvalitet BEHOV FOR AT NYTÆNKE IT-DRIFT HURTIG OMSTILLING

Læs mere

Produktspecifikationer BaaS Version 1.8. Backup as a Service. Side 1 af 7

Produktspecifikationer BaaS Version 1.8. Backup as a Service. Side 1 af 7 Backup as a Service Side 1 af 7 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP SERVICE (BAAS)... 3 1.2. LEVERANCEN... 3 1.2.1. Aktiviteter... 3 1.2.2. Forudsætninger for etablering... 3 1.3. KLARMELDINGSDATO...

Læs mere

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,

Læs mere

BLIV PILOT I SKYEN INDHOLD I ONE LØSNINGER TIL FRONTLØBERNE GIV DIN IT-STRATEGI LUFT UNDER VINGERNE FORSTÅ CLOUD COMPUTING BLIV MERE EFFEKTIV

BLIV PILOT I SKYEN INDHOLD I ONE LØSNINGER TIL FRONTLØBERNE GIV DIN IT-STRATEGI LUFT UNDER VINGERNE FORSTÅ CLOUD COMPUTING BLIV MERE EFFEKTIV 2011 NUMMER 15 LØSNINGER TIL FRONTLØBERNE INDHOLD I ONE GIV DIN IT-STRATEGI LUFT UNDER VINGERNE Udnyt alt det, som cloud computing kan tilbyde dig FORSTÅ CLOUD COMPUTING Omkostningseffektive, tilgængelige

Læs mere

19. Bilag. 19.1 Bilag 1: Referenceliste med kontaktoplysninger til virksomheder. Rapportens fire undersøgelsesenheder:

19. Bilag. 19.1 Bilag 1: Referenceliste med kontaktoplysninger til virksomheder. Rapportens fire undersøgelsesenheder: 19. Bilag 19.1 Bilag 1: Referenceliste med kontaktoplysninger til virksomheder Rapportens fire undersøgelsesenheder: 1. SøgeMedier Kontakt: Tobias Thaastrup-Leth, Projektchef Klamsagervej 21B, 8230 Åbyhøj

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering

Læs mere

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science Firmapræsentation Vidste du det? Scott er navnet på en Oracle-bruger, der som standard installeres i Oracle databaser Opkaldt efter Bruce Scott, der var en af de første ansatte i Oracle, og som var med

Læs mere

Kulturministeriets it-arkitekturpolitik

Kulturministeriets it-arkitekturpolitik Kulturministeriets Kulturministeriets Januar 2012 Udgivet af Kulturministeriet Udarbejdet af Kulturstyrelsen H.C. Andersens Boulevard 2 1553 København V www.kulturstyrelsen.dk post@kulturstyrelsen.dk Kulturministeriets

Læs mere

Bilag 7: Aftale om drift

Bilag 7: Aftale om drift Bilag 7: Aftale om drift Udbud af E-rekrutteringssystem Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og Bilag 7 Aftale om drift 3 7.1 Indledning

Læs mere

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet. Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

IT-partner gennem 25 år

IT-partner gennem 25 år IT-partner gennem 25 år TOTAL IT-LEVERANDØR Hosting Økonomisystemer (ERP) Teknik Support Hardware Software 25 ÅRS ERFARING I EN BRANCHE I RIVENDE UDVIKLING MONTES blev grundlagt i en kælder i Hjørring

Læs mere

SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne. Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006

SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne. Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006 SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006 19. september 2006 Agenda Udfordringer overvejelser om SOA Visionen driver

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvordan sætter

Læs mere

INVENTIO.IT. Det handler om tryghed og tillid

INVENTIO.IT. Det handler om tryghed og tillid INVENTIO.IT Det handler om tryghed og tillid INVENTIO.IT Tryghed og tillid er nøgleord, når man skal vælge samarbejdspartner. Inventio.IT A/S er etableret 1. oktober 2001. Vi er total leverandør og installerer,

Læs mere

Professionel it-drift af din forretningsplatform

Professionel it-drift af din forretningsplatform Professionel it-drift af din forretningsplatform Din billet til it-afdelingens rejse fra costcenter til kraftcenter INVITATION TIL GRATIS KONFERENCE København, 2. juni Aarhus, 3. juni Tag kollegerne med

Læs mere

BLIV KLÆDT PÅ MED CLOUD COMPUTING. SE, HVORDAN CLOUD COMPUTING KAN UDVIKLE DIN FORRETNING.

BLIV KLÆDT PÅ MED CLOUD COMPUTING. SE, HVORDAN CLOUD COMPUTING KAN UDVIKLE DIN FORRETNING. BLIV KLÆDT PÅ MED CLOUD COMPUTING. SE, HVORDAN CLOUD COMPUTING KAN UDVIKLE DIN FORRETNING. Cloud computing er nok så meget et paradigmeskift inden for datacenter- og it-administration, som det er en kulmination

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT IT Infrastruktur Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER 1 ÅRETS HOSTING PARTNER HOS MICROSOFT 31-01-2014 Lidt om min baggrund 2000: Telefonsupport hos Symantec i Holland 2000-2003: Webmaster

Læs mere

Cloud Computing & Multisourcing

Cloud Computing & Multisourcing November 2010 TDC Hosting whitepaper omkring Cloud Computing & Multisourcing Exceptional technology but human inside Indhold 1. Intro Multisourcing og Cloud Computing.. 2. Definition af Multisourcing...

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

Foranalyse / potentialevurdering Odense Kommune

Foranalyse / potentialevurdering Odense Kommune Foranalyse / potentialevurdering Odense Kommune 8. juli 2015 Michael Redlich Baggrund for analysen Foranalyse / potentialevurdering Odense Kommune ønsker at undersøge, hvilke potentialer der er i forbindelse

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

IT-strategiplan for skolerne 2010-14.

IT-strategiplan for skolerne 2010-14. IT-strategiplan for skolerne 2010-14. 1 Forord. Gruppen har gennemarbejdet statusmateriale baseret på EVA s selvevalueringsmateriale til skolerne. Dette materiale afdækker ledelsesstrategier og lærerønsker

Læs mere

QUARTERLY ANALYTICS 3 2014. Hentet af admin - September 15, 2014. contract management. del 2

QUARTERLY ANALYTICS 3 2014. Hentet af admin - September 15, 2014. contract management. del 2 6 QUARTERLY ANALYTICS 3 2014 contract management del 2 QUARTERLY ANALYTICS 3 2014 7 Er du helt sikker på, at du har Contract Management? Del 2: Forankring og overblik Contract Management kan være et centralt

Læs mere