Sådan håndterer du BYOD og sikkerhed
|
|
- Silje Axelsen
- 8 år siden
- Visninger:
Transkript
1 Whitepaper Sådan håndterer du BYOD og sikkerhed Bring your own device (BYOD) og mobile arbejdspladser bliver mange steder håndteret som en rent teknisk udfordring, og det er en risiko. Mobilitet og BYOD er en ledelsesmæssig beslutning, fordi det har konsekvenser for sikkerhed, produktivitet, omkostninger, medarbejdertilfredshed osv. Denne artikel giver et bud på, hvordan du ledelsesmæssigt håndterer mobile arbejdspladser og de til hørende udfordringer, og hvordan du udarbejder en politik på området, der involverer både medarbejderne og virksomhedsledelsen.
2 Whitepaper side 2 INDHOLD side 3 side 3 side 4 side 5 side 7 side 8 side 9 side 9 Indledning Udfordringerne ved BYOD Sårbar i hænderne på de forkerte Politik sådan gør du Aftaler sådan gør du Teknik her er mulighederne BYO everything Om forfatteren
3 Whitepaper side 3 INDLEDNING En søgning på BYOD på Google Trends viser, at BYOD er en relativt ny term, som først for alvor vandt udbredelse omkring Det var indtoget af Apples iphone i 2009, der satte gang i BYOD-tendensen, som kan siges at være en del af den generelle tendens consumerisation of IT. Medarbejderne begyndte at tage deres iphone med på arbejde og foretrak at anvende den frem for de mobile enheder, virksomheden måske stillede til rådighed. Vi har som privatpersoner over hele verden med stor iver taget smartphones og tablets til os som personlige værktøjer, og vi er generelt meget dygtige til at anvende værktøjerne og har på mange måder overhalet virksomhedernes indsats for at indføre mobile løsninger indenom. It-chefer og -afdelinger har hurtigt indset, at BYOD er kommet for at blive, og størstedelen af virksomhederne byder i dag BYOD velkommen, idet de tror på, at det forbedrer medarbejdernes produktivitet. Gartner forventer, at halvdelen af verdens virksomheder vil praktisere BYOD i Udbredelsen, populariteten og anvendelsen af mobile enheder har nået så højt et niveau, at alle virksomheder skal indstille sig på, at de fleste medarbejdere vil have flere mobile enheder til rådighed og vil gøre brug af personlige enheder i arbejdsmæssig sammenhæng. Når jeg kommer rundt i danske it-afdelinger, er det dog min oplevelse, at mange it-chefer ikke forholder sig aktivt til udviklingen. Dermed risikerer BYOD-strategien at blive styret af udefrakommende ønsker og ikke af en bevidst ledelsesmæssig strategi. Det mener jeg er et problem, fordi det giver en dårlig praksis for et område, som har store konsekvenser for både sikkerhed, produktivitet, medarbejdertilfredshed og omkostninger til indkøb og vedligeholdelse af hardware og software. UDFORDRINGERNE VED BYOD BYOD åbner en bagdør til virksomhedens data og udgør dermed en alvorlig sikkerhedsmæssig risiko. Den risiko skal håndteres på en systematisk måde, og det kræver, at it-chefen sørger for, at topledelsen bliver inddraget og accepterer de løsninger, der skal garantere sikkerheden. It-chefens vigtigste opgave er at afstemme risici med strategi, aftaler og løsninger i en eksplicit formuleret BYOD-politik, der breder ansvaret ud til hele organisationen. Medarbejdernes ønske om selv at bestemme og styre giver sikkerhedsrisici og en øget supportbyrde. Kortlægning og synliggørelse af disse sammenhænge er et led i at formulere en klar politik for, hvordan virksomheden vil håndtere brug af egne mobile enheder en politik, som er godkendt af topledelsen og understøttet af en detaljeret og underskrevet aftale med medarbejderne. It-chefens tre væsentligste opmærksomhedspunkter er følgende: Sikkerhedsrisici Ansvarsfordeling Supportbyrde. Der er mange detaljer at forholde sig til, men det vigtigste er, at der foregår en dialog og proces mellem topledelse og medarbejdere, som munder ud i en fælles forståelse af området.
4 Whitepaper side 4 SÅRBAR I HÆNDERNE PÅ DE FORKERTE Vi har endnu ikke set de store overskrifter i aviserne om angreb eller sårbarheder alene på den mobile platform, men det kan blot være et spørgsmål om tid. Jeg har i min dagligdag oplevet et par utilsigtede konsekvenser eller ikke-gennemtænkte løsninger, om man vil. Det gælder for eksempel en administrerende direktør i en stor virksomhed, som blev ringet op af en samarbejdspartner, der spurgte, om han måtte foreslå et alternativt tidspunkt til det møde, den administrerende direktør lige havde aflyst. Direktøren var forbavset, for han havde da ikke aflyst noget møde. Efter lidt arbejde fandt vi ud af, at hans fireårige datter havde lånt fars tablet til at spille på, da de var ude at spise. Her havde datteren ved et uheld slettet alle aftaler i farens kalender, og da disse bliver synkroniseret med virksomhedens backendsystemer, var alle aftaler aflyst. Det var ikke i sig selv en katastrofe eller et sikkerhedsbrud, men det var klart en udfordring for direktøren. Han kunne gendanne sine mails via backuppen, men alle de personer, han havde aftaler med, havde modtaget en afvisning af møderne, og han måtte manuelt tage kontakt til dem igen og kommunikere, at møderne ikke var aflyst alligevel. En anden situation var en kunde, der er advokat. Han havde fået designet en app til at tilgå firmaets klientsystem. Denne app giver mulighed for at opdatere sager og stamdata, når han og hans kolleger har en pause på landevejen eller i retten. Under et møde med kunden spurgte jeg, om jeg måtte vise ham noget. Jeg kender ham ret godt og kunne ved at observere ham over tid og ved at kigge på touchskærmen på hans telefon på ganske få forsøg gætte koden til at låse hans telefon op. På få sekunder opnåede jeg adgang til personfølsomme oplysninger om hans klienter og samarbejdspartnere. Her kan man sige, at jeg i forvejen havde let ved at gætte koden, men er man i en situation, hvor man har telefonen og har tid til at åbne den ved hjælp af diverse applikationer, som er tilgængelige via internettet, kan man skaffe sig adgang til data på en mobil enhed relativt hurtigt og nemt. Har man som virksomhed ikke overblik over, hvilke enheder der tilgår hvilke data, og har man heller ikke et system og en proces til at slette data på enhederne, kan risikoen for utilsigtet tilgang til følsomme data være ganske stor. Et tredje tænkt eksempel kunne være et fiktivt dansk rederi, hvor man som ansat kunne koble sin egen enhed på netværket. Rederiet kunne have adskillige aftaler med diverse NATO-lande om transport af materiel og personel, som kunne være meget interessante for udenlandske parter at overvåge, fordi der ligger kapacitetsplaner og transportplaner frem i tiden og ikke blot passiv overvågning af noget, der er sket. Så har vi lige pludselig et sikkerhedspolitisk scenarie i en privat dansk virksomhed. De to første eksempler er måske trivielle, men de synliggør, at BYOD kan skabe sårbarheder og derfor kræver opmærksomhed ikke kun fra it-afdelingen, men fra hele virksomheden. En god håndtering af BYOD består af treenigheden politik, aftaler og teknik, så lad os i de følgende afsnit se nærmere på de tre elementer.
5 Whitepaper side 5 POLITIK SÅDAN GØR I De overordnede formål med politikken er: 1. Gennem formuleringsprocessen at sikre, at it-chefen og virksomheden gennemtænker konsekvenserne af BYOD 2. At angive retningslinjer, principper og beslutninger for eksekveringen. Følgende fire områder er centrale i en politik: 1. 1 Afklaring af, hvad en mobil medarbejder er 2 1. Præcisering af, hvad en mobil medarbejder må og skal 3 1. Beslutning om, hvorvidt og hvordan lokationer skal styre mulighederne 4 1. Beskrivelse af, hvordan virksomheden vil håndtere mobilitet Et af it-chefens mål skal være at få topledelsens engagement i en politik for området, så topledelsen eksplicit har forholdt sig til de muligheder, begrænsninger og ikke mindst sikkerhedsrisici, området indeholder. Det første mål med politikken er at signalere, at BYOD er seriøst. En god måde at understrege seriøsiteten og vigtigheden på er at fremhæve de risici, virksomheden og medarbejderne løber uden en bevidst BYOD-politik (se mere om dette i forrige afsnit). I politikken kan det være en god idé at fremhæve BYOD som et gode for medarbejderne, der understøtter fleksibilitet i form af distancearbejde og større geografisk uafhængighed. BYOD-politikken skal også understøtte medarbejdernes roller og muligheder for at bidrage til virksomhedens forretningsmål. Det kan for eksempel ske ved, at sælgere i marken får bedre mulighed for at gå i dialog med kunder og emner, og at medarbejderne får 24/7-adgang til virksomhedens systemer, hvilket gør samarbejde på tværs af tidszoner lettere. Jeg vil anbefale, at virksomheder i forbindelse med en BYOD-politik og i den tilhørende aftale med medarbejderne som udgangspunkt forholder sig til følgende områder:
6 Whitepaper side 6 1 Afklaring af, hvad en mobil medarbejder er Hvem må anvende egne mobile enheder? Er brugen af egne mobile enheder begrænset til en udvalgt gruppe, eller skal den omfatte alle medarbejdere? 2 Præcisering af, hvad en mobil medarbejder må og skal Hvilken form for tilgang skal de mobile medarbejdere have? Skal det være en eksplicit del af aftalen, at virksomheden har nultolerance over for sms er under kørsel? Kræver virksomheden håndfri betjening af den mobile enhed under kørsel? Er enheder med kamera og videooptager tilladt på arbejdspladsen (i nogle tilfælde er det muligt at frakoble disse funktioner via fjernbetjening)? Vil virksomheden udarbejde en liste over tilladte og forbudte apps, så medarbejderne ved, hvad de kan og ikke kan installere? 3 4 Beslutning om, hvorvidt og hvordan lokationer skal styre mulighederne Skal der være forskel på, om medarbejderne befinder sig inden for eller uden for arbejdspladsens grænser? Skal medarbejderne for eksempel kunne tilgå deres bank fra en pc derhjemme eller i en lufthavn? Hvad er acceptabel brug på arbejde og derhjemme? Hvilke hjemmesider er for eksempel ikke acceptable at besøge, når medarbejderne er på arbejde? Beskrivelse af, hvordan virksomheden vil håndtere mobilitet Hvem betaler for adgangen virksomheden eller medarbejderne? Skal medarbejderne modtage et månedligt bidrag? Hvornår skal medarbejderne kontakte virksomheden for at få support, og hvornår er det leverandøren af enheden eller netadgangen, der skal yde support? Hvad er henholdsvis it-afdelingens og medarbejdernes ansvar, når det gælder om at sikre, at sikkerhedsreglerne bliver overholdt? Hvad er proceduren for at rapportere tab eller tyveri af en mobil enhed? Hvad gør virksomheden, hvis en mobil enhed bliver stjålet eller bortkommer? Vil itafdelingen for eksempel gøre brug af muligheden for at låse eller slette indholdet på en mobil enhed via fjernbetjening? Hvad er konsekvenserne af ikke at overholde politikken? Skal brugere, der går på virksomhedens netværk med en kompromitteret mobil enhed, for eksempel nægtes adgang til netværket og/eller ekskluderes fra BYOD-programmet? Kan overtrædelse af politikken medføre ophør af ansættelsesforholdet?
7 Whitepaper side 7 Underspørgsmålene til de fire områder er blot eksempler til inspiration. Der kan være mange andre overvejelser, som giver mening i netop din virksomhed. Et godt råd er at starte med at formulere en basispolitik, der senere kan udvides til også at omfatte forhold for medarbejdere i forskellige funktioner med forskellige arbejdsvilkår. Medarbejdere, der rejser meget, vil for eksempel have behov for afklaring af, hvordan de kobler op på nettet uden for store omkostninger og sikkerhedsrisici. Nøglen er at få topledelse og medarbejdere til at tage aktivt stilling til og ejerskab for den politik, der besluttes. Beslutningen ligger i sidste ende hos topledelsen. Det er it-chefens naturlige ansvar at drive processen med at få udarbejdet en politik på området. Det kan være en svær opgave, da man skal udfordre sin egen ledelse. Det er også nødvendigt at have gjort sig klart, hvilke udfordringer og risici der er i netop din virksomhed. Det er min opfattelse, at man med fordel kan få en ekstern partner til at facilitere processen, dels for at få stillet de rigtige spørgsmål og dels for at få ledelsen til at forstå alvoren i BYOD, som udgør en risiko i alle virksomheder. AFTALER SÅDAN GØR DU Det er ikke tilstrækkeligt at publicere politikken og uddele en kopi til alle medarbejdere. Det vil være en god idé også at gennemføre dialogmøder, hvor virksomheden gennemgår politikken sammen med medarbejderne og giver plads til spørgsmål og afklaring. Politikken skal bakkes op af en aftale mellem virksomheden og medarbejderne. Det sikrer engagement og seriøsitet på området, det skaber en entydig ansvarsfordeling mellem topledelse, it-afdeling og medarbejdere, og det sender et signal til organisationen om, at overtrædelse af politikken kan have alvorlige konsekvenser. Sørg også for løbende at opdatere politikken, efterhånden som der sker ændringer på området. Opmærksomhed og regelmæssig opfølgning er nøglen til at sikre, at medarbejderne overholder aftalen og dermed politikken. Der er masser af skabeloner til aftaler på nettet, som man med fordel kan anvende som udgangspunkt for en aftale til sin egen virksomhed. Gartner, Vox Mobile og TechRepublic har gode eksempler på aftaleskabeloner. Inddrag jeres juridiske afdeling eller rådgiver i arbejdet med aftalen. Det er en fordel at holde aftalen kort og klar, så det er nemmere for medarbejderne at forholde sig til den. Hvis virksomheden har valgt at styre sine mobile enheder med MDM-software (MDM = mobile device management), kan det være en fordel at indbygge aftalen i MDM-softwaren, så medarbejderne skal acceptere aftalen, første gang de tilgår netværket med en BYOD-enhed.
8 Whitepaper side 8 TEKNIK HER ER MULIGHEDERNE BYOD er ikke en teknisk udfordring. Der er mange løsninger, som kan understøtte politikken, så alt er i princippet muligt, både i form af cloudløsninger og i form af on premise-løsninger. Det er for eksempel muligt at indføre lokationsstyret segmentering, så medarbejdernes adgang til data og mulighed for at afvikle applikationer er styret af den lokation, de befinder sig på. Det betyder, at adgangen vil være forskellig på arbejdspladsen og i hjemmet eller for den sags skyld i en lufthavn eller lignende. Teknikken er ikke et problem. It-afdelingen skal forberede infrastrukturen på øget trådløs trafik, så der ikke opstår bredbåndsproblemer. Afhængigt af virksomhedens størrelse, antallet af berørte medarbejdere og virksomhedens eksisterende værktøjer kan det være en god idé at investere i MDM-software, der kan bidrage til effektiv styring og vedligeholdelse af porteføljen af mobile enheder. Mange virksomheder har allerede eksisterende værktøjer, der understøtter MDM. Hvis MDM er ønskeligt og relevant, skal der først dannes et overblik over omfanget af virksomhedens mobile aktivitet, hvilket danner grundlag for at anskaffe den rette MDM-applikation. Ud over basale spørgsmål om håndtering af , dokumenter, rapportering osv. er følgende fem spørgsmål gode at stille, når I vurderer en MDM-applikation: 1. Er der forskel på, hvilke data man må tilgå, alt efter hvor man befinder sig? 2. Kan man adskille virksomhedsdata fra personlige data på enheden? 3. Kan man låse/slette virksomhedsdata via fjernbetjening? 4. Hvilke krypteringsmetoder og -protokoller gør applikationen brug af? 5. Kan I skalere og opdatere løsningen i takt med den tempofyldte udvikling af nye hardware- og softwareløsninger på det mobile område? Politik Angiver retningen Skal skabe medejerskab og involvering Spreder ansvaret Teknikken findes og er afprøvet Kan I bruge eksisterende værktøjer? MDM kan være en god støtte til driften Teknik BYOD Aftaler Involvering Tydelighed Engagement og seriøsitet
9 Whitepaper side 9 BYO EVERYTHING Den måde, vi arbejder på, forandrer sig. Det gælder ikke kun unge mennesker. Det gælder alle typer, aldersgrupper, niveauer og generationer. Udviklingen inden for mobilitet sætter nye regler for forretningsdrift. Det er allerede i dag vanskeligt for os at forestille os ikke at være udstyret med en eller flere mobile enheder som fundamentale arbejdsredskaber, men der er mere på vej. Der ser ud til at dukke et nyt netværksforbundet instrument op dagligt i disse år, og vi vil snart opleve, at mange af disse nye instrumenter, enheder og redskaber vil spille en lige så naturlig og fundamental rolle, som vores smartphone eller tablet gør i dag. The Internet of Things åbner for uanede muligheder og store potentialer for at revolutionere forretningsprocesser, men det åbner samtidig for en masse nye udfordringer og sikkerhedstrusler. Virksomheden skal forholde sig aktivt til disse muligheder og udfordringer, og det skal hellere ske i dag end i morgen. Implementering af en solid BYOD-platform kan være en glimrende start på processen med at forberede sig til fremtidens hyperforbundne verden. Det er samtidig en gylden mulighed for, at it-afdelinger kan understrege deres forretningsmæssige værdi. Den mobile revolution giver dem en unik chance for at komme ud af skyggetilværelsen i teknikrummet og spille en central rolle for forretningsstrategien. OM FORFATTEREN Kim Møller Jensen er direktør for EG Infrastructure. Han har læst it og økonomi på Syddansk Universitet, har en diplomuddannelse i ledelse og har gennemført Executive Management Programme på INSEAD. Kim har tidligere været CIO i flere danske virksomheder både dengang og nu med et mantra om, at it-afdelingerne skal transformere sig selv fra it-nørder til business enablers, der udnytter teknologiens muligheder.
Lumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereBenchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år
Benchmarkanalyse Danske virksomheders syn på it og telekommunikation i de kommende år 73 % af alle danske virksomheder er kunder hos TDC Erhverv fordi de har en forretning, der skal køre Gennemført af
Læs mereHvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com
Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device
Læs mereSTRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED
IT I PRAKSIS 2012 STRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED Anvendelse af it i virksomheden bestemmes ikke længere primært af virksomhedens
Læs mereBYOD oversættes til Bring Your Own Disaster
Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereProfessionel rådgiver og sparringspartner indenfor IT
Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget
Læs mereVIDENDELING PÅ FARTEN. Tangen 6 DK-8200 Århus N Tel. +45 9927 1000. www.progressive.dk info@progressive.dk CVR. 25 22 33 30
VIDENDELING PÅ FARTEN Progressive A/S Lyskær 3B Platanvej 4 DK-2730 Herlev DK-7400 Herning Tel. +45 3525 5070 Tel. +45 9927 1000 Tangen 6 DK-8200 Århus N Tel. +45 9927 1000 www.progressive.dk info@progressive.dk
Læs mereGode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen
Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden
Læs mereDayCare. CIM Care Systemer. Mere tid til børn og omsorg
DayCare CIM Care Systemer Mere tid til børn og omsorg CIM Care Systemer PPB Kommunikationsmodel Pårørende Tryghed Kommunikation Information Involvering Indsigt Borger Tryghed Information Hjælp til selvhjælp
Læs mereKL DIGITALISERINGTRÆF LEDELSE AF DIGITALISERING I KOMMUNER SENIOR DIREKTØR ERIK MØBERG,
KL DIGITALISERINGTRÆF LEDELSE AF DIGITALISERING I KOMMUNER SENIOR DIREKTØR ERIK MØBERG, EM@RAMBOLL.COM 19.06.2017 INTRODUKTION TIL RAMBØLL Rambøll Uafhængigt ingeniør-, design- og rådgivervirksomhed Rambøll
Læs mereAdgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning.
idq MDM Edition Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning. Hvad er Master Data Management? Master Data
Læs mereFå optimeret dit firmas website til mobilen og styrk dit image ud af til.
Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores
Læs mereStrategisk Mobile Device Management - fra overvejelser over viden til implementering
Strategisk Mobile Device Management - fra overvejelser over viden til implementering Claus Ritter, stabschef CIO Slagelse Kommune cpr@slagelse.dk www.slagelse.dk 8. maj 2014 ITD Slagelse Kommune Strategi
Læs mereIndhold. ipad introduktion 2 SORØ PRIVATSKOLE. Kære forældre
ipad introduktion ipad introduktion 2 Kære forældre Nu er vi ved at være klar til at udlevere ipads til eleverne i indskolingen. Det er vores ambition, at ipads i løbet af ganske kort tid vil være et vigtigt
Læs mereIt-provenu 2017 og 2018: Plan for prioritering af it-investeringer på folkeskoleområdet
Notat Vedrørende: Plan for prioritering af it-investeringer på folkeskoleområdet Sagsnavn: Anvendelse af IT-provenu/midler til IT-udvikling Sagsnummer: 17.00.00-G01-84-16 Skrevet af: Lone Thomsen, Bent
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereNORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Læs mereGode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen
Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereRegeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi 2011-2015: DEN DIGITALE VEJ TIL FREMTIDENS VELFÆRD.
Brug af eget it-udstyr i skolen Generel vejledning til forældre April 2015 Regeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi 2011-2015: DEN DIGITALE VEJ TIL FREMTIDENS
Læs mereFor at en virksomheds hovedformål og drift kan fungere optimalt, er der en lang række af underliggende servicefunktioner der skal være på plads.
Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com ALARMS MANAGER HVORFOR ANSKAFFE ALARMS MANAGER? Alle virksomheders eksistensgrundlag er deres kunder. Dette uanset hvilken type virksomhed vi taler
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereSystemGruppen KOMPETENCE OG SERVICE
SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.
Læs mereMobility-strategi Hvordan kommer du i gang?
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?
Læs mereMobilitet ændrer vores arbejdsmønster
København, Danmark 18 April 2013 Mobilitet ændrer vores arbejdsmønster Henrik Stær Teknisk Chef 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Dagsorden Mobilitetstendenser
Læs mereHvornår er dit ERP-system dødt?
Hvornår er dit ERP-system dødt? Ved du egentlig hvornår dit ERP-system er dødt? Vi giver dig vores bud på, hvilke tegn du skal holde øje med, så du kan handle i tide. Hvornår er dit ERP-system dødt? At
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereWorkshoppens indhold. 2 minutter om ispoc
Simply improve Simply improve Mobile Service Management Copyright ispoc a/s. 1 Workshoppens indhold Præsentation 2 minutter om ispoc Mobile bevægelser Mobile muligheder og udfordringer Praktiske øvelser
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs mereSalg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
Læs mereRåd om sikkerhed på mobile enheder
Råd om sikkerhed på mobile enheder Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk www.cfcs.dk 1. udgave 05.11.2018 2 Råd om sikkerhed på mobile enheder:
Læs mereas a Service Dynamisk infrastruktur
Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål
Læs mereTrivselsundersøgelse
Trivselsundersøgelse En trivselsundersøgelse er et øjebliksbillede og en god anledning til at tale om, hvad der skaber trivsel på arbejdspladsen. Brug den aktivt og vis, at svarene kan være med til at
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs merePrivatlivspolitik ekstern persondatapolitik
Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10
Læs mereBEwares Privatlivspolitik
BEwares Privatlivspolitik 1. Typer af personoplysninger BEware er en IT virksomhed der leverer skræddersyede IT løsninger indenfor software, websites og ITsupport til små og mellemstore virksomheder. Vi
Læs mereDet drejer sig om meget mere end teknologi. John W. Strand. js@strandconsult.dk. www.strandreports.com. Strand Consult
Det drejer sig om meget mere end teknologi. John W. Strand js@strandconsult.dk www.strandreports.com Danmark vs. Grønland Danmark 5,5 millioner mennesker 55 milliarder 12.500 ansatte Mobil basestation
Læs mere4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea
4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereRetningslinjer for Ipads GRÅSTEN FRISKOLE Version 2.0 side 1 af 11 Gældende fra 1.11.2014
side 1 af 11 Gældende fra 1.11.2014 Retningslinjer for Gråsten Friskole Side 1 side 2 af 11 Gældende fra 1.11.2014 Indhold Introduktion... Retningslinjer for Gråsten Friskole Side 32 ipad-sættet... 3 Ejerskab
Læs mereBusiness case. for. implementering af InCare på plejecenter med 40 beboere
Dato: 2012 J.nr.: xx Business case for implementering af InCare på plejecenter med 40 beboere Version: 3.2 2/11 Indholdsfortegnelse 1. Ledelsesresume... 3 2. Løsningsbeskrivelse... 4 Projektets navn eller
Læs mereIT I FOLKESKOLEN TØNDER KOMMUNE
IT I FOLKESKOLEN TØNDER KOMMUNE [REVIDERET AUGUST 2017] UDARBEJDET AF BØRN OG SKOLEFORVALTNINGEN TØNDER KOMMUNE INDHOLD It i folkeskolen i Tønder Kommune... 4 Kommunikation... 4 Læringsplatform og elevplan...
Læs mereipad introduktion 2 SORØ PRIVATSKOLE Kære forældre
ipad introduktion 2 Kære forældre Vi er nu klar til at udlevere ipads til eleverne i indskolingen. Det er vores ambition, at ipads i løbet af ganske kort tid vil være et vigtigt værktøj i elevernes læring
Læs mereKom godt i gang med Klasseværelse 2.1. Lærervejledning om Klasseværelse-appen til ipad
Kom godt i gang med Klasseværelse 2.1 Lærervejledning om Klasseværelse-appen til ipad Velkommen til Klasseværelse Klasseværelse er en effektiv app til ipad, som gør det nemmere for dig at styre undervisningen,
Læs mereMobilitet har fået nyt navn: CrossPad. Comwell Kolding den 9. april 2013
Mobilitet har fået nyt navn: CrossPad Comwell Kolding den 9. april 2013 it s a mobile first world I går Find hen til computeren I dag Der er en App til det Lokation Er ikke relevant Tid Er på min side
Læs mereMobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør
Læs mereDatabeskyttelsespolitik for DSI Midgård
Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,
Læs mereFÅ ÉN SAMLET KOMMUNIKATIONSLØSNING
FÅ ÉN SAMLET KOMMUNIKATIONSLØSNING Flexfone er proppet med funktionalitet De mest benyttede funktioner Se mange flere på Flexfone.dk Åbningstider Med automatiseret åbningstider er I sikret, at jeres kunder
Læs merePROMARK WORKFORCE MANAGEMENT ProPC
er den mobile arbejdsplads en Windowsbaseret terminal til alle typer registreringer via PC eller tablet både i virksomheden og på farten. Imponerende stærk offline-funktionalitet. WINDOWSBASERET TERMINAL
Læs merePersonalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.
Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker
Læs mereMedia College Aalborg Side 1 af 11
Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor
Læs mereCenterstrategi for. Digitalisering og IT. Odsherred kommune 2013
Centerstrategi for Digitalisering og IT Odsherred kommune 2013 Strategi 2013 for Center for Digitalisering og IT Indhold Centrets overordnede udfordringer 2 Direktionens fire strategiske temaer 4 Indsats
Læs mereQUICK GUIDE. Skab operationel effektivisering med Microsoft CRM Online
QUICK GUIDE Skab operationel effektivisering med Microsoft CRM Online Som erhvervsdrivende ved vi, hvor vigtigt det er at differentiere sig. For at overleve har vi i de seneste årtier set eksempler på,
Læs mereSTATUS PÅ IMPLEMENTERING AF DIGITALISERINGSSTRATEGI. Arno Vesterholm Mads Bo-Kristensen
STATUS PÅ IMPLEMENTERING AF DIGITALISERINGSSTRATEGI Arno Vesterholm Mads Bo-Kristensen VORES OPLÆG 1. Oplæg: Hvor langt er vi nået og hvad skal der til, for at vi når i mål i 2015? (20 minutter) 2. Gruppedrøftelse:
Læs mereKundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013
Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen
Læs mereINFLUENCERS. Nemt igang på internettet. Kom hurtigt igang med det du er god til. Klar, start! w w w. i n f l u e n c e r s. d k
INFLUENCERS Nemt igang på internettet Kom hurtigt igang med det du er god til Klar, start! w w w. i n f l u e n c e r s. d k STOR effekt - billig løsning Hej, jeg hedder Anders Søndergaard, og jeg er selvstændig
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereEt erhvervsinitiativ for veteraner
Et erhvervsinitiativ for veteraner VELKOMMEN HJEM er en ny organisation for virksomheder, der ønsker at tage et samfundsansvar med aktiv involvering af virksomheden ved at føre veteraner og erhvervsliv
Læs mereIkke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app. Og hvad skal virksomheden overhovedet bruge en app til?
Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app Og hvad skal virksomheden overhovedet bruge en app til? Titel: Sådan kommer du i gang med din egen applikation 1. udgave -
Læs mereMed Fokus på Fremtiden
Med Fokus på Fremtiden Din guide til MJ Vision videoovervågning i HD Tlf.: +45 70 20 82 12 Email.: Info@mjvision.dk Web.: www.mjvision.dk Hvorfor vælge? Herunder en guide 1 2 3 4 5 6 7 8 Hvad er Økonomi
Læs mereDS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484
DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres
Læs mereKlon en ipad. - en vejledning til klon af ipad
Klon en ipad - en vejledning til klon af ipad Indholdsfortegnelse 1. Hvorfor klone en ipad 2. Installer itunes 3. Klargør en Master ipad 4. Husk at begrænse 5. Backup af Master ipad 6. Husk at... 7. Opdater
Læs mereDan Rolsted PIT. Side 1
Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows
Læs mereMEGET MERE END BARE EN ALARM
MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere
Læs mereRollespil it support Instruktioner til mødeleder
Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i grundmodulet. Der skal medvirke to personer, der skal spille henholdsvis Henriette og Jesper, som er i konflikt med hinanden.
Læs mereGør din virksomhed mobil. med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1
Gør din virksomhed mobil med Microsoft Office 365 GØR DIN VIRKSOMHED MOBIL MED OFFICE 365 1 Vi må se det i øjnene: de fleste kunder og medarbejdere er allerede mobile. Ideen om at sidde ved sit skrivebord
Læs mereGoogle Plus for Virksomheder Hvordan laver man en Google plus side?
Google Plus for Virksomheder Hvordan laver man en Google plus side? Google Plus er måske ikke det første du tænker på når du skal øge kendskabet til din virksomhed. I det følgende viser jeg hvorfor du
Læs mereMobilitet og anvendelse af smartphones
Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs meresikre dataforbindelser når det skal fungere
sikre dataforbindelser når det skal fungere Robust, sikkert og redundant Nu og i fremtiden Hos Net1 ønsker vi, at alle virksomheder, uanset branche eller geografisk placering, skal have adgang til sikker
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereKom godt i gang med Klasseværelse. Lærervejledning om Klasseværelse-appen til Mac
Kom godt i gang med Klasseværelse Lærervejledning om Klasseværelse-appen til Mac Velkommen til Klasseværelse på Mac Klasseværelse er en effektiv app til ipad og Mac, som gør det nemmere for dig at styre
Læs merePCKeeper. Personlig betjening
PCKeeper Personlig betjening er et alt-i-et-program med en enestående blanding af knivskarp præcision i et softwareprodukt og passion hos et levende menneske. PCKeepers Microsoft Certified-eksperter vurderer
Læs merePunkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber
Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle
Læs mereFÅ ÉN SAMLET KOMMUNIKATIONSLØSNING
FÅ ÉN SAMLET KOMMUNIKATIONSLØSNING MobiKOM er proppet med funktionalitet De mest benyttede funktioner Se mange flere på MobiKOM.dk Åbningstider Med automatiseret åbningstider er I sikret, at jeres kunder
Læs mereMobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll
Mobilitet Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mange virksomheder udfordres af tendenserne i mobiltelefonmarkedet Rambøll Danmark Rambøll Danmark leverer videnbaserede helhedsløsninger inden for:
Læs mereDigitaliseringsstrategi for Folkeskolerne i Lejre Kommune 2013-2016. Formål
Digitaliseringsstrategi for Folkeskolerne i Lejre Kommune 2013-2016 Formål Digitaliseringsstrategiens formål er at beskrive sammenhængen mellem teknik og læring, mellem digitale læremidler og læringsformer
Læs mere10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Læs mereKom godt i gang med Digital Transformation via din Microsoft ERP-platform
INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.
Læs mereGB-HD2635-W. Kom godt i gang
GB-HD2635-W Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
Læs merePolitikkontrol Digitaliserings- og IT-strategi for skolerne. 9. september 2017
Politikkontrol Digitaliserings- og IT-strategi for skolerne 9. september 2017 Digitaliserings- og IT-strategi Udgangspunktet: Den innovative folkeskole et 3-årigt projekt med læringsforsøg en grundlæggende
Læs mereIT sikkerhedspolitik for Business Institute A/S
IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...
Læs mereUndersøgelse om distancearbejde, april 2011
Undersøgelse om distancearbejde, april 2011 Hovedresultater: Mere end to ud af fem danskere benytter distancearbejde i deres nuværende job Blandt danskere der distancearbejder gælder det, at næsten hver
Læs mereIndstilling. Flere computere til skolerne. Til Aarhus Byråd via Magistraten Fra Børn og Unge Dato 15. juni 2016
Indstilling Til Aarhus Byråd via Magistraten Fra Børn og Unge Dato 15. juni 2016 Flere computere til skolerne Det indstilles, at der indkøbes ca. 5.700 computere 1 til skolerne, således at de i højere
Læs mereKURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB
KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål
Læs mereBILAG 2. Notat. Vedrørende: Forslag til prioritering af it-investeringer på folkeskoleområdet. Skoleafdelingen og it-afdelingen.
BILAG 2 Notat Vedrørende: Forslag til prioritering af it-investeringer på folkeskoleområdet Skrevet af: Skoleafdelingen og it-afdelingen Dato: 12-01-2016 Forslag til prioritering af it-investeringer på
Læs mereFå det maksimale ud af uniflow
Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder
Læs mere61% af virksomhederne vil gøre det sværere for sælgere at ringe direkte til nøglemedarbejdere!
Presseinformation Oktober 2014 Indkøbsanalyse: 61% af virksomhederne vil gøre det sværere for sælgere at ringe direkte til nøglemedarbejdere! Danske sælgere er bedre end deres rygte, men der er stadig
Læs mereSelvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.
NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når
Læs mereIT & MANAGEMENT KONSULENTER RIGHT PEOPLE RIGHT AWAY
IT & MANAGEMENT KONSULENTER RIGHT PEOPLE RIGHT AWAY SELVSTÆNDIGE KONSULENTER - FÅ DET PERFEKTE MATCH TIL DIT PROJEKT, HER OG NU IT er et omdrejningspunkt i mange forretningsprocesser og behovene ændrer
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereGB-HD8272C-W. Kom godt i gang
GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
Læs mereBAGGRUND TIL LEVERANDØRERS TILBAGEMELDING INDHOLD
BAGGRUND TIL LEVERANDØRERS TILBAGEMELDING INDHOLD 1. BAGGRUND - GENERELLE/TVÆRGÅENDE BRUGERE DEVICES 2. BAGGRUND BRUGSSCENARIER HJEMMEPLEJEN HJEMMEVEJLEDNING BOTILBUD MED NATTEVAGT 3. VURDERINGSEMNER MODENHED,
Læs mereApps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
Læs mereVisionen om fuld mobilitet kan nu endelig realiseres
NNIT Forventningsbarometer TM 12 Visionen om fuld mobilitet kan nu endelig realiseres Mobility er en game changer med de omstillingsparate som vindere 1 Mobility giver nye muligheder og kræver en helt
Læs mereBESLUTNINGSBARRIEREN ER HØJERE
At lave innovation og tænke nye forretningsområder kræver et velfunderet grundlag, der sikre kendskab til målgruppens behov og forretningens strategiske mål. Det er vigtigt at være sin position bevidst
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mere