Dit netværk er vores højeste prioritet!

Størrelse: px
Starte visningen fra side:

Download "Dit netværk er vores højeste prioritet!"

Transkript

1 Dit netværk er vores højeste prioritet!

2 Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne denial-of-service (DoS) angreb, tyveri fra webbanker og inficering med malware, som afkræver brugeren løsepenge for at genaktivere PC en eller fjernstyrer den i DoS angreb mod andre virksomheder. Der er tre grupper, som står bag problemerne: Aktivisterne, som forsøger at fremme et budskab gennem hacking. De kriminelle, som vil snyde sig til penge. Spionerne, som er på jagt efter fortrolig information. Du kan gøre meget for at beskytte din virksomhed mod disse angreb. Verizons globale internetsikkerhedsrapport fra 2013 viser nemlig, at manglende sikkerhed næsten altid er en faktor i angrebene. 76 % af alle netværksindbrud udnytter svage eller stjålne passwords 86 % af alle angreb kommer udefra. Af de sidste 14 % er det ofte svage interne kontroller, som gør det let for medarbejderne at snyde. 78 % af de anvendte angrebsteknikker er ikke avancerede og kan altså relativt enkelt forhindres. Øget brug af it skaber dilemma De fleste danske virksomheder er i dag voldsomt afhængige af it. Det har skabt en situation, hvor virksomheder skal finde den rette balance mellem den nødvendige netværkssikkerhed og brugernes mulighed for at arbejde effektivt. Med denne folder vil vi forklare, hvordan vi mener, at du kan finde den balance og forbedre din netværkssikkerhed på den rigtige måde i forhold til dine behov.

3 Konsulenter med jord under neglene Level 8 er en lille, smidig og specialiseret konsulentvirksomhed. Nogle kunder har valgt os, fordi vi har forstand på it-sikkerhed, andre fordi vi har forstand på it-netværk. Den fælles tilbagemelding har været, at vi bliver værdsat, fordi vi færdes hjemmevant både i mødelokalet og serverrummet. Eller som en kunde sagde til os: I er jo en slags konsulenter med jord under neglene. Vi indgår ofte i et tæt, længerevarende samarbejde med vores kunder og fungerer som den faste sparringspartner, som kender både forretning, kultur, infrastruktur og processer. Vi tager ansvar ikke bare for, at teknologierne virker, men for at I som kunde opnår den ønskede funktionalitet. Det foregår ofte i samarbejde med andre leverandører, hvor vi kan fungere som teknisk projektleder, så I ikke ender som en lus mellem to negle. Derfor hedder vi Level 8 It-netværk bygger på forskellige lag fra de fysiske forbindelser gennem kablerne til de logiske forbindelser, som udgør netværkets design. Det kalder teknikeren for OSI-modellens syv lag. Vi vil gerne være det ottende lag, som gør dit netværk til en integreret del af din forretnings strategi i stedet for en begrænsning, som du skal tilpasse din forretning efter. Derfor har vi valgt navnet Level 8.

4 Serviceydelser Vi tilbyder 8 serviceydelser, hvor vi sammen kan optimere driften af jeres netværks- og sikkerhedskomponenter. Ved du ikke, hvor du skal starte, så tag direkte kontakt til os. Vi er nemme at tale med, uanset om du sidder i ledelsen, er tekniker eller eksternt tilknyttet. Vi ved, hvor vigtig en velsmurt it-infrastruktur er, og har I ikke selv overblikket over jeres netværk, så lad os gøre, hvad vi er bedst til, og rådgive om optimering af jeres nuværende netværks- og sikkerhedsudstyr. Basis Support Basis Support er grundlaget for en sikker og stabil it-infrastruktur, og pakken fungerer som det solide fundament, som andre serviceydelser kan bygges oven på. Basis Support består af: Samarbejdsaftale: Etablering af samarbejde, herunder grundlæggende forventningsafstemning. Adgange: Overlevering og oprettelse af adgange til jeres systemer både remote og on-site. Kontaktperson: Tilknytning af primær teknisk kontaktperson hos Level 8. Komponentliste: Opdateret liste af systemer og komponenter. Konfiguration Konfiguration af forretningskritisk netværksudstyr handler ikke bare om at få de forskellige elementer til at fungere hver for sig, men om at opnå en sammenhængende og velfungerende infrastruktur på tværs af leverandører og teknologier. Derfor bør opgaven varetages af teknikere, der har erfaring med komplicerede systemer og sammenhænge. Med Konfiguration får I: Teknisk hjælp fra en konsulent, der er blandt branchens bedste. Faglig sparring og stillingtagen til jeres valg og brug af udstyr. Opsætning af udstyret, så det passer perfekt til jeres behov. Veldefinerede processer omkring dataændringer, der understøtter jeres change management.

5 Tilkald Level 8 træder til, når det brænder på, hvad enten det drejer sig om nedbrud på kritiske komponenter, hasteændringer i firewall-politikker eller noget helt tredje. Sammen aftaler vi en servicegrad, der beskriver responstider for både remote og on-site assistance. Vi lover ikke mere, end vi kan holde, så når I kontakter vores tilkaldeberedskab, kan I være sikre på, at vi som minimum overholder de aftalte respons- og udrykningstider. Systemovervågning Systemovervågning er en automatiseret ydelse, hvor vi ved hjælp af traditionelle overvågningsværktøjer hele tiden holder øje med netværket og sørger for alarmering, når det er relevant. Overvågningen kan enten foretages fra Level 8s overvågningsplatform, eller fra en dedikeret platform installeret hos jer. Start med det basale. Vi har erfaring med at overvåge en lang række produkter switche, routere, firewalls og meget andet. For hver af disse har vi en række anbefalinger til, hvad der som minimum bør overvåges. Tilpasning. Der findes ikke to netværk, der er ens. Derfor vil der altid være behov for individuelle tilpasninger, som overvåger en given funktionalitet eller komponent. Alarmering. For hvert målepunkt defineres tærskelværdier, og vi aftaler et alarmerings-skema. Eksempelvis vil ikke-kritiske alarmer typisk blive afsendt pr. , mens kritiske alarmer sendes som SMS og vil blive eskaleret automatisk. Rapportering. Systemovervågning indeholder en standard SLA rapportering.

6 Health Check Vi kan godt lide at betragte de systemer, vi har ansvaret for, som vores børn og vi har det bedst med at komme på besøg engang imellem. Health Check er netop det besøg, der forsikrer os om, at systemerne har det godt. Det er en manuel proces, hvor vi trækker på vores erfaring og ekspertise ved at logge ind i enhederne, gennemgå hændelseslog og opdage tendenser, som automatiske systemer ikke kan forudsige. Health Check er en proaktiv ydelse, der sikrer: Bedre oppetid Bedre performance Bedre sikkerhed. Ydelsen er et naturligt tilvalg til Systemovervågning men begge dele kan leveres individuelt. Efter hvert Health Check leveres en rapport, der beskriver systemets tilstand samt anbefalinger til eventuelle forbedringer og fejlretning. Backup Backup af filservere, applikationsservere og databaser er i dag en selvfølge. Men hvad med dine netværks- og sikkerhedskomponenter? Hvor lang tid vil det tage at reetablere din firewall, router eller switch uden en backup? Med Backup kan du hurtigt få reetableret din infrastruktur i tilfælde af hardware eller software fejl. Du får: Automatisk backup med Level 8s specialværktøjer til backup af netværks- og sikkerhedsudstyr. Individuelt tilrettelagte backuptidspunkter og -intervaller. Hurtig reaktion, hvis en backup skulle fejle.

7 Sikkerhedsscanning En sikkerhedsscanning giver overblik over tilstanden på jeres netværk, så I er sikre på, at det ikke gemmer på ubehagelige overraskelser. Med sikkerhedsscanning får du: En automatiseret scanning, som vi analyserer og vurderer resultatet af. Sammenligning af resultater i forbindelse med gentagne scanninger, så både ændringer og nye trusler identificeres. Muligheden for sikkerhedsscanning af både eksterne og interne systemer. Produktovervågning Opdatere eller ej? Valget er sjældent sort-hvidt og skal nogle gange træffes på baggrund af erfaring med netværks- og sikkerhedsudstyr og et kendskab til den teknologiske udvikling. For mange vil det være for besværligt og tidskrævende at holde sig opdateret på alle de nye sårbarheder, patches, workarounds og softwareversioner, som dagligt meldes ud fra forskellige leverandører. Med Produktovervågning tilbyder vi: At holde øje med de sårbarheder, der er relevant for dine komponenter, og vurdere eventuelle konsekvenser. At sørge for, at jeres software altid er opdateret til den nyeste version. At finde alternative løsninger, når det ikke er muligt at fjerne en sårbarhed. En håndgribelig sårbarhedsrapport samt rådgivning, som gør jer bevidste om de fordele og ulemper, der er forbundet med en opdatering eller brugen af de benyttede softwareversioner.

8 Konsulentydelser Vi kan se på din virksomhed og dit netværk med friske øjne og hjælpe dig til at vælge den rigtige løsning. Hvilket sikkerhedsniveau passer til virksomheden? Hvad med regulativer, compliance og virksomhedens egne behov? Level 8 rådgiver om sikkerhedspolitikker, risiko-konsekvens-analyser, procedurer, valg af teknologi og meget mere, og vi kan formidle det hele i et sprog, der er til at forstå. Og så hjælper vi naturligvis også med implementering, drift og support af dit netværk. Arkitektur og Design Hvis et netværk skal yde optimalt og samtidig være stabilt og sikkert, kræver det et gennemtænkt og erfaringsmæssigt funderet netværksdesign. Det kan vi skabe, fordi vi selv har haft teknikken mellem hænderne. Allerede fra første streg på et skitseret blueprint tænker vi helt ud til det enkelte netværkskabel. Det handler om at have det fulde overblik og om være eksperter i at integrere netværks- og sikkerhedsudstyr, så det lever op til de behov, jeres forretning har. Vi tilbyder arkitektur og design til en fast timepris. Kontakt os for at høre nærmere og lad os tage en snak om, hvilke projekter eller udfordringer I står over for. Teknisk projektledelse Hos Level 8 ønsker vi at tage ansvar for, at kunden får den ønskede funktionalitet ud af teknologierne. Vi har erfaring med at få systemer til at fungere sammen, og vi ved, hvad der oftest går galt, når enderne ikke mødes mellem forretning, projektorganisation og teknik. Som tekniske projektledere er vi vant til at indgå i teams af enhver størrelse, og vi er gode til at kommunikere tydeligt til både forretningen og specialisterne. Vi sikrer, at projektet lever op til forretningens kvalitetskrav inden for den givne deadline.

9 Teknisk konsulent Vi er først og fremmest teknikere, som elsker at arbejde med netværk og sikkerhed, og vi bruger vores kompetencer på forskellige måder alt efter opgaven. Specialister. Vi besidder spidskompetencer i en lang række teknologier, men er ikke bange for at inddrage specialister på områder, vi ikke selv mestrer. Generalister. Netværket er applikationernes motorvej så for at være gode netværkskonsulenter, skal vi vide noget om applikationer. Vi er nysgerrige og kender også til mange teknologier uden for vores hjemmebane, så vi kan hjælpe dig til en sammenhængende løsning. Rådgivere. Level 8 optræder ofte som rådgiver for ledelsen og som sparringspartner for virksomhedens egen it-organisation, så alle involverede får friske øjne på sagen. Vi bruger vores erfaring og kompetencer til at sikre sammenhæng mellem de tekniske leverancer og forretningens forventninger. Samarbejdspartnere Level 8 har oparbejdet en stort netværk i it-branchen. Vi samarbejder med ledende producenter, leverandører og specialister, men satser primært på de tre C ere: Cisco, Check Point og Citrix. Cisco Verdens største leverandør af netværks- og sikkerhedsudstyr. Level 8 har valgt at specialisere sig indenfor Ciscos borderless netværk med primær fokus på sikkerhed. Check Point Check Point er den førende leverandør af Next Generation Firewalls og Level 8 har mange års erfaring med konfiguration og opsætning af Check Point løsninger. Citrix Konsulenterne i Level 8 har stor ekspertise inden for konfiguration, installation og design af Citrix NetScaler løsninger.

10 Sådan arbejder vi Level 8 ønsker at fokusere på målet. For at kunne det, skal vi forstå, hvad I ønsker at opnå og i hvilken sammenhæng. Vi vil derfor gerne indgå i et tæt, længerevarende samarbejde med jer og fungere som den faste hus-konsulent. Level 8 ønsker at tage ansvar i alle faser af it-projekterne design, implementering, drift og optimering - så I kan koncentrere jer om jeres forretning. Optimering Design Drift Implementering

11 Derfor skal du vælge Level 8 De fleste virksomheder er fuldstændigt afhængige af en stabil og sikker it-infrastruktur. Det kan vi hjælpe jer med at opnå. Vi ønsker ikke at have mange kunder, men at have kunder, hvor vi har et gensidigt tillidsforhold, og hvor vi bliver betragtet som kundernes foretrukne partner til design, implementering, drift og til optimering af netværkssikkerhedsløsninger og services. Det gode samarbejde hviler på, at vi hver gang giver vores kunder en dedikeret, præcis og relevant service, som får dem til at vende tilbage. Vi har et tæt og godt samarbejde med vores leverandører, men vi lægger også vægt på at være uafhængige for at kunne tilbyde vores kunder den bedste løsning, også selv om den ikke står på vores leverandørs produktliste.

12 Network & Security Level 8 ApS Åbogade 15 DK-8200 Aarhus N Tlf

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Disse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider.

Disse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider. Virksomheden Munkhof er en enkeltmandsejet konsulentvirksomhed, der beskæftiger sig med implementering og optimering af eksisterende IT-løsninger samt projektering af fremtidige løsninger. Fokusområderne

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

MOF i NCC. Holdninger Enkelhed Automatik. Niels Flemming IT-driftschef NCC Construction A/S

MOF i NCC. Holdninger Enkelhed Automatik. Niels Flemming IT-driftschef NCC Construction A/S MOF i NCC Holdninger Enkelhed Automatik Niels Flemming IT-driftschef NCC Construction A/S Hvem er NCC 2002: 25.000 ansatte i alt 4.300 ansatte i dk 40 mia. oms. i alt 7 mia. oms. i DK Side 2 Mange udfordringer

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

Vi konverterer IT-problemer til løsninger

Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vores vigtigste opgave er at sikre din virksomhed holdbare og gennemtænkte IT-løsninger, fordi IT er livsnerven i de

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement For DanDomain server og infrastrukturservices Indhold 1. Generelt... 2 2. Definitioner... 3 3. Teknisk support... 4 4. Hotline... 4 5. Ændringsanmodninger... 4 6. Vedligeholdelse

Læs mere

DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES

DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES ColumbusCare DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES At vælge at implementere det rigtige software til at drive din virksomhed er kun en del af din udfordring. PERSONLIG SUPPORT TIL

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Professionel rådgiver og sparringspartner indenfor IT

Professionel rådgiver og sparringspartner indenfor IT Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Service Level Agreement vedr. Praktikservice mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden

Læs mere

Enkelt Nemt Effektivt Skalérbart

Enkelt Nemt Effektivt Skalérbart Enkelt Nemt Effektivt Skalérbart Overvåg hele din IT infrastruktur med ét værktøj Som IT ansvarlig er din infrastruktur lig med dit image over for interne som eksterne kunder. Din mulighed for at reagere

Læs mere

Call Recorder Apresa. Apresa Call Recording

Call Recorder Apresa. Apresa Call Recording Apresa Call Recording Hvorfor optage samtaler? De optagede samtaler giver en værdifuld indsigt i eksempelvis: Medarbejdernes evne til at kommunikere positivt med kunden Medarbejdernes fokus på aftalte

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Service Level Agreement vedr. CareerPortal mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden

Læs mere

SLA Service Level Agreement

SLA Service Level Agreement SLA Service Level Agreement Indholdsfortegnelse 1 Service Level Agreement... 1 2 Driftsvindue og oppetid... 1 2.1 Servicevindue... 1 2.1.1 Ekstraordinær service... 1 2.1.2 Patch Management... 1 2.1.3 Åbningstid...

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering

Læs mere

Skal jeg hyre konsulenter?

Skal jeg hyre konsulenter? Maj 2012 3. årgang, nummer 4 Skal jeg hyre konsulenter? Eller ansætte flere medarbejdere? SAP-koncernen stormer frem. Der er ikke langt imellem virksomhedsopkøb og lancering af ny teknologi. Igen i første

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science

Oracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science Firmapræsentation Vidste du det? Scott er navnet på en Oracle-bruger, der som standard installeres i Oracle databaser Opkaldt efter Bruce Scott, der var en af de første ansatte i Oracle, og som var med

Læs mere

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent

Energy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent Energy Operation skræddersyet hosted løsning til energioptimering Jens Ellevang Energi Management Konsulent Emne Schneider Electric Danmark A/S - Name Date 2 Fra energidata til energi management Har du

Læs mere

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Al opstart er svært lad os hjælpe dig

Al opstart er svært lad os hjælpe dig Al opstart er svært lad os hjælpe dig Vi kan gøre din hverdag nemmere At vælge det rigtige kan være svært lad os hjælpe dig frem til dine mål og behov. I denne brochure finder du de produkter vi har. Vi

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Din Open Source partner

Din Open Source partner Din Open Source partner 2 Vi udvikler og supporterer professionelle Open Source løsninger til private virksomheder og det offentlige. Her er et udpluk af vores kunder. Om Casalogic Vi er en nichevirksomhed,

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer

Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer INDLÆG 13 : DYNAMICS AX Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer Tonny Bybæk, Lau Bøgelund Larsen Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Et samlet telefonnummer Service i dag og service i fremtiden?

Et samlet telefonnummer Service i dag og service i fremtiden? DAu konference OT versus IT, Novo Nordisk 26.11.2014, Tom Guldbrandsen Et samlet telefonnummer Service i dag og service i fremtiden? ABB Group November 26, 2014 Slide 1 OT-folkets ønsker: Et samlet telefonnummer

Læs mere

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05 SW6 SAI Services 1: (Fil) service admin torsdag 7/4 05 agenda Backup / Restore SW pakke management Windows Installer RPM mm Patch management Linux / Windows Backup og Restore I hvilke situationer er der

Læs mere

Bilag 2: Service Level Agreement (SLA)

Bilag 2: Service Level Agreement (SLA) Bilag 2: Service Level Agreement (SLA) ACI A/S 8. marts 2012 ACI A/S Side 2 af 12 Indhold 1 Generelt... 3 1.1 Introduktion... 3 1.2 Kontakt til TDC Hosting i driftsfasen... 3 1.3 Datacenteradgang... 3

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Bring lys over driften af belysningen

Bring lys over driften af belysningen Bring lys over driften af belysningen CityTouch LightPoint Asset Management system for belysning CityTouch LightPoint / Asset Management 3 Velkommen til den nye intelligens inden for belysning. Professionel

Læs mere

Webbaseret løsning til hånd tering af fakturaer, indkøb og rejseafregning

Webbaseret løsning til hånd tering af fakturaer, indkøb og rejseafregning Webbaseret løsning til hånd tering af fakturaer, indkøb og rejseafregning Indførelsen af Ibistic-løsningen er en af de mest vellykkede itprojekter, vi har gennemført. Vi var nødt til at indføre systemet

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Service Level Agreement (DK)

Service Level Agreement (DK) Service Level Agreement (DK) HighJump Software BRONZE SLA - Aftalenummer bedes oplyst ved kontakt til vores ServiceDesk Forfatter JFA Versionnr. 1.3 Dato 08-04-2014 Indhold Definitioner... 3 Introduktionstekst...

Læs mere

Når økonomioutsourcing er den rigtige løsning

Når økonomioutsourcing er den rigtige løsning Når økonomioutsourcing er den rigtige løsning Overvejer I at oursource hele eller dele af jeres økonomifunktion? Dette whitepaper er udarbejdet, så I har et bedre beslutningsgrundlag at handle ud fra.

Læs mere

Foredrag nr. 7 Har du en IT-strategi?

Foredrag nr. 7 Har du en IT-strategi? Foredrag nr. 7 Har du en IT-strategi? IT-drift Landsdækkende IT-service til landbrug Installation og drift af netværk IT support (via fjernbetjening) Softwareudvikling Datalogi Herd Management Statistik

Læs mere

Mailhosting op til 2 GB op til 4 brugere, pr. måned. Herefter pr. påbegyndte 10 GB, pr. måned

Mailhosting op til 2 GB op til 4 brugere, pr. måned. Herefter pr. påbegyndte 10 GB, pr. måned 14-06-2011 prisliste v. 1.0.1 Priser er vejl. DKK og ekskl. moms. Der tages forbehold for trykfejl og prisændringer. Der henvises til Generelle Bestemmelser og betingelser Gældende 30 dage fra dato Mainpoint

Læs mere

Bilag 10 Nuværende IT-installation

Bilag 10 Nuværende IT-installation Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Remote Video Solutions. fremtidens sikkerhedsløsninger

Remote Video Solutions. fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsninger Remote Video Solutions fremtidens sikkerhedsløsning Forøg dit sikkerhedsniveau ved at kombinere intelligent videoovervågning med vagtsomme vagtoperatører

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Stillingsbeskrivelse. Senior Konsulent

Stillingsbeskrivelse. Senior Konsulent Stillingsbeskrivelse Senior Konsulent Virksomhedsbeskrivelse Mark Information har i mere end 30 år, udviklet og forfinet deres software løsning, og resultatet er, at virksomheden i dag er en af branchens

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

DayCare. CIM Care Systemer. Mere tid til børn og omsorg

DayCare. CIM Care Systemer. Mere tid til børn og omsorg DayCare CIM Care Systemer Mere tid til børn og omsorg CIM Care Systemer PPB Kommunikationsmodel Pårørende Tryghed Kommunikation Information Involvering Indsigt Borger Tryghed Information Hjælp til selvhjælp

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

IT-partner gennem 25 år

IT-partner gennem 25 år IT-partner gennem 25 år TOTAL IT-LEVERANDØR Hosting Økonomisystemer (ERP) Teknik Support Hardware Software 25 ÅRS ERFARING I EN BRANCHE I RIVENDE UDVIKLING MONTES blev grundlagt i en kælder i Hjørring

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

Guide til IT projekter i den fællesoffentlige projektmodel

Guide til IT projekter i den fællesoffentlige projektmodel DEN FÆLLESOFFENTLIGE PROJEKTMODEL Guide til IT projekter i den fællesoffentlige projektmodel Dato: 22.06.2015 Version: 1.0 1 Projektledelse af it-projekter Denne guide tager udgangspunkt i særlige forhold

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

www.robotool.com Food og Pharma Robotbaserede løsninger til Food og Pharma industrien

www.robotool.com Food og Pharma Robotbaserede løsninger til Food og Pharma industrien www.robotool.com Food og Pharma Robotbaserede løsninger til Food og Pharma industrien ROBOTOOL // velkommen til robotool Velkommen til Robotool RoboTool har siden 1997 beskæftiget sig med udvikling og

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Virksomhedsprofil. Om virksomheden. Dokumentation. Konsulenter. Rådgivning. Udvikling. Undervisning. Vi er Microsoft.NET eksperter

Virksomhedsprofil. Om virksomheden. Dokumentation. Konsulenter. Rådgivning. Udvikling. Undervisning. Vi er Microsoft.NET eksperter Om virksomheden Dokumentation Virksomheden blev etableret i sommeren 1990, med det primære mål at skabe nye innovative softwareapplikationer baseret på større informationsmængder. Den første kommercielle

Læs mere

HOSTINGPLANER DDB CMS HOS DBC

HOSTINGPLANER DDB CMS HOS DBC HOSTINGPLANER DDB CMS HOS DBC Indhold Hostingplaner DDB CMS hos DBC... 1 1 Hostingplaner... 3 2 Definitioner... 4 2.1 Miljøer... 4 2.2 Support... 4 2.2.1 DDB CMS - 1. line support... 4 2.2.2 DDB CMS -

Læs mere

Bilag 2C ATP PC-arbejdsplads

Bilag 2C ATP PC-arbejdsplads Bilag 2C ATP PC-arbejdsplads Version 1.0 23-02-2015 INDHOLD 1. VEJLEDNING TIL TILBUDSGIVER... 2 2. INDLEDNING... 3 2.1 STANDARD PC... 3 2.2 KONTORSTØTTE OG PRINT... 3 2.3 KOMMUNIKATION... 4 3. IT-ARBEJDSPLADS...

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Professionel it-drift af din forretningsplatform

Professionel it-drift af din forretningsplatform Professionel it-drift af din forretningsplatform Din billet til it-afdelingens rejse fra costcenter til kraftcenter INVITATION TIL GRATIS KONFERENCE København, 2. juni Aarhus, 3. juni Tag kollegerne med

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG Gennem vores markedsviden og indsigt i den enkelte kundes behov, implementerer vi løsninger, der sikrer en mere effektiv forretning SELSKABET, FIRMAET & PARTNERNE

Læs mere

Vores særlige kompetencer billedligt talt

Vores særlige kompetencer billedligt talt BOAS Erhverv BOAS BEF BOAS STU d. 08/05-2014 Vores særlige kompetencer billedligt talt SÅDAN SER OPGAVEN UD FOR DIN VIRKSOMHED SÅDAN SER OPGAVEN UD FOR VORES KONSULENTER Mission Målgruppe Mennesker med

Læs mere

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er

Læs mere

INVENTIO.IT. Det handler om tryghed og tillid

INVENTIO.IT. Det handler om tryghed og tillid INVENTIO.IT Det handler om tryghed og tillid INVENTIO.IT Tryghed og tillid er nøgleord, når man skal vælge samarbejdspartner. Inventio.IT A/S er etableret 1. oktober 2001. Vi er total leverandør og installerer,

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

Apresa Call Recording

Apresa Call Recording Call Recording Hvorfor optage samtaler? De optagede samtaler giver en værdifuld indsigt i eksempelvis: Medarbejdernes evne til at kommunikere positivt med kunden Medarbejdernes fokus på aftalte KPI er

Læs mere