Udfordringer. Udfordrende trusselsbillede. Teknologi. Avanceret infrastruktur og kompleksitet. Adaptability. Information er blevet strategisk
|
|
- Benjamin Frank
- 8 år siden
- Visninger:
Transkript
1 It-sikkerhedsinfrastruktur, der understøtter den globale virksomhed Peter Sode, Lars Boye & Jacob Herbst Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013
2 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning
3 Udfordringer Udfordrende trusselsbillede Teknologi Avanceret infrastruktur og kompleksitet Adaptability Information er blevet strategisk Forretningsmæssig risikostyring Management & drift
4 Løsninger - Security in depth Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Supplerer den indbyggede sikkerhed Overvåger intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.
5 Et moderne netværk Produktion Internt netværk Servere Leverandør Clientless VPN (SSL browser) Servere Firewall IPSec-compliant VPN gateway Remote Users Bærbar PC med VPN Klient Web Server Pool 3G/LTE Tablet med VPN Klient Mødelokale Internet VPN klient Broadband Private enheder Mobiltelefoner og tablets Afdelingskontorer Firewall Hjemmearbejdspladser
6 Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB
7 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning
8 Behovsanalyse og prioritering af it-sikkerhed Udfordringerne er mange Der er trusler og behov Der er krav og forventninger fra myndigheder, samarbejdspartnere og kunder Man kan drukne i løsninger, muligheder og aktiviteter Det er vigtigt at målrette sikkerheden til de forretningsmæssige behov Ledelsesopbakning og brugerinddragelse er kritisk for successen
9 Så hvordan får du prioriteret de vigtigste områder? ISO er ikke bare en standard for et ledelsessystem ISO 27001:2007 er også en generel proces, der hjælper med forankring, behovsanalyse og prioritering af itsikkerheden Plan Act Do Check Risikovurderinger er et vigtigt hjælpemiddel til prioritering af it-sikkerhed Også når man skal vælge mellem forskellige løsninger/muligheder
10 Hvad er ISO 27001? Ledelsessystem for informationssikkerhed (ISMS) ISMS politik Informationsaktiver og klassifikation Risikovurdering og planer Sikkerhedshåndbog Awareness Interne ISMS audits Hændelser og forbedringer Vedligeholdelse Grundlaget er ledelsens commitment og accept Fokus er på forretningen og på at beskytte de forretningskritiske aktiver Valg af kontroller baseret på risikovurdering Udvælgelsen er en vigtig del af processen Procesorienteret (Plan-Do-Check-Act) Der lægges vægt på rapportering
11 Processen helt generelt Begynd med ledelsesaccept og omfang (scope) Identificer de forretningskritiske informationsaktiver (og ejerne) Udarbejd risikovurdering og risikohåndteringsplan Implementer de valgte kontroller (og ISMS processerne) Dokumenter processer (og efterlevelsen) Sikre medarbejder awareness Vedligehold systemet
12 Workshop om processen En effektiv måde at komme i gang eller videre på Forberedelse Deltagerne forbereder sig til workshoppen ved at besvare en række fremsendte spørgsmål fra Dubex Workshop (typisk ½ dag hos Kunden) Kort introduktion til ISO processen Gennemgang af mål samt nuværende dokumentation og status baseret på fremlæggelse og diskussion af svarerne på spørgsmålene ISO implementeringsmetoden Afklaring af omfang, ambitionsniveau, prioriteringer og mangler Udarbejdelse af rækkefølge af aktiviteter og skitse til handlingsplan Opfølgning og evt. notat om de lavt hængende frugter Afholdes også på ledelsesniveau Her er fokus på ledelsens sprog, behov og synsvinkel
13 Workshop Forslag til ledelsen fra workshop Igangsættelse af: En overordnet risikovurdering af de kritiske systemer En prioriteret handlingsplan ud fra denne vurdering Her og nu bør følgende tiltag foretages (de lavt hængende frugter) i denne rækkefølge: a) Formidling af nuværende IT-sikkerhedspolitik. b) Sikkerhedspolitik skal dække BYOD c) Tjek at nuværende backup politik er dækkende
14 Risikovurderinger - prioritering af it-sikkerhed Synliggør hvor der bedst kan sættes ind Måske giver uventede områder mest! Lavere 1. Udvælgelse af systemer, samt en præcisering af virksomhedens mål og risikovillighed 2. Vurdering af konsekvenserne ved brud på tilgængelighed, fortrolighed og integritet 3. Vurdering af sandsynligheder for brud på tilgængelighed, fortrolighed og integritet Sandsynlighed inkl. Sikkerhedsmiljø Højere 4. Vurdering af mulige forbedringer, og deres sikkerhedsmæssige konsekvenser Giver et risikobillede af situationen i dag og med de mulige forbedringer Sandsynlighed inkl. Sikkerhedsmiljø
15 Risikovurderinger eksempel Disse områder ville give mest: 1. Øget sikkerhed ifm. hjemmearbejdspladser BYOD 2. Øget sikkerhed ifm. brug af webmail 3. Øget sikkerhed ifm. brug af mobile enheder 9. Sikker identifikation/autentifikation af brugere (Vigtig faktor i mange af de andre punkter!)
16 Resultatet Du og din organisation får: Synliggjort hvor der er behov for at sætte ind Grundlaget for en kvalificeret prioritering Overblik over hvor du får mest sikkerhed for pengene
17 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning
18 Virksomheden Virksomheden er oprindeligt dansk og senere opkøbt af US baseret firma Hovedkvarter i Danmark Driften af it-systemerne ligger primært i DK Omkring 400 ansatte Lever af højteknologi
19 Behov og udfordring Kunden opdagede, at de var blevet kompromitteret Virksomheden var udsat for et phishing-angreb Alt blev lukket ned - stop skaden Angrebets metode og omfang blev analyseret Tiltag til at undgå lignende episoder iværksat
20 Perimetersikkerhed med Check Point Virksomheden er Check Point kunde på både perimeter og endpoint. Fokus på at genanvende og udvide eksisterende infrastruktur. Nedenstående funktioner ligger i Check Point perimeterløsningen Firewall VPN Mobile Access IPS URL filter Identity Awareness DLP Application Control Anti-Virus Anti-Bot Anti Spam
21 Løsningsproces Fase 1 Grundig analyse af eksisterende firewall regelsæt Vurdering af tilgængelige, nye funktioner Fase 2 Omskrivning af firewall regelsæt Konfiguration af IPS, Identity Awareness og Application Control Fase 3 Trinvis åbning for adgange til/fra Internettet Tilpasning af nye funktioner
22 Konklusion og værdi Kompetent og erfaren samarbejdspartner Analyse af hændelse Analyse af firewall regelsæt Analyse af eksisterende komponenter Fleksibel mulighed for at aktivere Software Blades Central management, logning og rapportering
23 Behov og udfordring Alle USB-medier kunne tilsluttes Direkte Internet fra computeren på usikre net Gammel løsning, der ikke var blevet revideret i længere tid Vurdering om Remote Access skulle være muligt Tiltag til at undgå lignende episoder iværksat
24 Endpoint sikkerhed med Check Point Central management af politikker Logs og status fra alle klienter Mulighed for at generere rapporter Differentiering af politikker på brugerniveau Stor grad af fleksibilitet i forhold til tilvalg/fravalg af funktioner Software Blades Firewall VPN Client Anti-Malware Program Control Full Disk Encryption Media Encryption Mobile Access
25 Løsningsproces Vælge strategi for endpoints Åben/lukket platform Adgang til interne systemer og ressourcer udefra Fokus på at genanvende og udvide eksisterende infrastruktur Implementering af location aware firewall policy på klienterne Åben firewall policy på interne netværk Restriktiv firewall policy på usikre netværk Sikrer at der altid anvendes proxy ved web adgang Aktivering af Media Encryption/Port Protection software blade Kontrol af alle indgang/udgange på beskyttede computere VPN adgang for medarbejderne
26 Konklusion og værdi Samlet management og overblik over alle endpoints Aktivér relevante funktioner hvor det giver værdi Forhindre brugen af usikre/ukendte USB enheder Sikre at alt webtrafik går igennem central sikkerhedsløsning (Blue Coat) Opretholde en høj grad af brugervenlighed, samtidig med et meget højt sikkerhedsniveau
27 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning
28 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen i datterselskaber i hele verden, mens driften af deres it-systemer ligger centralt Haldor Topsøe er verdensførende inden for udvikling af industrielle katalysatorer, der indgår i 90% af verdens industrielle produktion Haldor Topsøe har ca ansatte
29 Baggrund og historie Haldor Topsøe kunde hos Dubex A/S siden 1997 To lokationer i Danmark 10 abroad-kontorer placeret rundt om i verden Kompleksiteten i vores it-systemer steg i takt med udvidelserne af vores udenlandske kontorer. Vi havde behov for optimering af vores eksisterende båndbredde. Vi tog derfor fat på Dubex i 2008 med et ønske om bedre sikkerhed og central styring af vores it-systemer samt bedre brugeroplevelser i forhold til vores applikationer Kim Bauer, systemadministrator, Haldor Topsøe.
30 Behov og udfordringer Effektiv tilgang til deres it-systemer Sikre de globale medarbejdere adgang til forretningskritiske applikationer Servicere deres kunder bedst muligt Abroad-kontorer linker op til applikationer som Lotus Notes, Citrix, SAP, Share Point og Oracle via VPN Krav om stor båndbredde og lav forsinkelse Krav om bedre websikkerhed og rapportering Behov for en løsning, der kan sikre overblik og hastighed på forbindelserne mellem Danmark og deres store kontorer i Indien, Kina og Moskva og på sigt i samtlige 10 abroad-kontorer Vores primære opgave er at sikre interne brugere i Danmark og udlandet hurtig og sikker adgang til vores applikationer. Kan vi ikke det, vil det i sidste ende gå ud over vores kunder i form af forsinkelser på projekter, beregningsmodeller og lignende, Leo Ingerslev Pedersen, it-arkitekt, Haldor Topsøe
31 Løsningsproces Fase 1 Websikkerhed implementeret i Danmark, Kina, Indien og Moskva Brugerdifferentieret adgang til internet og web applikationer Rapportering Fase 2 Wan Acceleration implementeret imellem Danmark, Kina, Indien og Moskva Acceleration af CIFS, Lotus Notes og HTTP Fase 3 Network Assessment på abroad-kontor QoS på abroad-kontor til sikring af forretningskritiske applikationer QoS i datacentret til sikring af forretningskritiske applikationer Udvidelse af Wan Acceleration til SharePoint og Oracle QoS på Wan Accelereret trafik (ADN) Central Management Fase 4 (i gang) Implementering af Blue Coat på resterende branch offices
32 Haldor Topsøes Blue Coat-løsning Blue Coat løsning er blandt andet valgt ud fra Gartners anbefaling: Gartner - Market leader på Web Security og Wan Acceleration Wan Acceleration samt websikkerhed i én og samme løsning Blue Coat WAN-optimering og websikkerhed sikrer Haldor Topsøe den ønskede sikkerhed, hastighed og overblik på netværk og applikationer i deres abroad-kontorer og reducerer omkostninger til båndbredde Overblik over Haldor Topsøes netværkstrafik og applikationer sikrer, at de kan prioritere hvilke applikationer, der skal tildeles båndbredde og accelereres Hastighed i form af WAN-acceleration medfører, at brugerne henter mindre datamængder og hastigheden på forretningskritiske applikationer øges Sikkerhed på Haldor Topsøes netværk betyder, at de kan filtrere websites, analysere og skanne mod malware, når deres brugere er på internettet. De kan ligeledes forhindre eller kontrollere brug af båndbredde til uønskede formål
33 Løsningen: Sikkerhed - hastighed og overblik Haldor Topsøes datterselskaber linker op til applikationer som Lotus Notes, Citrix, SAP og SharePoint via VPN, men har lokal Internet out break
34 Konceptet bag Websikkerhed Websikkerheden er styrket blandt andet gennem webscanning og styring af adgang til internettet, således at brugerne ikke kommer til at kompromitterer forretningskritiske data. Antivirus skanning URL filtrering Reputation services Realt Time Cloud analyse Bruger restriktioner Web Application controls
35 Lokal beskyttelse og kontrol: Antivirus skanning Content kontrol Web Applikation styring og kontrol. AD-Integration SSL-Inspektion WWW Web Pulse beskytter i dag over 75 Millioner brugere Web Pulse benytter over 16 forskellige metoder til at finde malware og inficerede web sider. 10 forskellige AV signaturer Snadboxing Script analysers Dynamisk Link Analyse PDF analysers Browser Simulation Supportere 50 forskelige sprog Blokere dagligt 3.4 millioner web trusler ect AntiMalware scanning Web reputation Web-DLP WWW
36 Websikkerhed og rapportering Blue Coat rapporter giver kunden synlighed over brugeradfærd og kan reagere effektivt hvis der eksempelvis detekteres call-backs til et botnet.
37 Botnets
38 Trafikanalyse
39 Konceptet bag WAN acceleration Object Caching Caches repeated, static app-level data; reduces BW and latency Byte Caching Caches any TCP application using similar/changed data; reduces BW and latency Compression Reduces amount of data transmitted; saves BW Bandwidth Management Prioritize, limit, allocate, assign DiffServ by user or application Protocol Optimization Remove inefficiencies, reduce latency
40 Acceleration Citrix SharePoint Microsoft CIFS Lotus Notes Oracle Videokonference
41 Acceleration
42 Overblik Overblik og sikring af kritiske applikationer
43 Konklusion og værdi Konkrete besparelser og gevinster Der spares op mod 75% båndbredde på Lotus Notes set over en 24 timers måling af Lotus Notes-trafikken mellem kontoret i Indien og Danmark. Der spares totalt 61,5% båndbredde set over en 24 timers måling af den totale trafik mellem kontoret i Indien og Danmark. Investeringer til udvidelse af MPLS og internet forbindelser kan udskydes, hvilket bidrager til hurtigere ROI på løsningen. Færre infektioner på netværket. Vi har implementeret en løsning, der forbedrer websikkerheden. Vi understøtter forretningen ved at skabe overblik og forbedret hastighed til forretnings kritiske applikationer.
44 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Web-sikkerhed & optimization Mobility Wireless Afslutning
45 Region Syddanmark Region Syddanmark har ca. 1,2 mio. indbyggere. Region Syddanmark er regionens største virksomhed med ca ansatte Regionen Syddanmarks It-Staben er regionens fælles, tværgående koncern itorganisation. It-Staben leverer den it, der er brug for i Region Syddanmark samt servicerer regionens 5 sygehusenheder: Sygehus Sønderjylland Sydvestjysk Sygehus Sygehus Lillebælt Odense Universitetshospital Psykiatrien i Region Syddanmark
46 Behov og udfordring Centraliseret styring, kontrol og sikkerhed Optimering af arbejdsgange Forbedring af datakvalitet Automatisering af manuelle processer Besparelse, yde mere med færre ressourcer Mere tid til borgere og patienter
47 Mobility med Mobile Iron Intern net Selvbetjeningsportal Integration ActiveSync Exchange LDAP Certificate Authority Sharepoint Genbrug Ekstern net Enterprise Mobile Apps Dubex Support og driftcenter
48 Løsningsproces Business Transformation Fase 2 - Mobile App & Content Management Uddannelse Udrulning til organisationen Udvikling af specifikke Apps Adgang til yderligere applikationer Understøttelse af forretningen Adgang til udvalgte applikationer og shares Fase 1 - Mobile Device Management 1 januar - 30 juni Afklaringsfase Infrastruktur Retningslinjer Politikker MDM konfiguration
49 Konklusion og værdi Centraliseret styring af indstillinger, politikker, enheder og applikationer Konsistent konfiguration som reducerer omkostninger og spildtid i forhold til drift og support Højt sikkerhedsniveau på brug af virksomhedsapplikationer og data på mobile enheder Skabt et fundament for understøttelse af nye forretningsinitiativer Skabt et fundament for at levere en forbedret borgerservice Skabt et fundament for, at Region Syddanmark kan tilbyde deres medarbejdere en mere fleksibel arbejdsform Skabt et fundament for, at Region Syddanmark kan automatisere manuelle processer og opnå direkte besparelser på bundlinjen
50 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Websikkerhed & optimization Mobility Wireless Afslutning
51 Faaborg-Midtfyn Kommune Faaborg-Midtfyn Kommune, Fyns geografisk største kommune med borgere It-staben i Ryslinge ca. 20 personer til support, drift og udvikling af infrastruktur og services Staben håndterer al it for kommunalkontorer, plejehjem, børnehaver, skoler, biblioteker m.fl. Store krav til at understøtte nye initiativer blandt brugerne og borgerne Én person til drift af hele HP LAN-netværket og Aruba WLAN-netværket
52 Behov og udfordring Behov for stabil fleksibel WLAN adgang til netværk og ressourcer fra vilkårlig FMK-lokation, både for medarbejdere, gæster, studerende m.fl. Følsomme borgerdata kræver end-to-end kryptering af WLAN trafik Krav til enkel udrulning og skalérbarhed: 1. Design 2. Installér 3. Drift Løsningen skal have central administration og troubleshoot-funktioner Løsningen skal håndtere nye arbejdsformer og smartdevices m.m.
53 Wireless med Aruba Networks Dubex Total Wireless Management Rådhus GRE FMK Datacenter GRE Master Controllere Skole IPSec Remote AP Local Controllere
54 Løsningsproces Centrale Aruba Controllere installeres i datacenter Fastlæggelse af statefull brugerroller Integration med Novell backend over FreeRadius servere. Off-site predictive site survey med Airmagnet Planner Access point-gruppe på controller oprettes Access points installeres af elmontører efter survey design Laptops og smartdevices afprøves på lokationen.
55 Konklusion og værdi Skalérbar løsning, der løbende kunne udvides efter FMK behov Meget let administration og løbende tilpasning har sparet FMK for mange personaleressourcer Installationsprocesser forløb hurtigt, enkelt og kunne udføres af almindelige elmontører Statefull rollebaseret adgang gav fleksible arbejdsgange og mulighed for langt flere BYOD tiltag Central monitorering sparede tid, når fejl skulle undersøges og rettes Analyser og rapportering fra central management har resulteret i mere præcise investeringer til udvidelser, der er nemmere at planlægge og budgettere.
56 Agenda Introduktion Behovsanalyse og prioritering af it-sikkerhed Perimeter- og endpointsikkerhed Web-sikkerhed & optimization Mobility Wireless Afslutning
57 Løsningsområder DUBEX-PLATFORMEN Compliance & risikostyring SIEM, Security Information & Event Management Autentifikation & identifikation Netværkssikkerhed & fjernadgang Indholds- & serversikkerhed Databeskyttelse Mobil & endpoint-sikkerhed Tilgængelighed & optimering CONSULTING FINANCIAL SERVICES INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR RETAIL & CONSUMER PRODUCTS TRANSPORTATION
58 Løsninger og produkter fra Dubex A/S Management, overvågning og compliance - SIEM IBM Qradar, HP Arcsight og Quest - Konfigurationsstyring Tufin - IP-adresse management - Infoblox Sikkerhed i virtuelle miljøer - Hypervisor integeret antivirus Trend Micro Deep Security - Konfigurationsstyring VMware VCM - DNS og DHCP styring - Infoblox Serversikkerhed - Antimalware Trend Micro OfficeScan og Deep Security - Patch management - Identity and Access Management Quest Netværks- og perimetersikkerhed - Trådløst netværk, remote networking og sikkerhed Aruba - Intrusion Prevention Systems HP TippingPoint - Web- og mailscanning Trend Micro, Blue Coat og Websense - Firewall, IPS og VPN Check Point - Load balancering og web application firewall F5 - DDoS beskyttelse Check Point og Radware - Dag-0 beskyttelse FireEye, Bit9 og Trend Micro Deep Discovery Mobile Devices og Endpoints - MDM og container MobileIron & Good - Klienter firewall og kryptering Check Point Endpoint - Antimalware Trend Micro Officescan - Brugervalidering Entrust og RSA - Mobile Device Security Blue Coat, Websense, Trend Micro
59 360 it-sikkerhed Dubex tilbyder: Analyse af behov Sikkerheds- og risikoanalyser Rådgivning og analyse af sikkerhedsløsninger Specifikation og design af sikkerhedsløsning og system Sikkerhedsløsninger Support, projekt- & konsulentydelser Overvågning Drift & vedligeholdelse Security as a Service
60 Konsulentbistand & projektledelse DUBEX PROJEKTFORLØB
61 Løsninger - Security in depth Kontrol og overblik Flere forskellige redundante og uafhængige sikkerhedsmekanismer Sikkert design proaktiv/generisk sikkerhed Anvend forebyggende teknologier Indbyg sikkerhed i systemerne Aktiv beskyttelse reaktiv sikkerhed Suppler den indbyggede sikkerhed Overvåg intern trafik for afvigende mønstre Overvågning Overvågning af handlinger på systemer og netværk Konsolidering, sammenstilling og intelligent analyse af logfiler Politikker og procedurer Management Overvågning & korrelation Perimeter Netværk Host Applikation Data Brugere Murphy's Law: Anything that can go wrong will go wrong.
62 Hvordan løser Dubex dine sikkerhedsudfordringer? DUBEX-PLATFORMEN Mennesker Politik Proces Forretning CONSULTING FINANCIAL SERVICES INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR Teknologi RETAIL & CONSUMER PRODUCTS TRANSPORTATION
63 Vi tilpasser teknologier til dine forretningsbehov DUBEX-PLATFORMEN EXPERT SUPPORT CONSULTING FINANCIAL SERVICES TECHNOLOGY EVALUATION & SOLUTION DEVELOPMENT OPERATION AND MAINTENANCE LICENSE MANAGEMENT CONSULTING & PROJECT MANAGEMENT INDUSTRIAL INSURANCE IT & TELECOM MEDIA MEDICAL & BIOTECH PUBLIC SECTOR RETAIL & CONSUMER PRODUCTS CASE MANAGEMENT TRANSPORTATION
64 Hvorfor Dubex til it-sikkerhed? Hvilke ressourcer investerer Dubex i sikkerhed? Løbende opfølgning på det aktuelle trusselsbillede Løbende research af sikkerhedsmarkedet Studier af rapporter fra Gartner, Forrester m.fl. Interne test og benchmarking af markedsførende løsninger Feedback fra vores kunder Brede kompetencer der dækker alle aspekter i forhold til it-sikkerhed Træning af teknisk personale - deltagelse i produktkurser og særlig træning kombineret med over 15 års erfaring med it-sikkerhed
65 Samarbejde sådan kommer du videre Sådan kan et stærkt samarbejde begynde 1. Vi afstemmer behov, ønsker og udviklingsmuligheder på et indledende møde 2. Dubex løsningsspecialister tager udgangspunkt i specifikke behov 3. Gennemførelse af PoC der giver overblik og synlighed 4. Workshop med lederteamet i din virksomhed Book et møde allerede i dag
66 TAK! Lars Boye, Peter Sode, Jacob Herbst,
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele
Læs mereKundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013
Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen
Læs mereVelkomst og praktiske informationer
Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereErfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013 ibe@dubex.dk
Erfaringer fra MDM projekt hos Region Syd Ivan Bergendorff 13. marts 2013 ibe@dubex.dk Agenda: Region Syd En strategisk beslutning Forventede gevinster? Udvælgelses processen Region Syd mobillity Projektet,
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereMobility-strategi Hvordan kommer du i gang?
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?
Læs mereVelkomst og praktiske informationer. Jacob Herbst Søborg, 23. maj 2013
Velkomst og praktiske informationer Jacob Herbst Søborg, 23. maj 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereMobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013
Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør
Læs mereISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereBYOD oversættes til Bring Your Own Disaster
Program Agenda 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device Management og hvad er udbyttet? EjalBracha lægger ud med at introducere Mobile
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereVirksomhedernes cybertilstand
ATV-konference Virksomhedernes cybertilstand Klaus Kongsted, CEO, Dubex A/S København, den 15. januar 2015 Moderne virksomheder bygger på information Zynga behandler over 1 petabyte data om dagen 2 mia.
Læs mereReal-time Lokations Systemer for sundheds sektoren
Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereVelkomst og praktiske informationer. Jacob Herbst Søborg, 4. juni 2013
Velkomst og praktiske informationer Jacob Herbst Søborg, 4. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København og Århus - over 2/3 arbejder
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereKom godt i gang med websikkerhed. Jacob Herbst Søborg, 14. maj 2013
Kom godt i gang med websikkerhed Jacob Herbst Søborg, 14. maj 2013 Risikobaseret tilgang Risikostyring er et værktøj til at sikre korrekt anvendelse af ressourcer Identificerer informationsaktiver, deres
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereLøsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.
Cisco Meraki Cisco Meraki leverer en komplet cloud baseret løsning bestående af wireless AP, switche, firewalls, WAN-optimering og MDM. Alt er centralt styret via webben. Det er nemt at komme i gang og
Læs mereXP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550
XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereISO Ledelsesværktøj til digital risikostyring
ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereHyper V og System Center løsninger
Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration
Læs mereHvad er Secure endpoints?
2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereDRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright
DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereVejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013
Vejen til en succesfuld APT-sikkerhed Jacob Herbst Søborg, 23. maj 2013 Erfaringer fra APT angreb Kilde: Cyber Espionage: Defending Your Enterprise Tim McKnight, Vice President & CISO, NORTHROP GRUMMAN
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereHenrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Læs mereProduktspecifikationer Private Cloud Version 2.7
Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Modernisering af virksomhedens fundamentale sikkerhed Jacob Herbst, CTO Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Netværket i gamle dage
Læs mereIdentity Access Management
Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for
Læs mereISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015
ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til
Læs mereIntro til Client Management
Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...
Læs mereTeknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereSådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mereAgenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål
Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereEU-udbud af WAN infrastruktur
EU-udbud af WAN infrastruktur Bilag 2 Kundens IT-Miljø Side 1 af 6 Indhold 1.1 Formål... 3 1.2 Driftscentre i Kundens IT-Miljø... 3 1.3 Specifikation af Kundens netværksopbygning... 3 1.4 Arkitektur...
Læs mereSTRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED
IT I PRAKSIS 2012 STRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED Anvendelse af it i virksomheden bestemmes ikke længere primært af virksomhedens
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereHar det en værdi og hvordan kommer du i gang?
Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereProduktspecifikationer Hosted Firewall Version 2.5
Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereIt-direktør Nils Lau Frederiksen
It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.
Læs mere2ndC Compliance Suite
1 2ndC Kgs. Nytorv 8,3 1050 KBH K info@2ndc.dk +45 3164 3434 Identity in Action Din organisation har brug for hurtig, ubesværet og sikker adgang til information. gør det nemt at administrere medarbejdernes
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereIt-delstrategi for administrativ it-anvendelse
Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.
Læs mereMarkedsundersøgelse MAJ 2018
MAJ 2018 Markedsundersøgelse I samarbejde med VMware og IDG har vi interviewet 109 it-beslutningstagere i både store og små private og offentlige virksomheder i Danmark, med det formål at tage temperaturen
Læs mereHvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com
Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device
Læs mereWindows 7. Heine Jeppesen. Principal Consultant / Deployment Team. hje@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum 1
Windows 7 Heine Jeppesen Principal Consultant / Deployment Team hje@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum 1 Hvem er Heine? Konsulent i Globeteam s Deployment team, med fokus på desktop management.
Læs mereWindows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure
Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,
Læs mereHosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7
2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs mereLumia med Windows Phone
Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere
Læs mereProduktspecifikationer Private Cloud Version 2.5
Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...
Læs mereBilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014
Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereIndholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4
Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereVi bygger Danmark med it
Vi bygger Danmark med it IT Reseller System Integrator Service Provider Information Management Big Data Internet of Things Security Digital Workspace Client Collaboration Security Hybrid Platforms Datacenter
Læs mereErfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com
Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find
Læs mereUnispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk
Unispeed Blue Shield Hosted Lognings løsning til Netværk Hotel Cafe' Camping plads Boligforening ETSI compliant CALEA compliant BRUGERVENLIGT FLEXIBELT SKALERBART OVERBLIK 3 SKALERBAR, MODULERET OG FREMTIDSSIKRET
Læs mereDOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT
DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE
Læs mereAgenda: Traffic Shaping
Value Added Distributør Agenda: Traffic Shaping Hvad er båndbreddestyring/applikationskontrol egentlig? Herunder; Traffic shaping vs. QoS Højere kvalitet samt mulighed for flere services på samme båndbredde
Læs mereIntroduktion til computernetværk
Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors
Læs mereProduktspecifikationer Private Cloud Version 2.6
Side 1 af 8 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. SAN-INFRASTRUKTUR... 5 2.5. VSPHERE... 5 3. TILLÆGSYDELSER...
Læs mereForslag. Effektiviseringsforslag til budget 2014
Forslag Opgradering og effektivisering af kommunens it-netværk It-netværket i Københavns Kommune har behov for en opgradering for at kunne imødekomme nuværende og fremtidig krav fra borgere medarbejdere
Læs mereIT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk
IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk
Læs mere