SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen
|
|
- Sara Fog
- 8 år siden
- Visninger:
Transkript
1 SECURITY FOR VIRTUALIZATION Udfordringen, løsningen, og hvordan du får virksomheden med på vognen CIO Datacenter Desktop Infrastruktur It-sikkerhed kaspersky.dk/beready
2 VIRTUALISERING 1 HISTORIEN INDTIL VIDERE Få vil bestride, at virtualisering giver god forretningsmæssig mening. CIO Indførelse af virtualisering: Vi vil reducere vores omkostninger og spare millioner! Desktop-styring Skræddersyede desktops til alle vores forskellige projektgrupper - skønt! Hvordan virker virtualisering? Virtualisering er simulering af software og/eller en hardwareplatform, som andet software kører på. Dette simulerede miljø er en virtuel maskine (VM). Ved fuld virtualisering køres et eller flere styresystemer (OS) og deres applikationer oven på den virtuelle hardware, idet de hver især kører som en "gæst" på værten. Disse gæster styres af en hypervisor, som kontrollerer strømmen af instruktioner mellem gæsterne og den fysiske hardware. Hypervisoren isolerer gæsterne, så hver gæst kun har adgang til sine egne ressourcer. Ved desktop-virtualisering "kører" en enkelt pc på samme måde mere end én OS-forekomst ved at køre flere virtuelle maskiner uden for en server. Begrænsning af udgifter: reducerer det samlede hardware-behov, så udgifterne til hardware, pladsbehovet, strømforbruget og administrationsbehovet reduceres. Ydelse: øger it-hastigheden, idet der leveres ny kapacitet efter behov, så hele virksomheden bliver mere fleksibel og konkurrencedygtig. Stabilitet: Enklere, standardiserede systemer giver større driftssikkerhed og højere tilgængelighed, hvilket skaber større produktivitet. Centraliseret administration: Virtuelle systemer kan oprettes øjeblikkeligt og kan administreres og konfigureres centralt, så udgifterne til administration og support reduceres. Infrastruktur Vi kan oprette en virtuel maskine på få sekunder! VIDSTE DU DET? 1 2 It-sikkerhed En virtuel maskine er stadig et slutpunkt, så dette kunne være et problem. Bundlinjefordele ved virtualisering I traditionelle fysiske miljøer kører servere typisk ved ca. 20 % af deres kapacitet, ofte med flere servere, som spilder strøm og kapacitet, alt imens de optager dyr plads. Hvis man fjerner dette ved at virtualisere servere og desktop-computere, kan man opnå store forretningsmæssige fordele: Advarsel Vi - og ledende analytikere - mener dog, at sikkerheden har fået andenprioritet i iveren efter at indføre virtualisering. Så mens forretningsfordelene er klare, er risiciene mindre godt dokumenteret og forstået. Dette gør det endnu vigtigere at vælge den rigtige anti-malware-løsning med fokus på det virtuelle aspekt % AF VIRKSOMHEDERNE ANVENDER ELLER PLANLÆGGER AT ANVENDE X86 SERVERVIRTUALISERING 79 % AF VIRKSOMHEDERNE HAR ELLER PLANLÆGGER AT INDFØRE EN "VIRTUALISERING FØRST"-POLITIK 45 % AF VIRKSOMHEDERNE ER VED AT IMPLEMENTERE ELLER HAR ALLEREDE IMPLEMENTERET DESKTOP- VIRTUALISERING. 35 % VIL GØRE DETTE INDEN FOR DE NÆSTE 12 MÅNEDER Det virkelige problem er, at virtualisering måske IKKE er dit projekt, men hvis du arbejder med it-sikkerhed, er det stadig din risiko 1. The CISO s Guide to Virtualization Security, Forrester Research, Inc., January Undersøgelse udført af en uafhængig forskningsvirksomhed O+K for Kaspersky Lab, 1. kvartal 2012
3 VIRTUALISERING 2 RISICI Hvad er de virkelige risici? Der findes allerede nogle i fysiske miljøer (og de strækker sig ind i et virtuelt miljø), mens andre er unikke for virtualisering. Dette er mere komplekst, end jeg troede. Det, vi har i dag, vil ikke fungere godt for os i morgen Og jeg skal sikre, at datacenterteamet er klar over det fulde omfang af risiciene.. Virtualisering - mere sikkert end en fysisk maskine? Der er en udbredt myte om, at virtuelle maskiner er mere sikre end fysiske maskiner. Sandheden er faktisk en helt anden. National Institute of Standards and Technology anfører: Med virtualisering tilføjes der flere lag af teknologi, hvilket kan øge behovet for sikkerhedsstyring... Når flere systemer kombineres på en enkelt fysisk computer, kan det have større følger, hvis sikkerheden kompromitteres Desuden udgør virtualiserede systemer et smittefarligt miljø, hvor en enkel kompromitteret virtuel maskine påvirker hele den virtuelle infrastruktur. 1 Og der er mere En infektion på en virtuel maskine kan inficere de datalagre, som andre virtuelle maskiner bruger, så infektionen spredes, og yderligere systemer og data kompromitteres. En virtuel maskine kan bruges til at "spionere" på trafikken på en anden virtuel maskine. Bander af cyberkriminelle går efter virksomhederne. Udviklere af malware skriver nu kode, som både er rettet mod fysiske og virtuelle maskiner. Noget malware er designet til at overleve, når en ikke-permanent virtuel maskine tages ud af brug, så det kan vende tilbage, når den virtuelle maskine tages i brug igen. Mens virtualisering i sidste ende er fordelagtigt for virksomhederne - og ofte betragtes som den bedste måde at udvide netværk, forbedre effektiviteten og optimere datasikkerheden - står it-cheferne nu overfor helt nye udfordringer. Da det er både hurtigt og nemt at oprette virtuelle maskiner, har brugerne på et netværk evnen og teknologien til at oprette deres egne maskiner, uden at it-administratoren har kendskab til det. Ironisk nok har virksomheder, som implementerede virtualisering for at fjerne server-sprawl, nu risiko for VM-sprawl, hvilket gør det sværere at kontrollere og revidere de maskiner, der er tilknyttet netværket. VIDSTE DU DET? NYE TRUSLER OM DAGEN! Antallet af trusler stiger hele tiden, f.eks.. Zeus-malware, som kan købes online. 2 HULLER I SIKKERHEDEN! Inaktive virtuelle maskiner, som igen kommer online, kan have huller i sikkerheden som f.eks. forældede signaturdatabaser. 1 UD AF 14 DOWNLOADS FRA INTERNETTET INDEHOLDER MALWARE! 2 Hvilke muligheder har jeg for at løse dette? Jeg må hjælpe dem med at se den større sammenhæng, så de forstår mine anbefalinger VM-SPRAWL Virtuelle maskiner kan oprettes på få minutter, ofte uden it-afdelingens samtykke. Hvis du ikke kan se dem, kan du ikke beskytte dem. PRES FRA SCANNINGER Samtidige scanninger på flere maskiner kan dræne værtsmaskinens behandlingskraft, så den bliver langsommere eller endda går ned. tid til en hurtig analyse af, hvad der skaber en gennemførlig tilgang 1. NIST: Guide to security for full virtualization technologies 2. Kaspersky Lab research, Q1 2012
4 SECURITY FOR VIRTUALIZATION 3 HVILKE MULIGHEDER ER DER? Selvom du måske godt ved, hvad den rigtige tilgang til sikkerhed er i forbindelse med virtualisering, er mange it-medarbejdere ikke klar over de involverede kompleksiteter og potentielle risici, der kan true et virtualiseringsprojekt. For at belyse dette beskrives de aktuelle løsninger - og vores anbefalede tilgang. LØSNING 1 LØSNING 2 LØSNING 3 Ingen sikkerhed ikke en mulighed! Brug traditionel agentbaseret anti-malware Brug agentløs anti-malware Løsning 1 Ingen sikkerhed Dette er ikke en mulighed! Virtuelle maskiner er stadig slutpunkter, som skal beskyttes. Løsning 2 - Agentbaseret Selvom en komplet kopi af anti-malware-software på hver virtuel maskine kan give robust beskyttelse, er der typisk høje udgifter forbundet med at implementere redundant software på tværs af en delt ressource. Det underliggende ressourcekrav har en negativ indvirkning på hukommelsen, lagerpladsen og processorydelsen og nedsætter således hardwareudnyttelsen og -ydelsen. Agentbaseret anti-malware, især på virtuelle desktopcomputere, kan nedsætte investeringsafkastet, da det hæmmer gæstmaskinernes ydelse, begrænser tætheden af den virtuelle klynge og fører til unødvendige risici. Løsning 3 Agentløs En agentløs sikkerhedsløsning giver anti-malwarebeskyttelse for mange virtuelle maskiner. Hermed forbedres ydelsen ved at flytte anti-malwarebehandlingen fra de enkelte virtuelle maskiner, hvilket reducerer det samlede hukommelsesforbrug, så de fysiske hardwarefunktioner udvides, og konsolideringsforholdene (tæthed) øges Denne tilgang giver et bedre investeringsafkast, men kan skabe sine egne problemer: Nedsat beskyttelse Løsninger designet til virtuelle miljøer indeholder muligvis ikke lagdelte beskyttelsesmoduler som f.eks. programkontrol, webfiltrering, beskyttelse mod indtrængen på værtsmaskinen og personlig firewall. Hvis disse værktøjer ikke indgår i løsningen, skal det eksisterende anti-malware-system være det bedste, som fås, så der kompenseres for manglen på yderligere beskyttelseslag. Undertiden kræver kritiske systemer også agentbaserede anti-malware-programmer. Det giver en blanding af begge beskyttelsesmetoder, som skal vedligeholdes, hvilket øger administrationsomkostningerne. Administration af fysiske og virtuelle systemer De fleste virksomheder, som har brugt virtualisering, opretholder også fysiske miljøer. På nuværende tidspunkt kræver dette flere administrationskonsoller, da begge typer systemer skal administreres og vedligeholdes hver for sig, hvilket medfører, at de faste udgifter til administration fordobles, og omkostningerne øges. IKKE EN MULIGHED FORDELE OG ULEMPER Agentbaseret Fordele: Robust sikkerhed. Ulemper: Kan opsuge systemressourcer og derfor nedsætte ydelse og konsolideringsforhold. Agentløs Fordele: Bruger få systemressourcer. Ulemper: Visse løsninger på markedet har nedsat sikkerhed og lavere registreringsprocenter samt flere tidskrævende administrationskonsoller. Men hos Kaspersky giver vi dig en anden mulighed.
5 SECURITY FOR VIRTUALIZATION 4 KASPERSKY-LØSNINGEN Der gås ikke på kompromis med sikkerheden eller ydelsen. Med Kaspersky Security for Virtualization opnår du den rette balance. Når du kan se det, kan du administrere det. Forestil dig at have ét klart overblik over hele dit miljø, fra datacenter til desktop. Det ville give dig den synlighed, du har brug for til at administrere trusler, samt fleksibiliteten til at reagere hurtigere på malware og virksomhedens skiftende behov. Det ville også give dig en solid platform, hvorpå du kan udbygge dit virtualiseringsprogram uden behov for - eller omkostninger til - særskilte administrationskonsoller. Det er lige netop det, som Kaspersky Security for Virtualization (et agentløst system, som understøtter VMware vsphere) giver dig. Det styres af Kaspersky Security Center 9.0 og giver it-administratorer en enkelt visning af alle de beskyttede maskiner (både virtuelle og fysiske). It-medarbejderne opnår fordelen ved en nem administration. Beskyttelsesstatus, sikkerhedshændelser og rapporter præsenteres på en klar og brugervenlig måde. Kaspersky Security Center 9.0 (med Kaspersky Security for Virtualization vcenter-integration) giver også administratorerne et overblik over den logiske og fysiske struktur, som ligner velkendte VMwareadministrationsværktøjer. Det gør dem i stand til effektivt at administrere sikkerhedsfunktionerne og hurtigt at træde til handling (f.eks. i forbindelse med afhjælpning, diagnostik eller efteranalyse). FORDELENE OPNÅ DEN RETTE BALANCE! En agentløs metode til at opretholde en høj ydelse samtidig med, at du får den sikkerhed, du har brug for. Jeg forstår godt løsningen, men hvad er de forretningsmæssige argumenter for at gøre det på denne måde? STOR SYNLIGHED = STOR SIKKERHED! Integreret med Kaspersky Security Center 9,0. Se, beskyt og administrer virtuelle, fysiske og mobile slutpunkter, på et og samme sted! Så hvilke forretningsfordele er der, og hvorfor skal jeg købe hos Kaspersky?
6 KASPERSKY-LØSNINGEN 5 FORRETNINGSARGUMENTERNE Selvom virtualiseringssikkerhed i sig selv er kompleks, er den nødvendige tilgang helt klar. Det samme gælder for de forretningsfordele, som resten af virksomheden kan opnå. Bedre synlighed = bedre styring En enkelt administrationskonsol, som giver din virksomhed synlighed på tværs af virtuelle, fysiske og mobile slutpunkter. Så når der skabes nye slutpunkter (enten fysiske eller virtuelle), ved du det med det samme og er straks dækket ind. Verdens førende OEM-leverandør af anti-malware Virksomheder som Microsoft, IBM, Checkpoint, Juniper og andre har sat deres lid til Kaspersky og har valgt at implementere vores anti-malware-teknologi i deres egne løsninger. Ét sted til administration af det virtuelle, fysiske og mobile miljø - effektivt og konsolideret overblik over din virksomhed. Høj registreringsprocent = reduceret trussel = reduceret risiko Kaspersky Security for Virtualization er VMwareparat og fungerer perfekt sammen med VMware vshield, idet det giver dig en optimeret løsning til dit virtuelle miljø. It-sikkerhed Fremragende, jeg har en klar idé om, hvad Kaspersky siger, og hvilke fordele der er for min virksomhed. Høj registreringsprocent = reduceret forretningsmæssig risiko Kasperskys exceptionelt høje registreringsprocenter betyder, at din virksomheds forretningsmæssige risiko nedsættes. Enkelt AV-motor = større tæthed = højere investeringsafkast af virtualiseringen Kasperskys agentløse løsning betyder et mindre forbrug på tværs af hele it-infrastrukturen. Det betyder så, at du kan beholde de ydelsesfordele ved virtualisering, som du håbede på. Og hvorfor så Kaspersky Lab? En af de hurtigst voksende uafhængige itsikkerhedsvirksomheder i verden. Kasperskys produktstyrke og innovation har skabt en løbende hurtig vækst, efterhånden som flere og flere virksomheder har fået øjnene op for den øgede beskyttelse og lette administration, der er forbundet med Kasperskys produkter. Teknisk overlegenhed Det største antal guld- og platinpriser i alle testkategorier siden 2004 fra Anti-Malware Test Lab. Over 50 godkendte scores i den skrappe VB100-test siden Checkmark Platinum Product Award fra West Coast Labs. Vinder af Årets Produkt-prisen 2011 fra AV Comparatives for at være den eneste leverandør, som har opnået en Advanced+-bedømmelse ved hver test. Opbygget fra grunden Mens mange sikkerhedsleverandører erhverver teknologier, skrives al vores softwarekode af vores egne udviklere. Denne enkelte arkitektur betyder, at Kasperskys kunder får gavn af en exceptionel beskyttelse og konsolideret administration. Hyppige opdateringer, hurtigere respons Kaspersky var banebrydende med opdateringer hver time, og vores responstider ligger væsentligt under gennemsnittet for branchen. Én AV-motor lavt ressourcebehov, hvilket betyder højere konsolideringsforhold (maksimalt investeringsafkast). ET HURTIGT BLIK PÅ KASPERSKY Over 800 Kaspersky-antimalware-eksperter over hele kloden arbejder døgnet rundt på at bekæmpe internetbaseret kriminalitet ved bl.a. at analysere over trusler om dagen. Bruges af virksomheder og forbrugere overalt i verden til at beskytte over 400 millioner slutpunkter. Er 100 % fokuseret på sikkerhedsløsninger. Er en af de førende virksomheder inden for udvikling af prisbelønnede anti-malwareprodukter. Anerkendt som "Markedsførende" ifølge Gartner Magic Quadrant for Endpoint Protection Platforms. 1 Så din tilgang er klar, men hvad mener resten af virksomheden? 1. Gartner Magic Quadrant for Endpoint Protection Platforms, Jan 2012.
7 HVAD ALLE 6 ANDRE TÆNKER Selvom du måske selv ved besked, kan det stadig være op ad bakke at forklare problemstillingen inden for virksomheden. CIO Vi har allerede etableret sikkerhedspolitikker og -procedurer, og vi kan anvende samme struktur i vores virtuelle miljø It-sikkerhed Jeg må tale med dem om det - det er ikke mit projekt, men det er min risiko Desktop-styring Sikkerhed? Det er først mit problem, når det sinker mine brugere Det siger analytikerne: Forrester Research, Inc. Som følge af foreningen af virtuelle miljøer kan sikkerhedshændelser medføre betydelig skade. Det er derfor afgørende, at sikkerhedsmedarbejdere forstærker deres indsats og opprioriterer sikringen af deres virtuelle infrastruktur. 1 IDC Der er stadig mange spørgsmål med hensyn til, hvordan man håndterer sikkerheden på virtualiserede servere. Med de fleste værktøjer er det svært for it-afdelingen bare at vide, hvor mange af VM'erne på en bestemt server, der har fået alle patches opdateret. 2 Gartner, Inc. Flytning af server- og desktopbelastninger fra et fysisk til et virtuelt miljø fjerner IKKE behovet for slutpunktsbeskyttelse. 3 OG LIDT NYTTIG STATISTIK: I en nylig undersøgelse foretaget af Kaspersky 4, afslørede itmedarbejderne Datacenter/Infrastruktur Det her er mit datacenter, og har jeg overvejet alle sikkerhedsløsningerne fra vores eksisterende leverandør 15 % KENDTE IKKE ENGANG NOGEN VIRTUALISE- RINGS- SPECIFIKKE SIKKERHEDSLØS- NINGER 44 % OPFATTER RISICIENE I ET VIRTUELT MILJØ SOM LAVERE EL- LER VÆSENTLIGT LAVERE END I ET FYSISK MILJØ 56% MENER, AT DET ER NØDVENDIGT AT BRUGE VIR- TUALISERING SPECIFIK SIK- KERHED 62 % ER ENIGE I, AT BALANCEN MEL- LEM YDELSE OG SIKKERHED ER EN KRITISK PRO- BLEMSTILLING Ok, jeg forstår argumenterne - men hvordan kan jeg få teamet til at revurdere mulighederne? 1. The CISO s Guide to Virtualization Security, Forrester Research, Inc., January Phil Hochmuth, Program Manager for Security Products, IDC 3. Make optimizing security protection in virtualized environments a priority, Gartner, Inc., February Undersøgelse udført af en uafhængig forskningsvirksomhed O+K for Kaspersky Lab, 1. kvartal 2012
8 GØR SAMTALEN BREDERE 7 SKAB VENNER, OG PÅVIRK MENNESKER Det vigtigste er at få opbygget din sag, men hvordan kan du ellers forbedre sikkerheden ved virtualisering? Her er en tjekliste: Udvid dine kollegers viden om virtualisering. Brug tid sammen med dit Enterprise Architecture og Infrastructure & Operations-team for at skabe færdigheder organisk. Tilskynd til interaktion mellem dine medarbejdere og virtualiseringsmedarbejderne. Medarbejdere fra miljøer af udbydere af administreret service eller skyservice har ofte indgående kendskab til sikring af multi-tenant arbejdsbelastninger. Vælg en nul-tillids -model til din netværksarkitektur Der er ikke længere et pålideligt internt netværk og et upålideligt eksternt netværk - al netværkstrafik er upålidelig. Sørg for bedre synlighed og sikkerhed Virtualiseringsbevidste teknologier giver et overblik over intra-vm-kommunikation. Driftsdata kan udnyttes af medarbejdere inden for sikkerhed og it-drift. Hav en "nul-tillids"-holding til priviligeret identitetsstyring Styring af priviligerede brugere er en af de vigtigste opgaver i et virtuelt miljø. Sørg for, at brugerne får en sikker adgang til ressourcer uanset placering Priviligerede brugere skal bruge tofaktor-godkendelse for at få adgang til og administrere det virtuelle miljø. Sørg for, at servicekonti ikke kan få adgang til miljøet eksternt. Log al trafik, så du hurtigt kan reagere og genoprette Etabler de rigtige værktøjer, så du hurtigt kan opdage en politikovertrædelse eller mistænkelig aktivitet. Hypervisoren eller virtualiseringssstyringslaget har en vis loggingkapacitet, men den er begrænset. Udvid dit sårbarhedsstyringsprogram til dit virtuelle miljø Serverhærdning, herunder patch-styring og konfigurationsstyring, er et af hovedelementerne i sårbarhedsstyring. En sidste betragtning: Mange CISO'er er ikke klar over sikkerhedsrisiciene ved virtualisering, mens andre er meget bekymrede for deres virtuelle miljøer, men ikke har den nødvendige bemyndigelse eller indflydelse til at håndhæve en politik eller implementere nye sikkerhedskontroller. 1 FIRE ENKLE TRIN, SÅ SIKKERHEDEN VED VIRTUALISERING BLIVER TAGET ALVORLIG I HELE VIRKSOMHEDEN: It-sikkerhed Jeg vil nu hjælpe min virksomhed med at forstå, hvorfor sikkerhed med fokus på det virtuelle aspekt er så vigtigt Etabler politikker og procedurer Uddan resten af virksomheden Tal altid forretning først og derefter teknologi Kom i gang med at netværke! CIO Vi må have sikkerhedsfolkene på banen i scoping-fasen ved alle virtualiseringsprojekter... Fremragende. Så hvor kan man få mere information? 1. The CISO s Guide to Virtualization Security, Forrester Research, Inc., January 2012
9 SECURITY FOR VIRTUALIZATION Få den rette balance med Kaspersky Hvor kan jeg få mere information? kaspersky.dk/beready Twitter.com/kaspersky LinkedIn Group IT Security Knowledge Exchange Gartner har ikke godkendt leverandører, produkter eller tjenester, som er vist i virksomhedens forskningspublikationer og råder ikke teknologibrugere til kun at vælge leverandører med de højeste ratings. Gartners forskningspublikationer indeholder Gartners forskningsorganisations holdninger og skal ikke fortolkes som angivelser af fakta. Gartner fraskriver sig alle eksplicitte og implicitte garantier med hensyn til denne forskning, herunder eventuelle garantier for salgbarhed eller egnethed til et bestemt formål.
STYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereKompromisløs sikkerhed til alle virtuelle miljøer
Kompromisløs sikkerhed til alle virtuelle miljøer SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Beskyttelse eller ydelse? Antallet af virtuelle maskiner oversteg antallet af fysiske tilbage i 2009. I dag
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereDen nemme måde til sikkerhed og enkelhed
Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereas a Service Dynamisk infrastruktur
Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereEr du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?
Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget
Læs mereKURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB
KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereSæt it-sikkerheden på autopilot
Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige
Læs mereHvor kan det bedst betale sig at optimere it-infrastrukturen?
Hvor kan det bedst betale sig at optimere it-infrastrukturen? Claus Jul Christiansen Divisionschef, Server & Tools Microsoft Danmark claus.jul@microsoft.com Agenda Introduktion Hvorfor er infrastrukturen
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereDOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT
DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE
Læs mereDe virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget
Whitepaper De virkelige omkostninger for beskyttelse 5 måder hvorpå din anti-malware-løsning dræner dit budget Be Ready for What s Next. De virkelige omkostninger for beskyttelse: 5 måder hvorpå din anti-malware-løsning
Læs mereProduktspecifikationer Private Cloud Version 2.7
Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...
Læs mereSkyen der er skræddersyet til din forretning.
Skyen der er skræddersyet til din forretning. Dette er Microsoft Cloud. Alle virksomheder er unikke. Fra sundhedsvæsen til detail, produktion eller finans der er ikke to virksomheder, der opererer på samme
Læs mereHYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact
HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereMere end flådestyring
www.toyota-forklifts.dk TOYOTA I_SITE Mere end flådestyring Hvordan kan jeg reducere omkostninger i forbindelse med skader? Hvad er min optimale flådestørrelse? Hvordan kan jeg øge min udnyttelsesgrad?
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mere4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea
4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner
Læs mereHosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7
2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs mereSalg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Læs mereSikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION
Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereVirtualisering og data på banen
Virtualisering og data på banen EMC Forum 18. november 2009 Præsenteret af CIO, Kenneth Lau Rentius, Banedanmark Virtualisering og data på banen Keynote Præsentation Server virtualisering Backup og arkivering
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mereFå det maksimale ud af uniflow
Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder
Læs mereSAXOTECH Cloud Publishing
SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser
Læs mereCloud Failover Appliance
Cloud Failover Appliance Cloud Failover Appliance (CFA) er en enterprise-grads Disaster Recovery løsning, der genopretter systemer og applikationer på minutter - uden al hardwaren og kompleksiten. Med
Læs mereKender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)
Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Der er noget som stinker i jeres infrastruktur! Her skal lorten ind Kender I det (spurgte han retorisk)? Noget som ikke bare kan forklares
Læs mereMariendal IT - Hostingcenter
ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereNSi Output Manager Hyppigt stillede spørgsmål. Version 3.2
NSi Output Manager Hyppigt stillede spørgsmål Version 3.2 I. Generelle produktoplysninger 1. Hvad er nyt i Output Manager 3.2? Der er flere nye forbedringer i NSi Output Manager 3.2 på serversiden, først
Læs mereTM-T88VI serien. Næste generations POS-udskrivning
TM-T88VI serien Næste generations POS-udskrivning Markedsførende løsninger Oplev den seneste generation af kvitteringsprintere fra den førende på markedet inden for POS-udskrivning 1. Vores avancerede
Læs mereHvad er fremtiden for internettet?
Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk
Læs meresikre dataforbindelser når det skal fungere
sikre dataforbindelser når det skal fungere Robust, sikkert og redundant Nu og i fremtiden Hos Net1 ønsker vi, at alle virksomheder, uanset branche eller geografisk placering, skal have adgang til sikker
Læs mereCloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne
Cloud computing Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne Henrik Westergaard Hansen Architect Evangelist henrikwh@microsoft.com PC Era Portal Era Online App Era Web Services
Læs mereVirksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering
Microsoft Infrastructure Optimization Case-study med kundeløsning Virksomhed reducerer antallet af servere fra 650 til 22 og nedsætter energiforbruget med 90 % vha. virtualisering Oversigt Land: USA Branche:
Læs mereSystemGruppen KOMPETENCE OG SERVICE
SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DU ER Protection Service for Business VI LEVER I EN MOBIL VERDEN Wifi Fodgænger I dag bruger vi flere enheder og forbindelser end nogensinde før. At vælge, hvor og hvordan
Læs mereUndersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger
Undersøgelse af brugertilfredshed og muligheder for at få flere borgere til at bruge selvbetjeningsløsninger Brugerundersøgelse i Borgerservice nov. 2011 2012 Side 1 Præsentation 11. januar 2012 Lars Wiinblad
Læs mereKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS licensprogrammet FORNYELSER OG OPGRADERINGER: Vejledning til migrering VI INTRODUCERER KASPERSKYS SECURITY FOR BUSINESS-SOFT- WARELICENSPROGRAM. TABEL 1: FORNY, OG OPGRADER
Læs mereHvad er cloud computing?
Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence
Læs mereHar det en værdi og hvordan kommer du i gang?
Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er
Læs mereDet handler om mennesker.
Det handler om mennesker. Piiple hjælper virksomheder med at håndtere medarbejdernes netværksrelationer Hver dag deler vi vores kontaktinformationer med potentielle kunder, netværksrelationer og fremtidige
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereInvolver dine kunder, leverandører og medarbejdere via sjove og spændende SMS-tjenester
Involver dine kunder, leverandører og medarbejdere via sjove og spændende SMS-tjenester Med vores Mobile Marketing moduler kan du nemt og hurtigt lave : SMS konkurrencer SMS quiz SMS afstemninger SMS nyhedstjenester
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereIT & MANAGEMENT KONSULENTER RIGHT PEOPLE RIGHT AWAY
IT & MANAGEMENT KONSULENTER RIGHT PEOPLE RIGHT AWAY SELVSTÆNDIGE KONSULENTER - FÅ DET PERFEKTE MATCH TIL DIT PROJEKT, HER OG NU IT er et omdrejningspunkt i mange forretningsprocesser og behovene ændrer
Læs mereGør din virksomhed mobil. med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1
Gør din virksomhed mobil med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1 Vi må se det i øjnene: de fleste kunder og medarbejdere er allerede mobile. Ideen om at sidde ved sit skrivebord
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereAirBOSS Minuba. Leveret af: Sydjysk Data
AirBOSS Minuba Leveret af: Sydjysk Data Administrationssystem Skab overblik, udnyt ressourcer og spar tid Professionel kundekontakt Opret professionelle tilbud og ordrer, når kunden ringer. Send det på
Læs mere10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereFleksibilitet og Sikkerhed
Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed
visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereVelkommen til OneHouse
Now what? Velkommen til OneHouse Højt kvalificeret it-konsulenthjælp til lave priser Har I brug for en totalløsning? OneHouse yder hurtig og effektiv it-support til jeres virksomhed med fokus på stabilitet,
Læs merepaustian: MERA forstår vores forretning
paustian: MERA forstår vores forretning Paustian er afhængig af et virksomhedssystem, der giver overblik og som er bygget af folk med forretningsforståelse og evne til at skræddersy de enkelte dele på
Læs mereFor at en virksomheds hovedformål og drift kan fungere optimalt, er der en lang række af underliggende servicefunktioner der skal være på plads.
Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com ALARMS MANAGER HVORFOR ANSKAFFE ALARMS MANAGER? Alle virksomheders eksistensgrundlag er deres kunder. Dette uanset hvilken type virksomhed vi taler
Læs mereCloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare
Læs mereForanalyse / potentialevurdering Odense Kommune
Foranalyse / potentialevurdering Odense Kommune 8. juli 2015 Michael Redlich Baggrund for analysen Foranalyse / potentialevurdering Odense Kommune ønsker at undersøge, hvilke potentialer der er i forbindelse
Læs mereDynamics AX hos Columbus
Dynamics AX hos Columbus Dynamics AX er ikke længere bare Dynamics AX Stop lige op, før du vælger at opgradere Vejen til produktivitet er Rollecentre Henrik fortæller dig, hvordan det er at være kunde
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mere10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet
Whitepaper 10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet Be Ready for What s Next. 10 måder, hvorpå it-afdelingen muliggør cyberkriminalitet Vi håber, at du har læst hvidbogen Vi erklærer krig
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereDETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE
Mamut Business Software INSTALLATIONSGUIDE Opdatering af dit Mamut-system DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut kundskabsserie,
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereCLIQ. Et låsesystem der kombinerer mekanik og elektronik
CLIQ Et låsesystem der kombinerer mekanik og elektronik Det bedste fra to verdener CLIQ er bl.a. ideelt til fredede bygninger, da installationen ikke kræver at der skal laves ændringer på døren. 75,833
Læs mereVælg os fordi: Vi har erfaring med at forene Mac & PC Vi ved hvad vi taler om Vi bygger innovativ infrastruktur Vi skræddersyr løsninger Vi skaber
Vælg os fordi: Vi har erfaring med at forene Mac & PC Vi ved hvad vi taler om Vi bygger innovativ infrastruktur Vi skræddersyr løsninger Vi skaber stærke relationer Vi bor tæt på dig. Hos brænder vi for
Læs mereBESLUTNINGSBARRIEREN ER HØJERE
At lave innovation og tænke nye forretningsområder kræver et velfunderet grundlag, der sikre kendskab til målgruppens behov og forretningens strategiske mål. Det er vigtigt at være sin position bevidst
Læs mereBRFkredit, nu med virtualisering
Driftschef Bent Reidar Andersen, BRFkredit BRFkredit, nu med virtualisering Serverplatformen hos BRFkredit er nu virtuel efter en omfattende servervirtualisering, der allerede efter to år giver BRFkredit
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereRuko SmartAir. Effektiv og enkel elektronisk adgangskontrol med Mifare teknologi Det er let, det er sikkert, og det er smart!
Ruko SmartAir OFF LINE Effektiv og enkel elektronisk adgangskontrol med Mifare teknologi Det er let, det er sikkert, og det er smart! ASSA ABLOY, the global leader in door opening solutions Fremtiden i
Læs mere20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN
20 GODE GRUNDE TIL AT ALLE BØR VÆLGE EN THINKPAD ELLER EN THINKCENTRE NÆSTE GANG. THINKVANTAGE -TEKNOLOGI OG DESIGN Klik her ThinkVantage -teknologi og design er karakteristiske innovationer på ThinkPad
Læs mereInstallation, håndtering og opdatering af Windows Server med System Center
Automatiseret og centraliseret installation, håndtering og opdatering af Windows Server Installation og vedligeholdelse af Windows Server - operativsystemerne i datacentre og på tværs af it-miljøer kan
Læs mereFærre omkostninger. flere muligheder. Tirsdag den 12. maj 2009, kl. 12.00 18.00 med efterfølgende middag Radisson SAS Scandinavia Hotel, København
Færre omkostninger. flere muligheder Invitation til Enterprise Briefing & Vision 2009 Tirsdag den 12. maj 2009, kl. 12.00 18.00 med efterfølgende middag Radisson SAS Scandinavia Hotel, København Hvilken
Læs mereBilag 10 Nuværende IT-installation
Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant
Læs mereOnline overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC
Online overalt Få Danmarks bredeste dækning med mobilt bredbånd fra TDC Tag internettet med i lommen Den ene dag på kontoret, den næste på farten. Variation i kalenderen kræver fleksible muligheder for
Læs mereNemt, enkelt og ligetil. Danmarks største leverandør af fibernet
1 Nemt, enkelt og ligetil Danmarks største leverandør af fibernet Nemt, enkelt og ligetil 2 Mission Vi vil være en ledende aktør i udbygningen af Danmarks digitale infrastruktur og derigennem sikre lokal,
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereFujitsu Siemens Computer
Ivan Warrer Kongsager 12 2620 Albertslund Tlf. 43 64 44 13 Erhvervserfaring genereret indenfor IT over 20 år. Profilresume: Jeg har mere end 20 års erhvervs erfaring indenfor IT som havde sin begyndelse
Læs mereVirtualisering af. v. / Ib Tordrup
1 2 Agenda Introduktion af ÅF Introduktion af VF Virtualisering af VF Opsummering og Spørgsmål 3 ÅF Energy 1 000 employees Industry 1 400 employees Infrastructure 1 200 employees Technology 800 employees
Læs mereLivets gang i en typisk it-afdeling i dag
Velkomst Livets gang i en typisk it-afdeling i dag Forskellige specialister, konsoller og sprog, der ikke arbejder optimalt sammen. Der er brug for nytænkning, hvis it-afdelingen skal matche organisationens
Læs mere