Sådan håndterer du BYOD og sikkerhed
|
|
|
- Silje Axelsen
- 10 år siden
- Visninger:
Transkript
1 Whitepaper Sådan håndterer du BYOD og sikkerhed Bring your own device (BYOD) og mobile arbejdspladser bliver mange steder håndteret som en rent teknisk udfordring, og det er en risiko. Mobilitet og BYOD er en ledelsesmæssig beslutning, fordi det har konsekvenser for sikkerhed, produktivitet, omkostninger, medarbejdertilfredshed osv. Denne artikel giver et bud på, hvordan du ledelsesmæssigt håndterer mobile arbejdspladser og de til hørende udfordringer, og hvordan du udarbejder en politik på området, der involverer både medarbejderne og virksomhedsledelsen.
2 Whitepaper side 2 INDHOLD side 3 side 3 side 4 side 5 side 7 side 8 side 9 side 9 Indledning Udfordringerne ved BYOD Sårbar i hænderne på de forkerte Politik sådan gør du Aftaler sådan gør du Teknik her er mulighederne BYO everything Om forfatteren
3 Whitepaper side 3 INDLEDNING En søgning på BYOD på Google Trends viser, at BYOD er en relativt ny term, som først for alvor vandt udbredelse omkring Det var indtoget af Apples iphone i 2009, der satte gang i BYOD-tendensen, som kan siges at være en del af den generelle tendens consumerisation of IT. Medarbejderne begyndte at tage deres iphone med på arbejde og foretrak at anvende den frem for de mobile enheder, virksomheden måske stillede til rådighed. Vi har som privatpersoner over hele verden med stor iver taget smartphones og tablets til os som personlige værktøjer, og vi er generelt meget dygtige til at anvende værktøjerne og har på mange måder overhalet virksomhedernes indsats for at indføre mobile løsninger indenom. It-chefer og -afdelinger har hurtigt indset, at BYOD er kommet for at blive, og størstedelen af virksomhederne byder i dag BYOD velkommen, idet de tror på, at det forbedrer medarbejdernes produktivitet. Gartner forventer, at halvdelen af verdens virksomheder vil praktisere BYOD i Udbredelsen, populariteten og anvendelsen af mobile enheder har nået så højt et niveau, at alle virksomheder skal indstille sig på, at de fleste medarbejdere vil have flere mobile enheder til rådighed og vil gøre brug af personlige enheder i arbejdsmæssig sammenhæng. Når jeg kommer rundt i danske it-afdelinger, er det dog min oplevelse, at mange it-chefer ikke forholder sig aktivt til udviklingen. Dermed risikerer BYOD-strategien at blive styret af udefrakommende ønsker og ikke af en bevidst ledelsesmæssig strategi. Det mener jeg er et problem, fordi det giver en dårlig praksis for et område, som har store konsekvenser for både sikkerhed, produktivitet, medarbejdertilfredshed og omkostninger til indkøb og vedligeholdelse af hardware og software. UDFORDRINGERNE VED BYOD BYOD åbner en bagdør til virksomhedens data og udgør dermed en alvorlig sikkerhedsmæssig risiko. Den risiko skal håndteres på en systematisk måde, og det kræver, at it-chefen sørger for, at topledelsen bliver inddraget og accepterer de løsninger, der skal garantere sikkerheden. It-chefens vigtigste opgave er at afstemme risici med strategi, aftaler og løsninger i en eksplicit formuleret BYOD-politik, der breder ansvaret ud til hele organisationen. Medarbejdernes ønske om selv at bestemme og styre giver sikkerhedsrisici og en øget supportbyrde. Kortlægning og synliggørelse af disse sammenhænge er et led i at formulere en klar politik for, hvordan virksomheden vil håndtere brug af egne mobile enheder en politik, som er godkendt af topledelsen og understøttet af en detaljeret og underskrevet aftale med medarbejderne. It-chefens tre væsentligste opmærksomhedspunkter er følgende: Sikkerhedsrisici Ansvarsfordeling Supportbyrde. Der er mange detaljer at forholde sig til, men det vigtigste er, at der foregår en dialog og proces mellem topledelse og medarbejdere, som munder ud i en fælles forståelse af området.
4 Whitepaper side 4 SÅRBAR I HÆNDERNE PÅ DE FORKERTE Vi har endnu ikke set de store overskrifter i aviserne om angreb eller sårbarheder alene på den mobile platform, men det kan blot være et spørgsmål om tid. Jeg har i min dagligdag oplevet et par utilsigtede konsekvenser eller ikke-gennemtænkte løsninger, om man vil. Det gælder for eksempel en administrerende direktør i en stor virksomhed, som blev ringet op af en samarbejdspartner, der spurgte, om han måtte foreslå et alternativt tidspunkt til det møde, den administrerende direktør lige havde aflyst. Direktøren var forbavset, for han havde da ikke aflyst noget møde. Efter lidt arbejde fandt vi ud af, at hans fireårige datter havde lånt fars tablet til at spille på, da de var ude at spise. Her havde datteren ved et uheld slettet alle aftaler i farens kalender, og da disse bliver synkroniseret med virksomhedens backendsystemer, var alle aftaler aflyst. Det var ikke i sig selv en katastrofe eller et sikkerhedsbrud, men det var klart en udfordring for direktøren. Han kunne gendanne sine mails via backuppen, men alle de personer, han havde aftaler med, havde modtaget en afvisning af møderne, og han måtte manuelt tage kontakt til dem igen og kommunikere, at møderne ikke var aflyst alligevel. En anden situation var en kunde, der er advokat. Han havde fået designet en app til at tilgå firmaets klientsystem. Denne app giver mulighed for at opdatere sager og stamdata, når han og hans kolleger har en pause på landevejen eller i retten. Under et møde med kunden spurgte jeg, om jeg måtte vise ham noget. Jeg kender ham ret godt og kunne ved at observere ham over tid og ved at kigge på touchskærmen på hans telefon på ganske få forsøg gætte koden til at låse hans telefon op. På få sekunder opnåede jeg adgang til personfølsomme oplysninger om hans klienter og samarbejdspartnere. Her kan man sige, at jeg i forvejen havde let ved at gætte koden, men er man i en situation, hvor man har telefonen og har tid til at åbne den ved hjælp af diverse applikationer, som er tilgængelige via internettet, kan man skaffe sig adgang til data på en mobil enhed relativt hurtigt og nemt. Har man som virksomhed ikke overblik over, hvilke enheder der tilgår hvilke data, og har man heller ikke et system og en proces til at slette data på enhederne, kan risikoen for utilsigtet tilgang til følsomme data være ganske stor. Et tredje tænkt eksempel kunne være et fiktivt dansk rederi, hvor man som ansat kunne koble sin egen enhed på netværket. Rederiet kunne have adskillige aftaler med diverse NATO-lande om transport af materiel og personel, som kunne være meget interessante for udenlandske parter at overvåge, fordi der ligger kapacitetsplaner og transportplaner frem i tiden og ikke blot passiv overvågning af noget, der er sket. Så har vi lige pludselig et sikkerhedspolitisk scenarie i en privat dansk virksomhed. De to første eksempler er måske trivielle, men de synliggør, at BYOD kan skabe sårbarheder og derfor kræver opmærksomhed ikke kun fra it-afdelingen, men fra hele virksomheden. En god håndtering af BYOD består af treenigheden politik, aftaler og teknik, så lad os i de følgende afsnit se nærmere på de tre elementer.
5 Whitepaper side 5 POLITIK SÅDAN GØR I De overordnede formål med politikken er: 1. Gennem formuleringsprocessen at sikre, at it-chefen og virksomheden gennemtænker konsekvenserne af BYOD 2. At angive retningslinjer, principper og beslutninger for eksekveringen. Følgende fire områder er centrale i en politik: 1. 1 Afklaring af, hvad en mobil medarbejder er 2 1. Præcisering af, hvad en mobil medarbejder må og skal 3 1. Beslutning om, hvorvidt og hvordan lokationer skal styre mulighederne 4 1. Beskrivelse af, hvordan virksomheden vil håndtere mobilitet Et af it-chefens mål skal være at få topledelsens engagement i en politik for området, så topledelsen eksplicit har forholdt sig til de muligheder, begrænsninger og ikke mindst sikkerhedsrisici, området indeholder. Det første mål med politikken er at signalere, at BYOD er seriøst. En god måde at understrege seriøsiteten og vigtigheden på er at fremhæve de risici, virksomheden og medarbejderne løber uden en bevidst BYOD-politik (se mere om dette i forrige afsnit). I politikken kan det være en god idé at fremhæve BYOD som et gode for medarbejderne, der understøtter fleksibilitet i form af distancearbejde og større geografisk uafhængighed. BYOD-politikken skal også understøtte medarbejdernes roller og muligheder for at bidrage til virksomhedens forretningsmål. Det kan for eksempel ske ved, at sælgere i marken får bedre mulighed for at gå i dialog med kunder og emner, og at medarbejderne får 24/7-adgang til virksomhedens systemer, hvilket gør samarbejde på tværs af tidszoner lettere. Jeg vil anbefale, at virksomheder i forbindelse med en BYOD-politik og i den tilhørende aftale med medarbejderne som udgangspunkt forholder sig til følgende områder:
6 Whitepaper side 6 1 Afklaring af, hvad en mobil medarbejder er Hvem må anvende egne mobile enheder? Er brugen af egne mobile enheder begrænset til en udvalgt gruppe, eller skal den omfatte alle medarbejdere? 2 Præcisering af, hvad en mobil medarbejder må og skal Hvilken form for tilgang skal de mobile medarbejdere have? Skal det være en eksplicit del af aftalen, at virksomheden har nultolerance over for sms er under kørsel? Kræver virksomheden håndfri betjening af den mobile enhed under kørsel? Er enheder med kamera og videooptager tilladt på arbejdspladsen (i nogle tilfælde er det muligt at frakoble disse funktioner via fjernbetjening)? Vil virksomheden udarbejde en liste over tilladte og forbudte apps, så medarbejderne ved, hvad de kan og ikke kan installere? 3 4 Beslutning om, hvorvidt og hvordan lokationer skal styre mulighederne Skal der være forskel på, om medarbejderne befinder sig inden for eller uden for arbejdspladsens grænser? Skal medarbejderne for eksempel kunne tilgå deres bank fra en pc derhjemme eller i en lufthavn? Hvad er acceptabel brug på arbejde og derhjemme? Hvilke hjemmesider er for eksempel ikke acceptable at besøge, når medarbejderne er på arbejde? Beskrivelse af, hvordan virksomheden vil håndtere mobilitet Hvem betaler for adgangen virksomheden eller medarbejderne? Skal medarbejderne modtage et månedligt bidrag? Hvornår skal medarbejderne kontakte virksomheden for at få support, og hvornår er det leverandøren af enheden eller netadgangen, der skal yde support? Hvad er henholdsvis it-afdelingens og medarbejdernes ansvar, når det gælder om at sikre, at sikkerhedsreglerne bliver overholdt? Hvad er proceduren for at rapportere tab eller tyveri af en mobil enhed? Hvad gør virksomheden, hvis en mobil enhed bliver stjålet eller bortkommer? Vil itafdelingen for eksempel gøre brug af muligheden for at låse eller slette indholdet på en mobil enhed via fjernbetjening? Hvad er konsekvenserne af ikke at overholde politikken? Skal brugere, der går på virksomhedens netværk med en kompromitteret mobil enhed, for eksempel nægtes adgang til netværket og/eller ekskluderes fra BYOD-programmet? Kan overtrædelse af politikken medføre ophør af ansættelsesforholdet?
7 Whitepaper side 7 Underspørgsmålene til de fire områder er blot eksempler til inspiration. Der kan være mange andre overvejelser, som giver mening i netop din virksomhed. Et godt råd er at starte med at formulere en basispolitik, der senere kan udvides til også at omfatte forhold for medarbejdere i forskellige funktioner med forskellige arbejdsvilkår. Medarbejdere, der rejser meget, vil for eksempel have behov for afklaring af, hvordan de kobler op på nettet uden for store omkostninger og sikkerhedsrisici. Nøglen er at få topledelse og medarbejdere til at tage aktivt stilling til og ejerskab for den politik, der besluttes. Beslutningen ligger i sidste ende hos topledelsen. Det er it-chefens naturlige ansvar at drive processen med at få udarbejdet en politik på området. Det kan være en svær opgave, da man skal udfordre sin egen ledelse. Det er også nødvendigt at have gjort sig klart, hvilke udfordringer og risici der er i netop din virksomhed. Det er min opfattelse, at man med fordel kan få en ekstern partner til at facilitere processen, dels for at få stillet de rigtige spørgsmål og dels for at få ledelsen til at forstå alvoren i BYOD, som udgør en risiko i alle virksomheder. AFTALER SÅDAN GØR DU Det er ikke tilstrækkeligt at publicere politikken og uddele en kopi til alle medarbejdere. Det vil være en god idé også at gennemføre dialogmøder, hvor virksomheden gennemgår politikken sammen med medarbejderne og giver plads til spørgsmål og afklaring. Politikken skal bakkes op af en aftale mellem virksomheden og medarbejderne. Det sikrer engagement og seriøsitet på området, det skaber en entydig ansvarsfordeling mellem topledelse, it-afdeling og medarbejdere, og det sender et signal til organisationen om, at overtrædelse af politikken kan have alvorlige konsekvenser. Sørg også for løbende at opdatere politikken, efterhånden som der sker ændringer på området. Opmærksomhed og regelmæssig opfølgning er nøglen til at sikre, at medarbejderne overholder aftalen og dermed politikken. Der er masser af skabeloner til aftaler på nettet, som man med fordel kan anvende som udgangspunkt for en aftale til sin egen virksomhed. Gartner, Vox Mobile og TechRepublic har gode eksempler på aftaleskabeloner. Inddrag jeres juridiske afdeling eller rådgiver i arbejdet med aftalen. Det er en fordel at holde aftalen kort og klar, så det er nemmere for medarbejderne at forholde sig til den. Hvis virksomheden har valgt at styre sine mobile enheder med MDM-software (MDM = mobile device management), kan det være en fordel at indbygge aftalen i MDM-softwaren, så medarbejderne skal acceptere aftalen, første gang de tilgår netværket med en BYOD-enhed.
8 Whitepaper side 8 TEKNIK HER ER MULIGHEDERNE BYOD er ikke en teknisk udfordring. Der er mange løsninger, som kan understøtte politikken, så alt er i princippet muligt, både i form af cloudløsninger og i form af on premise-løsninger. Det er for eksempel muligt at indføre lokationsstyret segmentering, så medarbejdernes adgang til data og mulighed for at afvikle applikationer er styret af den lokation, de befinder sig på. Det betyder, at adgangen vil være forskellig på arbejdspladsen og i hjemmet eller for den sags skyld i en lufthavn eller lignende. Teknikken er ikke et problem. It-afdelingen skal forberede infrastrukturen på øget trådløs trafik, så der ikke opstår bredbåndsproblemer. Afhængigt af virksomhedens størrelse, antallet af berørte medarbejdere og virksomhedens eksisterende værktøjer kan det være en god idé at investere i MDM-software, der kan bidrage til effektiv styring og vedligeholdelse af porteføljen af mobile enheder. Mange virksomheder har allerede eksisterende værktøjer, der understøtter MDM. Hvis MDM er ønskeligt og relevant, skal der først dannes et overblik over omfanget af virksomhedens mobile aktivitet, hvilket danner grundlag for at anskaffe den rette MDM-applikation. Ud over basale spørgsmål om håndtering af , dokumenter, rapportering osv. er følgende fem spørgsmål gode at stille, når I vurderer en MDM-applikation: 1. Er der forskel på, hvilke data man må tilgå, alt efter hvor man befinder sig? 2. Kan man adskille virksomhedsdata fra personlige data på enheden? 3. Kan man låse/slette virksomhedsdata via fjernbetjening? 4. Hvilke krypteringsmetoder og -protokoller gør applikationen brug af? 5. Kan I skalere og opdatere løsningen i takt med den tempofyldte udvikling af nye hardware- og softwareløsninger på det mobile område? Politik Angiver retningen Skal skabe medejerskab og involvering Spreder ansvaret Teknikken findes og er afprøvet Kan I bruge eksisterende værktøjer? MDM kan være en god støtte til driften Teknik BYOD Aftaler Involvering Tydelighed Engagement og seriøsitet
9 Whitepaper side 9 BYO EVERYTHING Den måde, vi arbejder på, forandrer sig. Det gælder ikke kun unge mennesker. Det gælder alle typer, aldersgrupper, niveauer og generationer. Udviklingen inden for mobilitet sætter nye regler for forretningsdrift. Det er allerede i dag vanskeligt for os at forestille os ikke at være udstyret med en eller flere mobile enheder som fundamentale arbejdsredskaber, men der er mere på vej. Der ser ud til at dukke et nyt netværksforbundet instrument op dagligt i disse år, og vi vil snart opleve, at mange af disse nye instrumenter, enheder og redskaber vil spille en lige så naturlig og fundamental rolle, som vores smartphone eller tablet gør i dag. The Internet of Things åbner for uanede muligheder og store potentialer for at revolutionere forretningsprocesser, men det åbner samtidig for en masse nye udfordringer og sikkerhedstrusler. Virksomheden skal forholde sig aktivt til disse muligheder og udfordringer, og det skal hellere ske i dag end i morgen. Implementering af en solid BYOD-platform kan være en glimrende start på processen med at forberede sig til fremtidens hyperforbundne verden. Det er samtidig en gylden mulighed for, at it-afdelinger kan understrege deres forretningsmæssige værdi. Den mobile revolution giver dem en unik chance for at komme ud af skyggetilværelsen i teknikrummet og spille en central rolle for forretningsstrategien. OM FORFATTEREN Kim Møller Jensen er direktør for EG Infrastructure. Han har læst it og økonomi på Syddansk Universitet, har en diplomuddannelse i ledelse og har gennemført Executive Management Programme på INSEAD. Kim har tidligere været CIO i flere danske virksomheder både dengang og nu med et mantra om, at it-afdelingerne skal transformere sig selv fra it-nørder til business enablers, der udnytter teknologiens muligheder.
Lumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha [email protected]
Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha [email protected] Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device
BYOD oversættes til Bring Your Own Disaster
Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile
Professionel rådgiver og sparringspartner indenfor IT
Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget
VIDENDELING PÅ FARTEN. Tangen 6 DK-8200 Århus N Tel. +45 9927 1000. www.progressive.dk [email protected] CVR. 25 22 33 30
VIDENDELING PÅ FARTEN Progressive A/S Lyskær 3B Platanvej 4 DK-2730 Herlev DK-7400 Herning Tel. +45 3525 5070 Tel. +45 9927 1000 Tangen 6 DK-8200 Århus N Tel. +45 9927 1000 www.progressive.dk [email protected]
Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen
Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden
DayCare. CIM Care Systemer. Mere tid til børn og omsorg
DayCare CIM Care Systemer Mere tid til børn og omsorg CIM Care Systemer PPB Kommunikationsmodel Pårørende Tryghed Kommunikation Information Involvering Indsigt Borger Tryghed Information Hjælp til selvhjælp
KL DIGITALISERINGTRÆF LEDELSE AF DIGITALISERING I KOMMUNER SENIOR DIREKTØR ERIK MØBERG,
KL DIGITALISERINGTRÆF LEDELSE AF DIGITALISERING I KOMMUNER SENIOR DIREKTØR ERIK MØBERG, [email protected] 19.06.2017 INTRODUKTION TIL RAMBØLL Rambøll Uafhængigt ingeniør-, design- og rådgivervirksomhed Rambøll
Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning.
idq MDM Edition Adgang til eksterne referencedata, integration til egne systemer og søgning i egne kundedata som en samlet Master Data Management (MDM) løsning. Hvad er Master Data Management? Master Data
Få optimeret dit firmas website til mobilen og styrk dit image ud af til.
Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores
Strategisk Mobile Device Management - fra overvejelser over viden til implementering
Strategisk Mobile Device Management - fra overvejelser over viden til implementering Claus Ritter, stabschef CIO Slagelse Kommune [email protected] www.slagelse.dk 8. maj 2014 ITD Slagelse Kommune Strategi
Indhold. ipad introduktion 2 SORØ PRIVATSKOLE. Kære forældre
ipad introduktion ipad introduktion 2 Kære forældre Nu er vi ved at være klar til at udlevere ipads til eleverne i indskolingen. Det er vores ambition, at ipads i løbet af ganske kort tid vil være et vigtigt
Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen
Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden
DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
SystemGruppen KOMPETENCE OG SERVICE
SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.
Mobility-strategi Hvordan kommer du i gang?
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 [email protected] Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Workshoppens indhold. 2 minutter om ispoc
Simply improve Simply improve Mobile Service Management Copyright ispoc a/s. 1 Workshoppens indhold Præsentation 2 minutter om ispoc Mobile bevægelser Mobile muligheder og udfordringer Praktiske øvelser
Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien
Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu
as a Service Dynamisk infrastruktur
Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål
Trivselsundersøgelse
Trivselsundersøgelse En trivselsundersøgelse er et øjebliksbillede og en god anledning til at tale om, hvad der skaber trivsel på arbejdspladsen. Brug den aktivt og vis, at svarene kan være med til at
Det drejer sig om meget mere end teknologi. John W. Strand. [email protected]. www.strandreports.com. Strand Consult
Det drejer sig om meget mere end teknologi. John W. Strand [email protected] www.strandreports.com Danmark vs. Grønland Danmark 5,5 millioner mennesker 55 milliarder 12.500 ansatte Mobil basestation
4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea
4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner
Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Retningslinjer for Ipads GRÅSTEN FRISKOLE Version 2.0 side 1 af 11 Gældende fra 1.11.2014
side 1 af 11 Gældende fra 1.11.2014 Retningslinjer for Gråsten Friskole Side 1 side 2 af 11 Gældende fra 1.11.2014 Indhold Introduktion... Retningslinjer for Gråsten Friskole Side 32 ipad-sættet... 3 Ejerskab
Business case. for. implementering af InCare på plejecenter med 40 beboere
Dato: 2012 J.nr.: xx Business case for implementering af InCare på plejecenter med 40 beboere Version: 3.2 2/11 Indholdsfortegnelse 1. Ledelsesresume... 3 2. Løsningsbeskrivelse... 4 Projektets navn eller
IT I FOLKESKOLEN TØNDER KOMMUNE
IT I FOLKESKOLEN TØNDER KOMMUNE [REVIDERET AUGUST 2017] UDARBEJDET AF BØRN OG SKOLEFORVALTNINGEN TØNDER KOMMUNE INDHOLD It i folkeskolen i Tønder Kommune... 4 Kommunikation... 4 Læringsplatform og elevplan...
ipad introduktion 2 SORØ PRIVATSKOLE Kære forældre
ipad introduktion 2 Kære forældre Vi er nu klar til at udlevere ipads til eleverne i indskolingen. Det er vores ambition, at ipads i løbet af ganske kort tid vil være et vigtigt værktøj i elevernes læring
Kom godt i gang med Klasseværelse 2.1. Lærervejledning om Klasseværelse-appen til ipad
Kom godt i gang med Klasseværelse 2.1 Lærervejledning om Klasseværelse-appen til ipad Velkommen til Klasseværelse Klasseværelse er en effektiv app til ipad, som gør det nemmere for dig at styre undervisningen,
Mobilitet har fået nyt navn: CrossPad. Comwell Kolding den 9. april 2013
Mobilitet har fået nyt navn: CrossPad Comwell Kolding den 9. april 2013 it s a mobile first world I går Find hen til computeren I dag Der er en App til det Lokation Er ikke relevant Tid Er på min side
FÅ ÉN SAMLET KOMMUNIKATIONSLØSNING
FÅ ÉN SAMLET KOMMUNIKATIONSLØSNING Flexfone er proppet med funktionalitet De mest benyttede funktioner Se mange flere på Flexfone.dk Åbningstider Med automatiseret åbningstider er I sikret, at jeres kunder
PROMARK WORKFORCE MANAGEMENT ProPC
er den mobile arbejdsplads en Windowsbaseret terminal til alle typer registreringer via PC eller tablet både i virksomheden og på farten. Imponerende stærk offline-funktionalitet. WINDOWSBASERET TERMINAL
Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.
Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker
Centerstrategi for. Digitalisering og IT. Odsherred kommune 2013
Centerstrategi for Digitalisering og IT Odsherred kommune 2013 Strategi 2013 for Center for Digitalisering og IT Indhold Centrets overordnede udfordringer 2 Direktionens fire strategiske temaer 4 Indsats
STATUS PÅ IMPLEMENTERING AF DIGITALISERINGSSTRATEGI. Arno Vesterholm Mads Bo-Kristensen
STATUS PÅ IMPLEMENTERING AF DIGITALISERINGSSTRATEGI Arno Vesterholm Mads Bo-Kristensen VORES OPLÆG 1. Oplæg: Hvor langt er vi nået og hvad skal der til, for at vi når i mål i 2015? (20 minutter) 2. Gruppedrøftelse:
Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013
Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen
INFLUENCERS. Nemt igang på internettet. Kom hurtigt igang med det du er god til. Klar, start! w w w. i n f l u e n c e r s. d k
INFLUENCERS Nemt igang på internettet Kom hurtigt igang med det du er god til Klar, start! w w w. i n f l u e n c e r s. d k STOR effekt - billig løsning Hej, jeg hedder Anders Søndergaard, og jeg er selvstændig
Et erhvervsinitiativ for veteraner
Et erhvervsinitiativ for veteraner VELKOMMEN HJEM er en ny organisation for virksomheder, der ønsker at tage et samfundsansvar med aktiv involvering af virksomheden ved at føre veteraner og erhvervsliv
Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app. Og hvad skal virksomheden overhovedet bruge en app til?
Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app Og hvad skal virksomheden overhovedet bruge en app til? Titel: Sådan kommer du i gang med din egen applikation 1. udgave -
Med Fokus på Fremtiden
Med Fokus på Fremtiden Din guide til MJ Vision videoovervågning i HD Tlf.: +45 70 20 82 12 Email.: [email protected] Web.: www.mjvision.dk Hvorfor vælge? Herunder en guide 1 2 3 4 5 6 7 8 Hvad er Økonomi
DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484
DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres
Klon en ipad. - en vejledning til klon af ipad
Klon en ipad - en vejledning til klon af ipad Indholdsfortegnelse 1. Hvorfor klone en ipad 2. Installer itunes 3. Klargør en Master ipad 4. Husk at begrænse 5. Backup af Master ipad 6. Husk at... 7. Opdater
Dan Rolsted PIT. Side 1
Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows
MEGET MERE END BARE EN ALARM
MEGET MERE END BARE EN ALARM DIN SIKKERHED Tyverisikring Som standard indeholder COSESY en alarm, som trådløst og med batteribackup overvåger dit hjem når du ikke er hjemme. Skulle tyven forsøge at sabotere
Rollespil it support Instruktioner til mødeleder
Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i grundmodulet. Der skal medvirke to personer, der skal spille henholdsvis Henriette og Jesper, som er i konflikt med hinanden.
Google Plus for Virksomheder Hvordan laver man en Google plus side?
Google Plus for Virksomheder Hvordan laver man en Google plus side? Google Plus er måske ikke det første du tænker på når du skal øge kendskabet til din virksomhed. I det følgende viser jeg hvorfor du
Mobilitet og anvendelse af smartphones
Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
PCKeeper. Personlig betjening
PCKeeper Personlig betjening er et alt-i-et-program med en enestående blanding af knivskarp præcision i et softwareprodukt og passion hos et levende menneske. PCKeepers Microsoft Certified-eksperter vurderer
Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber
Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle
Mobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll
Mobilitet Jens Hjortflod, TDC Thomas Landwehr, Rambøll Mange virksomheder udfordres af tendenserne i mobiltelefonmarkedet Rambøll Danmark Rambøll Danmark leverer videnbaserede helhedsløsninger inden for:
Digitaliseringsstrategi for Folkeskolerne i Lejre Kommune 2013-2016. Formål
Digitaliseringsstrategi for Folkeskolerne i Lejre Kommune 2013-2016 Formål Digitaliseringsstrategiens formål er at beskrive sammenhængen mellem teknik og læring, mellem digitale læremidler og læringsformer
10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Kom godt i gang med Digital Transformation via din Microsoft ERP-platform
INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.
GB-HD2635-W. Kom godt i gang
GB-HD2635-W Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
Undersøgelse om distancearbejde, april 2011
Undersøgelse om distancearbejde, april 2011 Hovedresultater: Mere end to ud af fem danskere benytter distancearbejde i deres nuværende job Blandt danskere der distancearbejder gælder det, at næsten hver
KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB
KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål
Få det maksimale ud af uniflow
Få det maksimale ud af uniflow Indgå et partnerskab med os Professionelle services Hardware Software Vi sætter os 100 % ind i jeres virksomheds krav og behov Vi leverer komplette løsninger, der opfylder
Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.
NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når
Sikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
GB-HD8272C-W. Kom godt i gang
GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende
Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S
Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation
