Sikkerhed på nettet for applikationer og identiteter

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed på nettet for applikationer og identiteter"

Transkript

1 Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab

2 Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk Service (1 af 9 i DK) 100+ ansatte generating R&D Researchers Providers Users Commercial Development Consultancy Ideation Networks Dissemination inspiration

3 Security Lab 10 sikkerhedsnørder Identitet på nettet Identitet på nettet i et globalt perspektiv

4 Click to edit Master Buzzword bingo! title style Cloud Computing BIG data Open API Economy SmartGrid Open Data Digital Natives & BYOD Identity & Privacy Internet of Things

5 3 cases Håndtering af identitetsoplysninger Kryptering af data hos cloud leverandører Applikationssikkerhed

6 Ny EU-forordning for persondata Forslag vedtaget i parlamentet (så venter kommission/ ministerråd vist ) Endeligt vedtaget 15? Træde ikraft 17(?) DPO Data Protection Officer Ved 5000 transaktioner med persondata Bøderammer: 5% af global omsætning eller 100 mil for offentlige

7 Cloud og Open API Economy Specialisering, Fit to purpose API economy + private data => IdM without borders. Danske virksomheder kan være underleverandører til udenlandske og omvendt Delegering af dataadgang Milliarder i besparelser bl.a. i finanssektoren. Eksempler: Banker får adgang til oplysninger hos Skat. 3. parts adgang til el-data. (Alexandra) Udstilling af bankdata? Til services som Spiir Til andre banker? 01/12/14 Side 7

8 Brugsmæssige krav Identitetssiloer L Jeg gider/kan ikke huske alle mine login oplysninger OpenID Connect 2014 Jeg gider ikke indtaste oplysninger hvert sted Identitets tyveri - passer I ordentligt på mine oplysninger? Sony Prosa LinkedIn Apple/Amazon Evernote OAuth

9 Click LinkedIn, to edit Master password title style

10 Identitet på nettet (resultatkontrakt) Hvordan forholder man sig til forordning og teknologisk udvikling Fokus på ting som: OAuth, OpenID Connect, UMA To-faktor autentifikation Privacy-venlig signatur teknologi U-Prove (Microsoft) IdentityMixer (IBM) Netværk for interessede virksomheder (send en mail) Konference 2/12 (på tirsdag!) 01/12/14 Side 10

11 Forordning og crypto (teknik) Brud på persondatasikkerhed: under hensyntagen til navnlig karakteren og alvoren af bruddet på persondatasikkerheden og dets konsekvenser og skadevirkninger for den registrerede. (68) bør der tages hensyn til omstændighederne ved sikkerhedsbruddet, herunder til om personoplysningerne var beskyttet ved passende tekniske beskyttelsesforanstaltninger (69) kryptering slækker kravene til dataansvarlig -> incitament til brug af kryptering 01/12/14 Side 11

12 Click Kryptering to edit Master af data title hos style cloud-leverandører Today: server-side encryption Wish: client-side encryption

13 Click to Network edit Master title style Broad Access Inside perimeter Human memorable passwords Cryptographica lly strong keys Business choice Cloudbased Bad idea Popular choice Some enterprise solutions Trust in CSP required X Security choice X How to get there without trust in CSP?

14 Click Exploding to edit Master market title for style storage

15 Click to edit Master title style sepior.com manage Cleartext files Access control ACL Key Management System Cryptographically strong keys Cloud-based solution Central management Encrypted files Building PoC for Dropbox Main properties Server-side re-encryption for revocation Performance Scalability

16 Click Stole to på edit implementation Master title style også på jeres!! OWASP Top Ten Pentest Design review Identify new challenges Code review Risk analysis PIA Privacy Impact Assessment 01/12/14 Side 16

17 Samarbejde med virksomheder Infinit-projekter InnoBooster Større forskningsprojekter Konsulentopgaver 01/12/14 Side 17

18 Tak for opmærksomheden! twitter.com/pagter

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet

Læs mere

Velkommen SAS Forum 2010

Velkommen SAS Forum 2010 Velkommen SAS Forum 2010 Bent Sørensen Country manager Velkommen til SAS Forum 2010 Faglighed og netværk Velkommen til SAS Forum 2010 en institution gennem 25 år Velkommen til SAS Forum 2010 en institution

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41 Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41 BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15tirsdag

Læs mere

- Teknologiske Trends - Cases - Opsummering

- Teknologiske Trends - Cases - Opsummering - Teknologiske Trends - Cases - Opsummering Et forgrenet økosystem i Danmark 13,000 borgere Tilført arbejdsværktøjer og teknisk træning 25.4 mia DKK Genereret af virksomheder i det danskemicrosoft økosystem

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen Everything-as-a-Service Afdelingsdirektør, Poul Bærentsen Agenda Atea s rejse Hvorfor ændrer IT sig til services? as-a-service tilgangen Den fremtidige it-leverance Markedstrends Atea EaaS vi skaber overblikket

Læs mere

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. september, 2011 Cloud Computing & SaaS Hvor er vi på vej hen? Agenda Definitioner The SaaS-it Evolution

Læs mere

Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995)

Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995) Persondataforordningen & kommuner Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall Forordningen I dag Persondataloven (fra 2000) Baseret på persondatadirektivet (fra 1995) Forskelle i implementering

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

Introduktion til NNIT

Introduktion til NNIT Introduktion til NNIT IT-kontraktsnetværk 18. august 2014 PUBLIC Kort fortalt En af Danmarks fire største leverandører af itservices Vi leverer udvikling, implementering og drift til life sciences, finanssektoren,

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet. Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Alexandra Instituttet Digitale muligheder i eget hjem

Alexandra Instituttet Digitale muligheder i eget hjem Alexandra Instituttet Digitale muligheder i eget hjem gunnar.kramp@alexandra.dk Alexandra Instituttet A/S Anvendelsesorienteret forskning Pervasive computing it i alting Viden baseret på den nyeste forskning

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Har din virksomhed styr på persondata og datasikkerhed?

Har din virksomhed styr på persondata og datasikkerhed? Retsudvalget 2014-15 REU Alm.del Bilag 22 Offentligt Har din virksomhed styr på persondata og datasikkerhed? Corporate Counsel Academy Advokat, partner Janne Glæsel, jgl@gorrissenfederspiel.com Advokat

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Tidsregistrering i Landbruget

Tidsregistrering i Landbruget Click to edit Master title style Tidsregistrering i Landbruget Tejs Scharling, Positioning Lab Alexandra Instituttet Click The Alexandra to edit Master Institute title style 18/03/15 1 18/03/15 Alexandra

Læs mere

Persondataretlig compliance i praksis. Uddannelsesdagen 28. maj 2015 v/ partner Thomas Munk Rasmussen og partner Mikkel Friis Rossa

Persondataretlig compliance i praksis. Uddannelsesdagen 28. maj 2015 v/ partner Thomas Munk Rasmussen og partner Mikkel Friis Rossa Persondataretlig compliance i praksis Uddannelsesdagen 28. maj 2015 v/ partner Thomas Munk Rasmussen og partner Mikkel Friis Rossa Compliance hvorfor er det vigtigt nu? Øget fokus på persondata Den teknologisk

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

Take the Print Solution Onboard the Mainframe

Take the Print Solution Onboard the Mainframe Take the Print Solution Onboard the Mainframe AFP brugergruppemøde 13. Og 14. november 2012 Certified Ricoh Partner The Print Solution onboard the Mainframe Historien om print Print styres centralt af

Læs mere

Føderal identitet. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum

Føderal identitet. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum Føderal identitet Morten Strunge Nielsen msn@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum Agenda Muligheder med føderation Strategiske fordele Taktiske fordele Lidt om teknologien Løsningsmodeller

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID. Stephan J. Engberg

Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID. Stephan J. Engberg Rådet for IT-Sikkerhed Høring om Pervasive Computing 24/11 2004 Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID Stephan J. Engberg Without changing our pattern of thought,

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Workspace strategi. Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud

Workspace strategi. Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud Workspace strategi Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud Præsentation? Anders Keis Hansen Business Manager En teknisk og teoretisk

Læs mere

Nyheder inden for drift og outsourcing

Nyheder inden for drift og outsourcing Nyheder inden for drift og outsourcing Dias 1 Ny ISO standard for sikkerhed ved behandling af personoplysninger i cloudmiljøer Nyt om pligtmæssig udlevering af personoplysninger til udenlandske myndigheder

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Hvorfor er informationssikkerhed et ledelsesansvar?

Hvorfor er informationssikkerhed et ledelsesansvar? Hvorfor er informationssikkerhed et ledelsesansvar? - EU-persondataforordningens konsekvenser Persondataspecialist, ph.d., Charlotte Bagger Tranberg Informationssikkerhed er et ledelsesansvar Arbejdet

Læs mere

Kursuskalender 2015. Savner du et kursus på listen, er du meget velkommen til at kontakte os på mail: saskurser@sas.com

Kursuskalender 2015. Savner du et kursus på listen, er du meget velkommen til at kontakte os på mail: saskurser@sas.com Kurser Dage januar februar marts april maj juni SAS College SAS College: Analyse 12. & 26. 9. & 23. 7. & 21. SAS College: Data Visualization SAS College: SAS Visual Analytics Advanced Foundation - Programming

Læs mere

Roadshow: ITIL V3. hvordan træder man ud af børneskoene?

Roadshow: ITIL V3. hvordan træder man ud af børneskoene? Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server

Læs mere

Nyt om persondata. Birgitte Toxværd, advokat

Nyt om persondata. Birgitte Toxværd, advokat Nyt om persondata Birgitte Toxværd, advokat 1 C-468-10 ASNEF og C-469/10 FECEMD 2 Oplysningskategorier Personnummer 11 Racemæssig el. etnisk baggrund, politisk, religiøs el. filosofisk overbevisning, fagforening,

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

One Step Ahead 2011: Fremsyn

One Step Ahead 2011: Fremsyn One Step Ahead 2011: Fremsyn 2 ONE STEP AHEAD 14. og 15. marts 2011 Infrastruktur Cloud Lars Nygaard, divisionschef Server & Cloud Microsoft Danmark ONE STEP AHEAD 14. og 15. marts 2011 Hvad er cloud?

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Optimer værdien af dine analystiske instrumenter. Lone Vejgaard, Q-Interline

Optimer værdien af dine analystiske instrumenter. Lone Vejgaard, Q-Interline Optimer værdien af dine analystiske instrumenter Lone Vejgaard, Q-Interline Agenda Indledning AnalyticTrust Praktisk eksempel Værdi for virksomhed Afslutning Situationer fra dagligdagen Analyseudstyret

Læs mere

Agenda. Henrik Mejnhardt Nielsen Nordic Product Manager, Microsoft Commercial Actebis Computer

Agenda. Henrik Mejnhardt Nielsen Nordic Product Manager, Microsoft Commercial Actebis Computer Agenda 1. Hvem er distributøren Actebis? 2. Licensing Reseller Handbook 3. Licensoverblik 4. Software Assurance 5. Licenssalg eksempel 6. eopen og MVLS (samt VLSC) 7. Salgsværktøj CLOSER 8. Hvis der bliver

Læs mere

Positionering effektiviserer kvalitetskontrol og inspektion

Positionering effektiviserer kvalitetskontrol og inspektion Positionering effektiviserer kvalitetskontrol og inspektion Tejs Scharling, Lab Manager, Pervasive Positioning Alexandra Institute Alexandra Innovationsprojekter Instituttet Laser D iffus S pejl B eam

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015

SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure

Læs mere

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare

Læs mere

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011 Formål og agenda Formål Vi vil på denne workshop diskutere:

Læs mere

Kompetence opbygning til bæredygtighed i FM. INNObyg Susanne Balslev Nielsen 12 November 2014

Kompetence opbygning til bæredygtighed i FM. INNObyg Susanne Balslev Nielsen 12 November 2014 Kompetence opbygning til bæredygtighed i FM INNObyg Susanne Balslev Nielsen 12 November 2014 Helhed og livsfaser Center for Facilities Management Åbning i 2008 Realdania: 25 mio. DKK til projekter opbygning

Læs mere

Cloud Computing i GxP miljø

Cloud Computing i GxP miljø Cloud in GxP Velkommen Velkommen til foredraget Cloud Computing i GxP miljø Christian Stage Stage One Computing A/S 2012.06.20 Cloud in GxP Om... Christian Stage fra Stage One Computing A/S Ingeniørmæssig

Læs mere

IT Service Management - the ITIL approach

IT Service Management - the ITIL approach IT Service Management - the ITIL approach Mikael M. Hansen mhansen@cs.aau.dk 2.2.57 Mikael M. Hansen Page 1 TOC Mine indlæg Dagens program: IT Service Management Alternativerne ITIL

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

3C Salesforce Support

3C Salesforce Support 3C Salesforce Support www.3cconsult.dk Salesforce Cloud Alliance Partner Salesforce support Hvem peger flaskehalsen på hos jer? - Er din Salesforce medarbejder 4 personer i 1? - Vil han gerne holde fri,

Læs mere

Persondataretlige aspekter ved cloud computing

Persondataretlige aspekter ved cloud computing Persondataretlige aspekter ved cloud computing Anne Ermose, advokat, Microsoft Danmark Michael Hopp, partner, Plesner Dansk Forum for IT-ret, 28. november 2012 1 28 November 2012 Oversigt 1. Introduktion

Læs mere

NemID JS Developer site vejledning

NemID JS Developer site vejledning Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR no. 30808460 NemID JS Developer site vejledning DanID A/S 26. maj, 2014 Page 1-25

Læs mere

Survey-rapport: Persondata og it-sikkerhed 1. Bech-Bruun Intelligence. Persondata og it-sikkerhed

Survey-rapport: Persondata og it-sikkerhed 1. Bech-Bruun Intelligence. Persondata og it-sikkerhed Survey-rapport: Persondata og it-sikkerhed 1 Bech-Bruun Intelligence Persondata og it-sikkerhed Survey-rapport April 2015 2 Survey-rapport: Persondata og it-sikkerhed Indhold Baggrund 3 Overordnede resultater

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Uddannelse: Født: 1973

Uddannelse: Født: 1973 Uddannelse: Bopæl: HD Smørum Født: 1973 Civilstand: Sprog: Gift, 2 børn Dansk, engelsk, svensk og norsk Introduktion: NJ er certificeret projektleder med fokus på infrastruktur-, implementerings-, migrerings-,

Læs mere

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte

Læs mere

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Fra driftsoptimering til bæredygtig vækst!

Fra driftsoptimering til bæredygtig vækst! Fra driftsoptimering til bæredygtig vækst! 1 Steve Howard Chief Sustainability Officer, IKEA Group 2 Kært barn Energy Management omfatter planlægning og drift af energirelaterede produktion og forbrugsenheder.

Læs mere

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS

Læs mere

Medlemsfastholdelse når medlemsdata, services og kommunikation spiller sammen. - IT-advokatens syn på informationshåndtering i organisationer

Medlemsfastholdelse når medlemsdata, services og kommunikation spiller sammen. - IT-advokatens syn på informationshåndtering i organisationer Advokat Per Mejer ActaAdvokater Medlemsfastholdelse når medlemsdata, services og kommunikation spiller sammen - IT-advokatens syn på informationshåndtering i organisationer 29. oktober 2013 IDA Konferencecenter

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 Produktgruppe: Server Licensmodel: Microsoft Server Styresystemer Serverlicens Windows Small Business Server (SBS) 2008 Enhedsbaseret klientadgangslicens () Brugerbaseret klientadgangslicens () VEJEN TIL

Læs mere

Click to edit Master title style FARM-TIME. Tidsregistrering i Landbruget. Dan H. Lund

Click to edit Master title style FARM-TIME. Tidsregistrering i Landbruget. Dan H. Lund Click to edit Master title style FARM-TIME Tidsregistrering i Landbruget Dan H. Lund Click to edit Master title style Introduction Introduktion Motivationen Udstyr & Systemet Udviklingsfaserne Profil:

Læs mere

Sikkerhed på generalforsamlingen. Kaj Møller Corporate Security Manager, Novo Nordisk

Sikkerhed på generalforsamlingen. Kaj Møller Corporate Security Manager, Novo Nordisk Sikkerhed på generalforsamlingen Kaj Møller Corporate Security Manager, Novo Nordisk Novo Nordisk vurdering af trusselbilledet Kaj Møller Corporate Security Manager Novo Nordisk A/S 3. november 2011 3.

Læs mere

Projektstyring &Tidsregistrering hos KSTR A/S

Projektstyring &Tidsregistrering hos KSTR A/S Projektstyring &Tidsregistrering hos KSTR A/S Henrik Sværke Markedschef henrik.svaerke@cgi.com CGI Group Inc. 2013 24. oktober 2013 Case KSTR A/S er en dansk ejet international rådgivende ingeniørvirksomhed

Læs mere

Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning.

Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning. idq MDM Edition Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning. Hvad er Master Data Management? Master Data

Læs mere

Vind Seminar Fredericia 4. april 2013 JOB2SEA

Vind Seminar Fredericia 4. april 2013 JOB2SEA Vind Seminar Fredericia 4. april 2013 JOB2SEA Rekrutteringsstrategi i et svært marked. Helle Drachmann Baggrund Job- & CV database Outplacement & transition management Koncern HR Selvstændig virksomhed

Læs mere

Kom godt i gang med din webs. Dato: 14. marts 2013 Jan Overgaard, Sektionsleder i IBIZ-Center, ved Teknologisk Institut

Kom godt i gang med din webs. Dato: 14. marts 2013 Jan Overgaard, Sektionsleder i IBIZ-Center, ved Teknologisk Institut Kom godt i gang med din webs Dato: 14. marts 2013 Jan Overgaard, Sektionsleder i IBIZ-Center, ved Teknologisk Institut Program Kl. 14.00-14.10 Velkommen v/dansk Erhverv Kl. 14.10-14.30 Rammer og tendenser

Læs mere

Projektledelse i praksis

Projektledelse i praksis Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project

Læs mere

Nyheder fra Citrix Synergy 2013

Nyheder fra Citrix Synergy 2013 Nyheder fra Citrix Synergy 2013 Desktop Player for Mac side 2 side 3 Desktop Player for Mac Afvikler Windows VDI på Mac OS Kræver ingen båndbredde tag din VDI med offline Image administreres centralt Opdateringer

Læs mere

Fra idé til virkelig med Azure Mobile Services

Fra idé til virkelig med Azure Mobile Services Fra idé til virkelig med Azure Mobile Services Niels Ladegaard Beck Holion nlb@holion.dk @nielslbeck Windows Developers in Denmark Azure App Service Mobile App Introduktion til Azure Mobile Services Platform

Læs mere

Brugerdreven Innovation

Brugerdreven Innovation Brugerdreven Innovation Johanne Mose Entwistle Antropolog Alexandra Instituttet BrugerDreven Innovation - BDI Tæt involvering af brugerne i alle faser af produkt/serviceudviklingen Forståelse af kundernes/brugernes

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Energiforbrug i Hjemmet Det menneskelige perspektiv

Energiforbrug i Hjemmet Det menneskelige perspektiv Energiforbrug i Hjemmet Det menneskelige perspektiv Johanne Mose Entwistle Antropolog Alexandra Institute Alexandra Instituttet A/S Anvendelsesorienteret forskning Pervasive computing it i alting Viden

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

Velkommen. Program: Oplæg om emnet baseret på Best Practice (ITIL) Refleksion

Velkommen. Program: Oplæg om emnet baseret på Best Practice (ITIL) Refleksion Driftskontrakter Hvordan sikrer man sig, at man får en ordentlig driftskontrakt? Hvad skal man være opmærksom på, og hvornår begynder man egentlig at tænke den ind? Velkommen Program: Oplæg om emnet baseret

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

SecureAware Brugerstyring

SecureAware Brugerstyring SecureAware Brugerstyring Manualen beskriver brugen af SecureAware version 4 Dokument opdateret: november 2011 Om dette dokument Dette dokument beskriver brugerstyring i SecureAware. For at administrere

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det!

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det! ACADEMY Bliv klogere på it-sikkerhed og få dokumentation på det! Bliv klogere på it-sikkerhed og få dokumentation på det! Digicure går højt op i faglighed og vi vil gerne være med til at videreudvikle

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

ved Søren Po og Lars Schou Øhrbe

ved Søren Po og Lars Schou Øhrbe Gør brugeradministration lettere og sikrere med Microsoft Forefront Identity Manager 2010 ved Søren Po og Lars Schou Øhrbe Søren Povelsen Teknologiekspert Microsoft FIM Konsulent i siden 1995

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Indkøbsafdelingerne er under markant tidspres!

Indkøbsafdelingerne er under markant tidspres! INVITATION Indkøbsafdelingerne er under markant tidspres! IKA inviterer, i samarbejde med Tolstrup & Hvilsted, til en konference, hvor vi sætter fokus på IT-understøttelse af offentligt indkøb. Hands On

Læs mere

Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer?

Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer? Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer? Christian Eilskov Sales Engineer, christian_eilskov@dell.com +45 40 60 13 92 Dell Cloud Client Computing Dell lever produkter

Læs mere

IBM IT Manager Konference 2006. John Leadbetter

IBM IT Manager Konference 2006. John Leadbetter John Leadbetter Soft Design A/S Soft Design kunder på IBM konferencer: Fra 2001-2006: SGS (nu DHL pioner i mobilløsninger) Dansk Shell (self service) Nomeco (Online apoteker) Sanistaal (Shop & varekatalog)

Læs mere