DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen

Størrelse: px
Starte visningen fra side:

Download "DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen"

Transkript

1 DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen

2 Baggrund Cloud Computing er et begreb, som i den senere tid er blevet hypet ganske meget i alverdens medier. Begrebet dækker over en række forskellige teknologier, der enten er velkendte, eller som i sig selv er blevet hypet. Eksempler inkluderer Software as a Service (SaaS), Infrastruktur as a Service (IaaS), Platform as a Service (PaaS), Grid computing, Utility computing, Service orienteret arkitektur (SOA) og Web Nogle af disse begreber kan forklares på et lidt mere tilgængeligt dansk. SaaS betyder, at der ligger et program et sted i skyen, og at dette kan tilgås fra alle klienter på nettet. Et godt gammelkendt eksempel er webmailprogrammer. Men nu er det altså også muligt i skyen at tilgå tekstbehandling, regneprogrammer, ERP-, CRM-systemer m.v. PaaS betyder, at man kan udvikle (og dermed skræddersy) og køre et program på nettet og få præcis den regnekraft til det, som man måtte have brug for. Man får altså stillet en platform til rådighed til at lave sine programmer på. Platformen kan f.eks. være Java eller.net. IaaS betyder at man lejer fysisk infrastruktur som f.eks. regnekraft, netværk eller lagerplads. Utility Computing er tæt beslægtet hermed og betyder, at en service stilles til rådighed i netop den mængde, en kunde efterspørger. Der er altså ikke nogen spildkapacitet f.eks. i form af uudnyttet lagerplads eller regnekraft. Samtid er hensigten, at det skal være meget let for kunden at skalere op eller ned efter behov. Det central ved disse services er, at der er tale om teknologiske løsninger, som helt eller delvist ligger på internettet, der i denne sammenhæng bliver betegnet med metaforen: skyen. Services ligger altså ikke længere hos den enkelte virksomhed men er placeret i skyen, hvor den tilgås efter behov. Som et eksempel på en service kunne man forestille sig et program, der kan lave komplicerede beregninger på tal. Programmet kan være egenudviklet (PaaS) eller et man har købt adgang til (SaaS). Tallene og regnekraften til at foretage beregningen kan være placeret i skyen (IaaS), så den kan tilgås fra en uintelligent klient (uanset platform). I dette tilfælde befinder det hele sig altså i skyen, men resultatet af beregningen bliver vist på en klient. På denne baggrund kan den enkelte virksomhed blive fuldstændig virtuel og altså alene bestå af uintelligente klienter og serviceaftaler med leverandører i skyen, som virtuelt hoster applikationer, regnekraft og data. Det eneste, virksomheden selv har, er links, som binder data på nettet sammen med applikationer og regnekraft. I praksis ses dog sjældent denne rene form for Cloud Computing. Som regel er der tale af kombinationer af at noget er i skyen og noget er i virksomheden. Cloud computings egenskaber Foruden det virtuelle karakteriseres cloud computing ved at være meget dynamisk og skalerbar. Ideelt set vil man såfremt standardiseringen fungerer efter hensigten, og der dermed er fuld kompatibilitet kunne skifte serviceleverandør med kort varsel. Man skal f.eks. ikke hen og indkøbe ny software, der skal installeres på alle brugernes computere inden de kan gå i gang. De får bare et nyt link til en anden serviceudbyder i skyen. Tilsvarende vil man også med kort varsel kunne skalere sine behov op og ned. F.eks. kan mængden af medarbejdere, der kan have behov for adgang til en service, svinge betydeligt, og man kan så reducere mængden af adgange til servicen. Online lagerplads vil også være noget, der kan svinge meget, 1 I visse kredse er der en mindre uenighed om, hvorvidt Utility Computing og Grid Computing er en delmængde af Cloud Computing. Fra nogle sider fremhæves det at det kun er *aas, som er Cloud Computing. Denne debat vil vi ikke forfølge her, men bare fastslå at Cloud Computing er det bredeste begreb, og derfor omfatter de øvrige begreber. 2

3 og som med kort varsel kan skaleres efter behov. For at cloud computing visionen om at kunne skifte leverandør med kort varsel realiseres, er det en betingelse, at standardiseringen kommer på plads indtil da er der nok mest tale om et forsøg på at hype cloud computing. Det teknologiske vidensniveau i virksomheden kan til en vis grad også reduceres, fordi der ikke længere er behov for personale til at holde store lokale serverløsninger kørende. I stedet står der store servere i skyen, som forbinder services, regnekraft og data. Disse tre faktorer bidrager til, at cloud computing skulle være yderst omkostningseffektivt. Virksomheden skal dog hele tiden være opmærksom på at ledelsen uanset hvilken it-arkitektur der vælges stadig har ansvaret for forretningen og sikkerheden. Derfor skal virksomheden have den samme kontrol som hvis alle data, applikationer og infrastruktur var placeret hos virksomheden. Åbenhed og fællesskab Afhængigt af hvem man spørger, er der også to andre forhold, der karakteriserer cloud computing. Det ene er åbenheden, og det andet er fællesskabet. Fra forskellige side er der lagt vægt på, at cloud computing services baseres på åbne standarder, således at data let kan behandles af forskellige serviceleverandører i skyen for forskellige kunder. Dette vil skabe nye og meget fleksible samarbejdsrelationer mellem f.eks. to virksomheder. Hertil kommer, at man kan få det indtryk at opbygningen af cloud computing løsninger sker i et community på nettet, hvor brugere og leverandører i fællesskab formulerer krav til cloud computing leverandører og afstemmer forventninger hos brugerne til, hvad de kan få ud af cloud computing. F.eks. har vi allerede set to såkaldte open cloud manifestos fra nogle leverandører og en Cloud Computing Bill of Rights, som specificerer, hvilke rettigheder brugerne kan/forventes at stille til leverandørerne 2. For leverandørerne af services til skyen opstilles en række principper, som der skal udbydes efter. Principperne indeholder nøgleord som brugercentrisk, filantropisk, åben, transparent, interoperabilitet, repræsentativitet af alle interessenter, ikke-diskriminerende, udvikling af koordinations og samarbejdsinitiativer indtil en egentlig standardisering kan finde sted, balance af interesser, sikkerhed og ikke hindre konkurrence. Hertil kommer en række krav, som brugerne kan stille til cloud computing og dennes leverandører. Principperne vedrører auditering, betaling, backup, data, interfaces, juridiske forhold, fysisk placering, sikkerhed, serviceniveauer og standarder. Omfanget og konsekvenserne af disse tiltag, er det dog for tidligt at sige noget entydigt om endnu. Men det er nok tvivlsomt om graden af f.eks. filantropi bliver en bærende værdi i arbejdet. Der er da også senere lavet andre initiativer, som kigger mere præcist på, hvordan standardiseringen i praksis kan foregå. Dette arbejde har betydelig opbakning fra de ledende leverandører og må derfor forventes at få stor gennemslagskraft. Der fokuseres på styringsprotokoller, formater og sikkerhedsmekanismer, som alle skal understøtte interoperabilitet. Arbejdet foregår i Distributed Management Task Force og går under navnet Open Cloud Standards Incubator 3. 2 F.eks og 3

4 Fordele og ulemper ved cloud computing Når cloud computing præsenteres som koncept listes der ofte en række fordele og ulemper. En kort liste kan opsummere disse: Fordele Efterspørgslen er let skalerbar Efterspørgslen kan hurtigt svinges fra leverandør til leverandør, alt efter hvem der er bedst og billigst Investeringer i eget datacenter kan reduceres Man kan lettere dele data med forretningspartnere og generelt forbedre forretningsprocessen Man kan minimere iværksætteromkostningerne (lav entry-barriere) Man kan integrere egne systemer ud i skyen eller danne private skyer med nære samarbejdspartnere Man behøver ikke så mange IT-kvalificerede medarbejdere Man kan få fokus på Grønt IT fordi den samlede mængde energi der bruges til at holde it-systemerne i luften vil blive reduceret, når det hele samles i datacentre Ulemper Man har ikke længere samme kontrol med sikkerheden i betydningen tilgængelighed af data og services samt fortrolighed og integritet af data Det er ikke sikkert, at applikationerne i skyen faktisk kan samarbejde (interoperabilitet) eller kan fungere hjemme i virksomheden (portabilitet) Der skal stadig håndteres licenser og arbejdes med forskellige elementer af lifecycle for data Overvågning og performancemåling kan blive mere kompliceret i takt med mindre kontrol med egne data, regnekraft og applikationer Da man sjældent ved præcis hvor data befinder sig, kan det være vanskeligt at sikre, at forskellige typer lovgivning f.eks. persondataloven overholdes Afhængighed af at være online på de rette tidspunkter forøges betydeligt. Essensen ved cloud computing Cloud computing er egentlig relativt velkendte teknologier, som bare er outsourcet og tilgås via internettet, samtidig med at også data lagres på nettet. Som sådan er der ikke noget nyt under solen. Det nye er sammensætningen af teknologierne og den fuldstændighed, hvormed man kan outsource i skyen og forbedre sin forretningsmodel gennem skalerbarhed og fleksibilitet. Når man skal vurdere om Cloud Computing er relevant i en virksomhed, kan man vurdere behovet for kontrol i forhold til hvilken grad fleksibel skalerbarhed både op og ned har af økonomisk betydning. Ved at vurdere disse forhold kan man også få placeret gamle begreber som outsourcing i relation til at beholde drift m.v. indenfor virksomheden. Mulighederne kan ses i nedenstående figur. Virksomheden skal lave en forretningsmæssig vurdering af hvor den har behov for at placere sig. 4

5 SAMMENHÆNG MELLEM INHOUSE, OUTSOURCING OG CLOUD COMPUTING. DI ITEK forventer ikke at cloud computing revolutionerer verden! Cloud computing vil være noget der kan bruges som supplement til outsourcing og at have it-systemerne inhouse. Outsourcing versus cloud computing Outsourcing er ikke noget, der er fremmed for danske virksomheder. Stort set alle store virksomheder har outsourcet, og mange af de mindre og mellemstore virksomheder har også outsourcet. Det er fortrinsvis produktion, der outsources. Men også aktiviteter som logistik og administration bliver i stigende grad outsourcet. En væsentlig del af outsourcingen sker typisk til lavtlønslande. Men administration outsources fortrinsvis indenfor landets grænser. Lavere omkostninger, sparede investeringer og effektivisering er gode grunde til at outsource. Cloud computing er basalt set outsourcing af forskellige muligheder på it-området. Uanset hvor hypet begrebet bliver er det outsourcing! Men ved at outsource IT er der en række forhold man skal være særligt opmærksomme frem for når man outsourcer andre ting, som bogføring, rengøring og produktion. Når man skal vælge mellem på den ene side at have sin IT inhouse versus at bruge outsourcing / cloud computing kan vi opsummere fordele og ulemper som følger: Intern løsning Fordele Ulemper Optimal kontrol Uddannelse af personale 5

6 Direkte adgang til ændringer Uafhængighed af 3. parts leverandører Fleksibilitet til at tilpasse sig brugeren Eget valg af hardware/software Virksomheden kan selv trimme systemerne løbende Ekstern løsning Udgifter/løn til personale Licensstyring Daglig vedligeholdelse døgnet rundt Udgifter til hardware Kompliceret konfigurering / opsætning af software Sikkerheden er overladt til personale, der også laver mange andre opgaver, og derfor vil reaktionstiden typisk være længere Fordele Ingen uddannelse af personale Ingen udgifter/løn til personale Ingen licensstyring Ingen daglig vedligeholdelse Ingen kompliceret konfigurering / opsætning af software Ingen udgifter til hardware Mulighed for højere sikkerhed (leverandørafhængig) Mulighed for mere avancerede systemer (leverandørafhængig) Leverandøren har 100% fokus på kunden han lever jo af det Ulemper Ansvaret kan alligevel ikke outsources Afhængig af ekstern leverandør Kontrollen afgivet til leverandør Tillid til ekstern leverandør Ændringer foretages af leverandør Afhængighed af at være online Sikkerhedsovervejelser Anvendelse af cloud computing / outsourcing bør kun overvejes, i det omfang det kan understøtte forretningen. Virksomhederne bør derfor gøre sig grundige strategiske overvejelser, inden de kaster sig ud i outsourcing. Følgende forhold bør som minimum overvejes, hvis man påtænker at outsource hele - eller dele af - sit IT-system: Begrænsninger Ansvaret for virksomhedens IT-systemer ligger altid hos virksomhedens ledelse og kan ikke outsources. Det er kun funktionaliteten samt driften af systemerne, der kan outsources. Kerneforretning Virksomheden kan koncentrere sig om at drive sin kerneforretning og dermed ikke bruge tid og ressourcer på alle de ting, der kun skal fungere som støtte/hjælpemidler for forretningsdriften. Risikobilledet ændres Outsourcing af IT ændrer risikobilledet. Uden outsourcing er det virksomheden, der bærer den fulde risiko ved, at systemer eventuelt måtte gå ned eller blive kompromitteret. Ved at outsource flytter man denne risiko til en specialistvirksomhed. Til gengæld bliver virksomhedens risiko så, at den virksomhed, der løser opgaven, kan have manglende driftsstabilitet, blive kompromitteret eller gå i 6

7 betalingsstandsning. Man må dog forvente, at der er mindre sandsynlighed for, at specialistvirksomheden får tekniske problemer, og dermed reduceres risikoen. Dataklassifikation Det er relevant, at man klassificerer sine data, så man sikrer sig, at man har mest kontrol over de data, som betyder mest for virksomhedens forretning evt. holder dem helt indenfor virksomheden. Langsigtet risiko minimering Hvis man har indkøbt et system, som ikke længere kan anvendes grundet tekniske problemer, eller fordi forretningen ændres, har man tabt alle pengene. Sådanne tab oplever man (afhængigt af kontraktens udformning) normalt ikke ved outsourcing. Dermed reduceres risikoen ved fejlindkøbt ITinfrastruktur. Sparede omkostninger Typisk burde der være penge at spare ved at outsource, fordi specialistvirksomheden bør have specifikke kompetencer og IT-udstyr, der er dedikeret til at løse en bestemt funktionalitet. Specialistvirksomheden burde derfor kunne drive funktionen med lavere omkostninger end virksomheden selv. Hvis der skal spares penge, skal virksomheden dog være opmærksom på ikke at købe mere funktionalitet fra specialisterne, end det netop er fornuftigt i forhold til forretningen. Omkostningsspredning Omkostningerne til at få en bestemt funktionalitet skal i tilfældet, hvor virksomheden selv afholder dem, betales på en gang af virksomheden. I tilfældet, hvor man outsourcer, kan disse omkostninger spredes ud over varigheden af kontakten mellem virksomheden og specialistvirksomheden. Omkostningskontrol Ved outsourcingaftaler ved man altid, hvilke omkostninger der venter næste måned for at få en given opgave udført. Dette er ikke tilfældet, hvis man løser opgaven selv, idet der sagtens kan forekomme eksogene stød til omkostningerne i form af uforudsete udgifter f.eks. manglende systemstabilitet, opgradering eller kompromittering. Fremtidige udfordringer Virksomheden kan typisk lettere møde fremtidige udfordringer ved at have outsourcet dele af sine ITsystemer. Dette skyldes, at specialistvirksomhedens systemer og kompetencer typisk er helt up-to-date det er jo netop specialistvirksomhedens kernekompetence. Derfor vil det typisk være meget let for virksomheden at tilkøbe ny funktionalitet og samtidig være sikret mod nye typer af trusler. Dette vil give virksomheden fordele, idet den langt hurtigere kan komme til at markedsføre et nyt produkt eller markedsføre på en ny måde via en ny type system (Time-to-market fordele). Nye behov Typisk vil specialistvirksomheden også forholdsvis let kunne udvide en eksisterende løsning med nye typer forretningsbehov. Hvis man f.eks. har outsourcet en e-handelsløsning og får behov for at lave datamining på de kunder, der køber ind via sitet, kan man forholdsvis let få udvidet løsningen med et CRM-modul (Customer Relations Management). Virksomheden kan simpelthen få en ny evne langt hurtigere, end hvis den skulle ud og undersøge markedet for at anskaffe et nyt system, der skulle integreres med eksisterende systemer. Skalerbar infrastruktur kan tilpasses markedsændringer De fleste outsourcingkontrakter indeholder aftaler om, at virksomheden kan skrue op og ned for aktiviteterne med relativt kort varsel. Virksomheden kan dermed reagere hurtigt på fluktuationer i markedet (f.eks. e-business on demand). Dette ville ikke være tilfældet, hvis virksomheden har købt egen IT-infrastruktur dimensioneret til et bestemt markedsbehov. Ved at outsource konverteres faste omkostninger til variable omkostninger, og man kan (afhængigt af kontraktens udformning) til ethvert tidspunkt maksimere nytten ved en given løsning, fordi man betaler efter forbrug. Kompetencer Specialistvirksomheden har typisk alle de kompetencer, der skal til for at løse en given opgave. Dette er til gengæld sjældent tilfældet for den virksomhed, der skal have løst en opgave. Den skal derfor enten 7

8 ud at hyre ny arbejdskraft, efteruddanne eksisterende arbejdskraft eller affinde sig med, at den eksisterende arbejdskraft ikke løser opgaven så godt og så hurtigt, som det ellers kunne være gjort samtidig med den eksisterende arbejdskraft ikke kan varetage de opgaver, man ellers varetager. Virksomheden skal derfor beslutte i hvor høj grad, det er ønskværdigt, at IT-afdelingen bruger tid på drift af systemerne kontra innovation af systemerne. Virksomheden skal også være opmærksom på graden af innovation i egen IT-afdeling kontra innovation hos specialistvirksomheden. Sikkerhed Outsourcede systemer vil i mange tilfælde typisk være bedre sikrede end egne systemer, fordi specialisterne følger med i netop deres egen niche, mens de fleste in-house IT-afdelinger typisk bruger den meste tid på at supportere brugere. Man kan derfor (afhængig af kontraktens udformning) være sikker på, at specialistvirksomheden sørger for at have opdateret sine systemer hurtigst muligt, og at den garanterer oppetid for sine systemer. Service Det er de færreste virksomheder, som har døgnservice på sine IT-systemer, da det ofte kræver meget store udgifter til personale. Men de systemer, der er outsourcet, vil typisk bliver overvåget 24x7x365. Der vil også typisk være mange andre former for services tilknyttet afhængigt af kontraktens udformning. Individuel tilpasning kontra standardprodukter Når virksomheder indkøber nye systemer, er der ofte behov for individuelle tilpasninger. Det samme gør sig gældende, når man vælger at få outsourcet en løsning. Men ofte vil nogle af de arbejdsbaserede tilrettede services, der leveres, kunne erstattes af automatiserede standardiserede services via netværk. Dette gælder f.eks. back-up, hvor den daglige rutine med at skifte bånd og placere det i brandsikker boks langt fra virksomheden kan erstattes af back-up via internettet hos specialistvirksomhed. Egenkontrol Virksomheden mister en kontrol med egne systemer ved outsourcing. Men virksomheden skal tage stilling til, om dette kontrolbehov er forretningsmæssigt relevant, eller om det blot er en psykisk barriere for en potentielt mere effektiv drift. Tillid til leverandører Det er af afgørende betydning, at man har tillid til den virksomhed, man vælger at outsource til. Specialistvirksomheden bør have et godt ry, have de rette kompetencer og systemer, give en god service, stille garanti for oppetid for funktionaliteten, have en sund økonomi, have et beredskab der indeholder aftaler med en tredjepart, som kan springe til, hvis virksomheden går i betalingsstandsning eller får tekniske problemer, til enhver tid kunne retablere data eller funktionalitet, behandle data med fortrolighed og endelig have en plan for tilbagelevering af data, hvis outsourcingforholdet opsiges fra en af parterne. Kontrol med leverandører Virksomhederne mister som sagt noget kontrol og skal desuden have tillid for at kunne outsource. Men virksomheden bør desuden kontrollere sin outsourcingleverandør. Outsourcingpartneren bør kunne dokumentere sine kompetencer og ressourcer. Outsourcingpartneren bør også kunne dokumentere, at gældende lovgivning, branchespecifikke regler og relevant best practise efterleves. Det bør således aftales, hvilken dokumentation i form af f.eks. certificeringer for virksomheder og medarbejdere eller revisionserklæringer, der skal afleveres. Der bør desuden aftales muligheder for uanmeldte besøg hos outsourcingpartneren for at skabe vished for, at dokumentationen faktisk efterleves i praksis. Endelig bør risikovurderingen afspejle, hvor data befinder sig. Kontrol med leverandører og krav til virksomheden selv Hvad der sikkerhedsmæssigt kan vindes ved at outsource både i den klassiske form og i forbindelse med cloud computing afhænger af udgangspunktet. Mindre virksomheder, der hidtil ikke har haft fokus på 8

9 sikkerhed, kan således muligvis opleve forbedret sikkerhed ved at outsource, mens virksomheder, med god fokus på sikkerhed, som minimum skal tage højde for nye trusler ved at lagre data udenfor virksomheden eller miste tilgængelighed til applikationerne. Cloud Security Alliance (CSA) har i april 2009 udgivet en vejledning ved navn: Security Guidance for Critical Areas of Focus in Cloud Computing. Vejledningen bør læses og følges af alle, der har til hensigt at anvende cloud computing, idet det utvivlsomt i skrivende stund er den bedste sikkerhedsvejledning på området 4. Vejledningen definerer 15 domæner, som man skal være særligt opmærksom på. Disse opsummeres nedenfor. 1. domæne: cloud computing architectural framework I dette domæne gennemgås det, hvad der karakteriserer cloud computing, hvilke service modeller (forfatterne mener) der findes, og hvordan cloud computing kan stå alene eller eksistere sammen med virksomhedens eksisterende it-løsninger 2. domæne: governance and enterprise risk management Her fastslås det bl.a., at virksomheden ganske vidst kan spare penge på cloud computing, men at ihvertfald nogle af disse penge skal bruges på sikkerhed og kontrol med leverandøren. Der skal desuden løbende foretages risikostyring, og tredjeparter skal også vurdere risici ved leverandøren. Yderligere bør man gør en indsats for at forstå cloud leverandørens situation således, at man kan vurdere, hvordan andres relationer, den økonomiske situation samt risici, politikker, procedurer og processer hos leverandører, kan påvirke virksomheden. Generelt skal virksomheden foretage en passende vurdering af og kontrol med leverandøren. 3. domæne: legal I dette domæne er der fokus på kontrakter og lovgivning. Kontrakterne skal give rum for at virksomhedens behov kan justeres fleksibelt, og for at aktiverne er beskyttet og kan auditeres, tillige med at de kan tilbageleveres eller leveres til en anden leverandør, når kontrakten ophører. Hvad angår lovgivningen er det vigtigt for virksomheden at forstå, at der kan være konflikt mellem den lovgivning, som leverandøren er underlagt, og den lovgivning, som virksomheden er underlagt. Herunder skal man særligt være opmærksom på om data krydser nationale grænser, og hvordan leverandøren vil forholde sig til et krav/ønske fra myndigheder eller andre tredjeparter om udlevering af data. 4. domæne: electronic discovery Når der anvendes cloud computing har virksomheden ikke længere den samme kontrol med de data, for hvilke de er juridisk ansvarlige. Det skal derfor sikres, at leverandøren kan fremskaffe relevante data (herunder også afledte data (metadata) som f.eks. logs), hvis det er juridisk nødvendigt. 5. domæne: compliance and audit Leverandøren skal være I overensstemmelse med (compliance) anerkendte standarder og lovgivning. Certificeringer efter f.eks. ISO27000-serien er at foretrække, men da kvaliteten af disse 4 9

10 certificeringer varierer, er det vigtigt, at virksomheden vurderer sikkerhedsniveauet selv. Virksomheden skal have mulighed for at auditere leverandøren bl.a. for at kunne efterleve lovgivningsmæssige krav. Virksomheden skal foretage en risikovurdering af leverandøren. Endelig skal virksomheden vide, hvor dens data geografisk befinder sig, og der skal laves en Privacy Impact Assessment. 6. domæne: information lifecycle management Der skal være en logisk og en personalemæssig adskillelse mellem informationer og kontroller. Virksomheden skal forstå, at en række at de data den er i besiddelse af er underlagt privacylovgivning. Andre parter end virksomheden herunder leverandøren har som udgangspunkt ikke ret til at se de pågældende data. Der skal foretages backup og recovery tests. Leverandørens politikker for opbevaring og sletning af data skal gennemgås. Leverandøren skal betale bod ved databrud. 7. domæne: portability and interoperabilitet For at få det bedste ud af cloud computing er det vigtigt, at leverandøren faktisk kan levere den fleksibilitet, som der ideelt er lagt op til. Virksomheden skal derfor anmode om, at der anvendes åbne standarder. Virksomheden skal også vurdere i hvilket omfang andre leverandører er i stand til at migrere *aas. Ift. SaaS skal der laves dataudtræk og backup i et format, der ikke er proprietært for leverandøren. Ift. PaaS skal der bruges udviklingsteknikker, som ikke låser virksomheden til én leverandør. Ift. IaaS skal det sikres, at applikationerne kan køre på andre maskiner. 8. domæne: traditional security, business continuity og disaster recovery Virksomheden skal kunne lave onsite inspektion hos leverandøren og sikre sig, at der er disaster recovery og business continuity planer samt at interdependensen i den fysiske infrastruktur ikke kan udgøre et problem. Virksomheden skal også sikre sig, at leverandøren kan efterleve de strengeste sikkerhedskrav, kunden måtte have. Endelig udgør insiderne hos leverandøren en trussel, og virksomheden skal sikre sig, at leverandøren minimerer viden om virksomheden blandt egne medarbejdere. 9. domæne: data center operations Virksomheden bør afklare i hvilket omfang leverandørens øvrige kunder kan få betydning for virksomhedens leverancer herunder serviceniveauet, som virksomheden løbende bør teste. Leverandøren skal sikre tilstrækkelig teknisk adskillelse og funktionsadskillelse og være i stand til at redegøre for patch management politikker og procedurer samt business continuity og disaster recovery planer. 10. domæne: incident response, notification og remediation Cloudleverandøren bør kunne sondre mellem sine kunder og reagere på hver enkelt kundes hændelser. Dette sikres ved, at (applikations) logning kan foregå for hver enkelt kunde, ved at Security Operation Centeret kan håndtere mange individuelle kunder, ved at der er et register over hver kundes applikationer, og ved at der foreligger aftaler for, hvordan samarbejdet mellem virksomheden og leverandøren skal foregå. Virksomheden bør desuden sikre, at dens private data er krypteret. 10

11 11. domæne: application security *aas skaber et nyt behov for trust, idet man i højere grad benytter sig af virtuelle maskiner. Disse skal beskyttes efter de bedste gældende praksisser. Der skal være sikker kommunikation mellem hosts. Nøglestyringen er af afgørende betydning. Desuden skal man være opmærksom på, hvordan ondsindede personer vil reagere på fremkomsten af cloud computing. 12. domæne: encryption and key management Data bør i vidt omfang krypteres i overensstemmelse med gældende standarder. Virksomheden kan anlægge den synsvinkel, at data i skyen, som ikke er krypteret, i virkeligheden er offentlige. Der skal være fokus på nøglestyring, og det anbefales at denne adskilles fra cloudleverandøren. 13. domæne: identity and access management Virksomheden skal - for at få succes med cloud computing - internt have en robust fødereret identitets styring. Leverandøren skal baserer sig på standarder, der understøtter føderering (f.eks. SAML), understøtte stærk autentifikation, være i stand til via ikke-proprietære metoder at granulere applikations autorisation og kunne levere single-sign-on. Virksomheden kan overveje at benytte cloud-baserede Identity as a Service leverandører for at kunne lave fødereret identitetsstyring med cloudleverandøren. 14. domæne: storage Virksomheden skal sætte sig ind i mulighederne for lagring hos leverandøren. Leverandøren skal kunne sikre langtidslagring, sikre at lagringen er i overensstemmelse med den trust, der er planlagt, sikre at den geografiske lagring er lovlig, sikre at andre kunder ikke har adgang til data, sikre at leverandøren kan søge sig frem til data, sikre at data krypteres i overensstemmelse med de fastlagte retningslinjer, sikre at data reelt slettes når dette er ønsket og sikre at tredjeparter ikke får adgang til data herunder andre landes myndigheder. 15. virtualization Virtualiserede maskiner skal suppleres med tredjepart sikkerhedsprodukter, og der skal være kontrol med, hvilke virtuelle maskiner der kan få adgang. Der skal ske overvågning af trafikken til virtuelle maskiner. Endelig skal der anvendes stærk autentifikation. CSAs vejledning er udkommet i en første udgave, og det må forventes, at den vil være under løbende revision. Hvad kan findes som cloud computing Der er næsten ingen grænser for, hvad der kan outsources. Nedenfor har vi lavet en liste over nogle af de IT-tiltag, der kan outsources. Hvis virksomheden er i tvivl om, hvorvidt en bestemt ting kan outsources, kan man konsultere sin IT-leverandør eller ITEKs hjemmeside på Antivirus-styring sikkerhedsstyring - herunder spam og virusfiltrering Rapportering om hændelser/overvågning (Security incidents og event management) Log management Kriseberedskab - disaster recovery Firewall 11

12 Intrusion detection Sårbarhedsskanning Lagring af data Backup Hosting af hjemmesider Server hosting Medieserver Diverse e-business løsninger Hosting af applikationer Vedligehold - patch Support Helpdesk Databaseadministration Opgradering Brugeradministration Change management Performance målinger Netværksdrift ERP CRM Leverandører og andre henvisninger En række internationale leverandører leverer forskellige ting, som alt sammen kan betegnes som cloud computing. Det er disse leverandører, som har bidraget til at hype begrebet cloud computing, og det kan derfor være relevant at henvise til dem for at gøre det mere nærværende, hvad cloud computing egentlig er. Google App Engine, Sales Force, Amazon Web Services, og Oracle, IBM, Microsoft, Dubex: Comendo: esec: Om sikkerhedsaspekter ved cloud computing: Cloud Security Alliance: (Især p. 2-7 i anbefalinger). 12

13 Foruden disse sider fra leverandører kan det også være relevant at se på hvad analysere siger om emnet og her kan bl.a. henvises til: 13

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.7 Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014

Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014 Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014 Cloud bliver stort Men hvad er det? IT chefen kigger mod skyen, men holder benene på jorden - GlobalConnects cloud survey

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Slutkunden mærker forskellen. CASE STUDY E-supplies

Slutkunden mærker forskellen. CASE STUDY E-supplies Slutkunden mærker forskellen CASE STUDY E-supplies "Med 7 mio. transaktioner om dagen og en meget høj mængde af kritiske data, havde vi brug for en samarbejdspartner, som kunne skræddersy et sikkert system

Læs mere

LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER ÆNDREDE LICENSMODELLER - RETLIGE UDFORDRINGER 29. FEBRUAR 2015

LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER ÆNDREDE LICENSMODELLER - RETLIGE UDFORDRINGER 29. FEBRUAR 2015 LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER DAGSORDEN 1. Markedsudviklingen 2. Licensmodellernes udvikling i hovedtræk 3. SaaS det økonomiske fundament 4. SaaS - udvalgte eksempler på udfordringer

Læs mere

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7 Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Produktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9

Produktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9 Virtual Side 1 af 9 Indhold 1 INTRODUKTION TIL VIRTUAL BACKUP... 3 1.1. VIRTUAL BACKUP... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Forudsætninger for etablering... 5 1.4. KLARMELDINGSDATO...

Læs mere

Cloud Failover Appliance

Cloud Failover Appliance Cloud Failover Appliance Cloud Failover Appliance (CFA) er en enterprise-grads Disaster Recovery løsning, der genopretter systemer og applikationer på minutter - uden al hardwaren og kompleksiten. Med

Læs mere

INDHOLDSFORTEGNELSE. Azure på jysk. Hvem bør flytte i skyen? flytte i skyen. Hvad er Microsoft Azure? Om ProInfo. Fordele ved at flytte i skyen

INDHOLDSFORTEGNELSE. Azure på jysk. Hvem bør flytte i skyen? flytte i skyen. Hvad er Microsoft Azure? Om ProInfo. Fordele ved at flytte i skyen AZURE PÅ JYSK Azure er en af de bedste cloud-løsninger på markedet. Hvad er skyen? Hvad er Azure? Og hvad får jeg med Azure? Er Azure noget for min virksomhed, og hvis ja, hvordan tager jeg så næste skridt

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Produktspecifikationer Private Cloud Version 2.6

Produktspecifikationer Private Cloud Version 2.6 Side 1 af 8 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. SAN-INFRASTRUKTUR... 5 2.5. VSPHERE... 5 3. TILLÆGSYDELSER...

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Hurtigere time-to-market - SharePoint på Microsoft Azure. Christoffer Grønfeldt, PostNord

Hurtigere time-to-market - SharePoint på Microsoft Azure. Christoffer Grønfeldt, PostNord Hurtigere time-to-market - SharePoint på Microsoft Azure Christoffer Grønfeldt, PostNord Agenda Vejen til Azure I gang med Azure Erfaringer med Azure og gode råd Fremtiden og uløste områder Spørgsmål og

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet: DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme

Læs mere

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket

Læs mere

Mulighederne for at få en sikker sky

Mulighederne for at få en sikker sky Mulighederne for at få en sikker sky Lars Neupart DI ITEK: It-sikkerhedsudvalg og bestyrelse Cloud Security Alliance medlem Neupart A/S: Direktør og stifter LN@neupart.com DI ITEK s sikkerhedsarbejde Siden

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Det drejer sig om meget mere end teknologi. John W. Strand. js@strandconsult.dk. www.strandreports.com. Strand Consult

Det drejer sig om meget mere end teknologi. John W. Strand. js@strandconsult.dk. www.strandreports.com. Strand Consult Det drejer sig om meget mere end teknologi. John W. Strand js@strandconsult.dk www.strandreports.com Danmark vs. Grønland Danmark 5,5 millioner mennesker 55 milliarder 12.500 ansatte Mobil basestation

Læs mere

KLAR, PARAT, CLOUD? 27. september 2018

KLAR, PARAT, CLOUD? 27. september 2018 KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

KOMPETERA Solution Day

KOMPETERA Solution Day KOMPETERA Solution Day Om Athena IT-Group A/S Grundlagt i 1995 Børsnoteret på Nasdaq OMX First North siden 2007 Athena ligger størrelsesmæssigt nr. 3 i vores markedssegment, målt på Microsoft SPLA licenser

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. september, 2011 Cloud Computing & SaaS Hvor er vi på vej hen? Agenda Definitioner The SaaS-it Evolution

Læs mere

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.

Læs mere

spørgsmål til CATIA 3DEXPERIENCE on the Cloud

spørgsmål til CATIA 3DEXPERIENCE on the Cloud 30 spørgsmål til CATIA 3DEXPERIENCE on the Cloud 1) Hvad er CATIA 3DEXPERIENCE on the Cloud? Dassault Systèmes har investeret betydelige ressourcer i at udvikle en Cloud platform til Product Lifecycle

Læs mere

Cloud erfaringer og udfordringer.

Cloud erfaringer og udfordringer. Cloud erfaringer og udfordringer. Danmarks Miljøportal Jens Jakob Nørtved Bork www.miljoeportal.dk 1 Agenda Danmarks Miljøportal (What s) Processen på vej mod public cloud Beslutningen om public Cloud

Læs mere

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Persondataforordningen. Konsekvenser for virksomheder

Persondataforordningen. Konsekvenser for virksomheder Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering

Læs mere

Produktspecifikationer BaaS Version 2.0. Backup as a Service. Side 1 af 8

Produktspecifikationer BaaS Version 2.0. Backup as a Service. Side 1 af 8 Backup as a Service Side 1 af 8 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP AS A SERVICE (BAAS)... 3 1.2. LEVERANCEN... 3 1.2.1. Aktiviteter... 3 1.2.2. Forudsætninger for etablering... 3 1.3.

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

To Cloud or not. Myndigheder og virksomheders valg af cloud computing. To Cloud or Not

To Cloud or not. Myndigheder og virksomheders valg af cloud computing. To Cloud or Not To Cloud or Not To Cloud or not Myndigheder og virksomheders valg af cloud computing Bjørn Borre, Chefkonsulent IT-Branchen, bjb@itb.dk Mobil 27522524 1 Om IT-Branchen Om Bjørn Borre 300 it-virksomheder.

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

Harmoni. Med SAP PI. Når tingene går op i en højere enhed. Kort & Godt. January 2012

Harmoni. Med SAP PI. Når tingene går op i en højere enhed. Kort & Godt. January 2012 January 2012 3. årgang, nummer 1 Harmoni Med SAP PI Når tingene går op i en højere enhed Godt nytår! Vi er kommet ind i 2012 med fuld fart, og vi glæder os til et fortsat godt samarbejde med kunder og

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver

Læs mere

MIGRERING TIL ORACLE CLOUD:

MIGRERING TIL ORACLE CLOUD: WHITE PAPER MIGRERING TIL ORACLE CLOUD: Trin-for-trin vejledning Hvordan du kan migrere dine arbejdsprocesser til Oracle Cloud på en rettidig, omkostningseffektiv og velfungerende måde. Cloud Departures

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

Produktspecifikationer BaaS Version 1.8. Backup as a Service. Side 1 af 7

Produktspecifikationer BaaS Version 1.8. Backup as a Service. Side 1 af 7 Backup as a Service Side 1 af 7 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP SERVICE (BAAS)... 3 1.2. LEVERANCEN... 3 1.2.1. Aktiviteter... 3 1.2.2. Forudsætninger for etablering... 3 1.3. KLARMELDINGSDATO...

Læs mere

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet. Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef

Læs mere

Digitalisér.dk s migration til skyen

Digitalisér.dk s migration til skyen Digitalisér.dk s migration til skyen Martin Høegh Mortensen (IT- og Telestyrelsen), Heinrich Clausen (selvstændig konsulent) Agenda De indledende øvelser Migration Eftertanke og konklusion 1 De indledende

Læs mere

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent Energy Operation skræddersyet hosted løsning til energioptimering Jens Ellevang Energi Management Konsulent Emne Schneider Electric Danmark A/S - Name Date 2 Fra energidata til energi management Har du

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

BROCHURE. Coromatic Service. Vi tilbyder 24/7 service af dine forretningskritiske anlæg

BROCHURE. Coromatic Service. Vi tilbyder 24/7 service af dine forretningskritiske anlæg BROCHURE Coromatic Service Vi tilbyder 24/7 service af dine forretningskritiske anlæg Hospitaler Hovedkontorer Fuld tilgængelighed og kompetence 24/7 24/7 Service Center med akut teknikerhjælp Dækker hele

Læs mere

Kulturministeriets it-arkitekturpolitik

Kulturministeriets it-arkitekturpolitik Kulturministeriets Kulturministeriets Januar 2012 Udgivet af Kulturministeriet Udarbejdet af Kulturstyrelsen H.C. Andersens Boulevard 2 1553 København V www.kulturstyrelsen.dk post@kulturstyrelsen.dk Kulturministeriets

Læs mere

SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne. Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006

SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne. Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006 SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006 19. september 2006 Agenda Udfordringer overvejelser om SOA Visionen driver

Læs mere

National serviceplatform NSP

National serviceplatform NSP National serviceplatform NSP SOA fokuseret på at høste et mere afgrænset sæt gevinster. Fra SDSD har vi ønsket at skabe og formidle dette fokus under betegnelsen NSP en National ServicePlatform. Hvilke

Læs mere

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år

Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Vi konverterer IT-problemer til løsninger

Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vores vigtigste opgave er at sikre din virksomhed holdbare og gennemtænkte IT-løsninger, fordi IT er livsnerven i de

Læs mere

SKI årsmøde 2017 Outsourcing i praksis Cloud cases. Gorm Priem, 2. marts 2017

SKI årsmøde 2017 Outsourcing i praksis Cloud cases. Gorm Priem, 2. marts 2017 SKI årsmøde 2017 Outsourcing i praksis Cloud cases Gorm Priem, 2. marts 2017 Agenda Kort om ProActive Intro til cases it outsourcing med fokus på skyen Greve Kommune Hjemmeværnet Erfaringer Gartner 2016

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Overlad din serverdrift til Microsoft

Overlad din serverdrift til Microsoft Microsoft Online Services Overlad din serverdrift til Microsoft Jesper Grønbæk, salgschef Microsoft Online Service Microsoft Danmark One Step Ahead Den 15. og 16. marts 2010 Hotel Svendborg Agenda Hvilke

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Hvornår er dit ERP-system dødt?

Hvornår er dit ERP-system dødt? Hvornår er dit ERP-system dødt? Ved du egentlig hvornår dit ERP-system er dødt? Vi giver dig vores bud på, hvilke tegn du skal holde øje med, så du kan handle i tide. Hvornår er dit ERP-system dødt? At

Læs mere

Hvad kræver en opgradering af dit ERP-system?

Hvad kræver en opgradering af dit ERP-system? Hvad kræver en opgradering af dit ERP-system? At opgradere dit ERP-system kan være meget omfangsrigt. Vi har redegjort for, hvilke elementer du skal være opmærksom og forberedt på inden du skifter. Hvad

Læs mere

Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele

Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele LEVERANCE 2.1 Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele Konceptet beskriver, hvordan koden forvaltes, og hvordan

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Skal dit næste ERP-system være cloud eller on-premise?

Skal dit næste ERP-system være cloud eller on-premise? Skal dit næste ERP-system være cloud eller on-premise? Vi har gravet lidt dybere og prøver at redegøre for, hvilke elementer du skal være opmærksom på. Cloud vs. on-premise Et af de helt store spørgsmål

Læs mere

Velkommen til OneHouse

Velkommen til OneHouse Now what? Velkommen til OneHouse Højt kvalificeret it-konsulenthjælp til lave priser Har I brug for en totalløsning? OneHouse yder hurtig og effektiv it-support til jeres virksomhed med fokus på stabilitet,

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere