360 grader it-sikkerhed med Check Point
|
|
- Inger Hedegaard
- 8 år siden
- Visninger:
Transkript
1 360 grader it-sikkerhed med Check Point Jan Johannsen SE Manager, Nordics & Benelux Juni Check Point Software Technologies Ltd. [Protected] ONLY for designated groups and individuals
2 Indhold Introduktion En skalerbar platform med udbygningsmuligheder Endpoint Sikkerhed Security Management DDoS 2
3 Om Check Point 100% fokus på IT-sikkerhed Siden 1993 US $ 1.3 mia. omsætning Over 130,000 forretningskunder + 2,500 dedikerede medarb. 100% af Fortune 100 3
4 Gartner Magic Quadrant - NGFW 4
5 No reason for not integrating Firewall and IPS IPS is a central part of the NGFW 5
6 Omfattende kontrol med alle sikkerhedslag IPS Anti-Bot Antivirus Threat- Emulation Mobile Access DLP Application Control URL- Filtering Security Management Kritisk Infrastruktur/SCADA Finansfokuseret sikkerhed Governance-Risk-Compliance Granular Visibility SmartEvent Identity Awareness 6
7 Indhold Introduktion En skalérbar platform med udbygningsmuligheder Endpoint Sikkerhed Security Management DDoS 7
8 Appliance eller Software Sensitive Environment Finance/Banking Critical Infrastructure Complex Architecture Appliances incl. management Pre-Defined System / Modular & blade functionality Open Server/IAS Virtual Edition RX-series 8
9 The Basic Security Platform Embedded IPS Firewall and VPN Software Blades IPS Software Blade Flexible expandable highly scalable 9
10 NGFW - Consolidation NGFW Firewall and VPN Software Blades IPS Software Blade Application Control Software Blade Identity Awareness Software Blade Flexible expandable highly scalable 10
11 Top Score on NSS Labs NGFW SVM Security Value Map NSS Labs 2013 NGFW Group Test 11
12 NGFW - Consolidation Compliance Software Blade Threat Emulation Software Blade Firewall and VPN Software Blades IPS Software Blade Application Control Software Blade Identity Awareness Software Blade Antivirus & Anti-Malware Software Blade URL Filtering Software Blade DLP Software Blade Anti-Bot Software Blade Flexible expandable highly scalable 12
13 Software Blades Anti-Bot Software Blade Threat Emulation Software Blade Activates on Security Gateways 13
14 The Power of Collaboration A-Bot Global Collaboration to Fight New Threats Attack data ATTACK Real-time Updates Attack Information Shared Across Organizations 14
15 Bot Damage Prevention Stop Traffic between Infected Hosts and Remote Operator Bot remote operator Identify infected user/system Stop Data Theft Enable User Work Continuity 15
16 Check Point introducing Check Point Threat Emulation PREVENTION OF ZERO-DAY ATTACKS! 16
17 INSPECT EMULATE SHARE PREVENT Stop undiscovered attacks with Check Point Threat Emulation 17
18 Emulation in the Cloud or Onsite IN THE CLOUD SECURITY GATEWAY On site Dedicated APPLIANCE THE ONLY SOLUTION TO PROVIDE MULTIPLE DEPLOYMENT OPTIONS 18
19 Check Point Multi-Layered Threat Prevention IPS Anti-Bot Antivirus MARKET LEADING AND MOST COMPREHENSIVE THREAT PREVENTION SOLUTION Threat Emulation Stop zero-day malware in files 19
20 Introducing Check Point R75.40VS/R76 Tapping the POWER of virtualization 20
21 Software Blades for Virtual Systems Firewall IPS Application Control Identity Awareness URL Filtering Antivirus Anti-Bot Software Blades on Virtual Systems Virtual System on any Platform and Open Servers Software Blade Security on Every Virtual System * SSL VPN available in later release 21
22 3D Security Analysis - Report 22
23 The New Security Appliances New Models for the Entire Range System & Appliance (3 Models) 600 Appliance 1100 Appliances 4000 Appliances (4 Models) Appliances (3 Models) Ultra High-End 2200 Appliance Datacenter Grade Small Office / Branch Office Enterprise Grade 23
24 Indhold Introduktion En skalerbar platform med udbygningsmuligheder Endpoint Sikkerhed Security Management DDoS 24
25 Mobile Security 25
26 Control business data on mobile devices Isolate & encrypt business data Business Data Authentication required to access data Prevent usage on modified devices Personal Data & Apps Data expiration & remote wipe 26
27 Easy to deploy from the R76 management 27
28 Simple User Experience Easily connect with 4 digit pin lock Tap required business app Native & Intuitive experience * * * * Check Point Mobile 28
29 Unified Endpoint Security Unify all endpoint security protection in a single management console and server Anti-Malware/ Program Control Firewall/ Compliance Check Full Disk Encryption Media Encryption Remote Access 29
30 Document Security 30
31 What is Document Security? Protect & Share Business Documents Simple to the end user Share data with business partners 31
32 Manage Check Point Mobile security policies with SMART-1 Endpoint Security Management E80 Endpoint Policy Network Policy Alongside with Network Security management R76 SMART-1 Security Management 32
33 Indhold Introduktion En skalerbar platform med udbygningsmuligheder Endpoint Sikkerhed Security Management DDoS 33
34 Security Management/Compliance Single domain management Multiple domains multiple managers Service provider Multiple domains multiple managers VSX VE VE VE Internet Gateways VE Enterprise VE VSX Customer VSX Hosting Customer VSX Customer 34
35 Indhold Introduktion En skalerbar platform med udbygningsmuligheder Endpoint Sikkerhed Security Management DDoS 35
36 Lidt statistik DDoS angreb Varighed af angreb Typisk angrebsstørrelse: 1,56Gbps (juni/2012) Spamhaus attack: +300Gbps, mere end 7 dage Angreb mod større finansielle instit.: 150Gbps Kilde: Neustar Insights, 36
37 DDoS angreb, eksempeltyper Volumetric Attacks Rå pakkebeskydning DNS Amplification Attacks Udnyttelse af sårbare applikationer til forstærkning af angreb SYN Attacks Opbrug ressourcer Application Attack Eks. sæt tryk på SSL Logins 37
38 DNS Amplification angreb, eksempel Attacker Open DNS Server Attack Target Simple DNS Request Able to amplify DNS request to victim Victim 38
39 SYN Attacks Spoofed Traffic, Random Sources Random SYN Packets Attack Target Utilize State Table on Firewalls and Servers Victim 39
40 Application Layer DDoS angreb Nye Application layer angreb er diskrete Udnyttelse af svagheder med Low&Slow angreb Relativt lav trafikvolumen og få connections Udnyttes ofte sammen med volumenbaserede angreb Vanskeligt at detektere med tærskeleller volumen baserede løsninger 40
41 Application angrebs eksempler SSL Login Attack Really Simple Thousands of login requests to web login page, consuming web and database resources Network and Server Resource Consumption Repeated PDF Get Attack Find a large PDF and download it thousands of times 41
42 DDoS angreb efter type Application Layer Attacks TCP SYN Flood Network Layer Attacks Stigende andel af angreb er af typen Application Layer Radware
43 Check Point DDoS Protector Customized multi-layered DDoS protection Protects against attacks within seconds Integrated security management and expert support CPE or xsp placed 43
44 Løsningsmuligheder CPE løsning ISP Scrubbing Center Uafhængighed Optimal beskyttelse af driftsmiljø Hurtig reaktionstid Alle typer attacks Investering Implementering Drift & vedligehold Fjerner ikke linie load Intet onsite udstyr eller invest./opex Reducerer linie load Langsom reaktion evt. manuelt aktiveret Ingen automatik Ikke fuldt effektiv Primært flood Intet onsite udstyr eller invest./opex Reducerer linie load Hurtig/automatisk reaktion Primært flood based attacks Latency 44
45 Løsningsvalg Service Brancheeksempler Ingen Ukritisk Ukritisk Ukritisk Mindre virksomheder CPE ISP Kritisk Kritisk e-commerce sites, alm. virksomheder Ukritisk Ukritisk Scrubbing Kritisk Ukritisk Ukritisk Update-services (Spamhaus), e-commerce sites, alm. virksomheder CPE+ISP Tilgængelighed Reaktionstid Følsomhed Mediumkritisk Mediumkritisk Medium- Kritisk kritisk Kritisk Advokat, sundhedsportaler CPE+Scrubbing Kritisk Kritisk Kritisk Større financielle virksomheder, nationale services, børs-sensitive virksomheder 45
46 DDoS Begivenheder (eksempler) Organisationer udsat for DDoS angreb eller trusler Organisation Dato Anledning/source Amazon.com, ebay.com Februar 2000?/mafiaboy 3F fagforening Juli 2012 Sympati/Elan0r1 Swedish public authorities September 2012 Protest/Anonymous Spamhaus Marts 2013 Skade/Stophaus ING/Dutch Banks/On-line services April 2013 Chikane/? Kommunernes Landsforening April 2013 Protest /Geek Nets April 2013 Chikane/? Banker generelt Konstant Chikane-kriminel aktivitet US Governments/Banks (#OpUSA) 7. Maj 2013 Protest/Anonymous Belgian Public Internet 15. Juni 2013 Protest/Anonymous 46
47 Real life scenario IT-driften: Én af de mest stressfyldte situationer vi har oplevet 47
48 DDoS recap Lessons learned: Alle ringer og spørger efter status De sædvanlige IT-værktøjer er ikke tilgængelige eller responderer langsomt evt. stationære telefoner kan også være sat ud af spillet Igangsatte tiltag mister deres effekt fordi angriber ændrer taktik Hav en plan mod DDoS og test om den fungerer Involverer bl.a. kombination af automatiske og manuelle værktøjer og procedurer samt evt. samarbejde med ISP eller anden serviceudbyder Forbered organisationen på et angreb (IT-drift, PR, medarbejdere, samarbejdsrelationer) Vær opmærksom på om angrebet anvendes som afledning for andre kriminelle aktiviteter Firewall og backend services bør trimmes til at imødegå DDoS-angreb Investeringen i kontrolforanstaltninger bør stå mål med risikoen ved, IT-mæssigt, at blive sat ud af spillet i timer eller dage 48
49 Afslutningsvis Skalérbare løsninger fra small office til store datacentre Sikkerhed gennem etablering af flere lag Bredt erfaringsgrundlag ift. cyber sikkerheds-udfordringen Robust og stabil teknologi på et bredt spektrum af platforme Mangeårig erfaring med partnerskab på support og udviklingsniveau med både mindre og store kunder 49
DDoS-truslen: Betydningen for netsikkerhed og tilgængelighed i store virksomheder. Jan Johannsen. SE Manager, Nordics & Benelux
DDoS-truslen: Betydningen for netsikkerhed og tilgængelighed i store virksomheder Jan Johannsen SE Manager, Nordics & Benelux Agenda DDoS betydning Real life case stories Løsningsmuligheder Trends og anbefalinger
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereBESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux. 2016 Check Point Software Technologies Ltd.
BESKYTTELSE AF SaaS - når sikkerheden skal følge med Jan Johannsen SE Manager, Nordics & Benelux 2016 Check Point Software Technologies Ltd. 1 Agenda DAGENS IT VIRKELIGHED SCENARIER TRUSLER/UDFORDRINGER
Læs mereVelkommen til Solution Day 2012
Velkommen til Solution Day 2012 Michael Toftegaard, Corporate Sales Manager, Kaspersky Lab PAGE 1 Kaspersky Grundlagt 1996 2500 Ansatte EU hovedkvarter i München Et af de hurtigst voksende software firmaer
Læs mereMinimér risikoen for data-lækage i din virksomhed
Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereLancering af Exchange Server November 2009
Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereArkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics 2014.11.06
Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed Jan Johannsen SE Manager Nordics 2014.11.06 2014 2014 Check Check Point Point Software Software Technologies Ltd. Ltd 1 Agenda
Læs mereKender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)
Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo) Der er noget som stinker i jeres infrastruktur! Her skal lorten ind Kender I det (spurgte han retorisk)? Noget som ikke bare kan forklares
Læs merePEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation
PEMS RDE Workshop AVL M.O.V.E Integrative Mobile Vehicle Evaluation NEW - M.O.V.E Mobile Testing Platform Key Requirements for Measuring Systems Robustness Shock / vibrations Change of environment Compact
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereDet moderne datacenter. Jesper Ryder NetApp
Det moderne datacenter Jesper Ryder NetApp Hvad er det moderne datacenter? Høj effektivitet og plads udnyttelse Vækst uden begrænsninger Evnen til at gøre ALT uden afbrydelser og nedetid Tilpasse performance
Læs merexrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser
Relationer xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Susanne Christoph, salgschef & Henrik Ditlevsen,
Læs mereIPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.
IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details
Læs mereOptimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012
Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012 Jørgen Rahbek Unified Communications Produktchef Microsoft Danmark JorgenR@microsoft.com Hybrid On Premises Online Best experience
Læs mereNext generation gateway technology
[] Next generation gateway technology Ken Willén Partner Account Manager 1 Symantec Enterprise Solutions SECURITY INFRASTRUCTURE OPERATIONS INFO RISK & COMPLIANCE STORAGE BUSINESS CONTINUITY Security Management
Læs mereVore IIoT fokus områder
Vore IIoT fokus områder INDUSTRI FORSYNINH & INFRASTRUKTUR BYGNING & DATACENTER TRANSPORT & LOGISTIK Ewon & Talk2M - A proven success! ewons connected Talk2M servers Alle taler om det! Fjernadgang og Industrial
Læs mereNETOP WORKSHOP. Netop Business Solutions. Michael Stranau & Carsten Alsted Christiansen
NETOP WORKSHOP Netop Business Solutions Michael Stranau & Carsten Alsted Christiansen NETOP BUSINESS SOLUTIONS Dansk børsnoteret virksomhed med hovedkontor i Birkerød Over 30 år i IT branchen, kontorer
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereVi bygger Danmark med it
Vi bygger Danmark med it IT Reseller System Integrator Service Provider Information Management Big Data Internet of Things Security Digital Workspace Client Collaboration Security Hybrid Platforms Datacenter
Læs mereOne Step Ahead 2011: Fremsyn
One Step Ahead 2011: Fremsyn 2 ONE STEP AHEAD 14. og 15. marts 2011 Infrastruktur Cloud Lars Nygaard, divisionschef Server & Cloud Microsoft Danmark ONE STEP AHEAD 14. og 15. marts 2011 Hvad er cloud?
Læs merePersondataretlige aspekter ved cloud computing
Persondataretlige aspekter ved cloud computing Anne Ermose, advokat, Microsoft Danmark Michael Hopp, partner, Plesner Dansk Forum for IT-ret, 28. november 2012 1 28 November 2012 Oversigt 1. Introduktion
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereKomplet dækning til din virksomhed
Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mereGIS Is Advancing Rapidly Integrating and Leveraging Many Innovations
GIS Is Advancing Rapidly Integrating and Leveraging Many Innovations Data Computing Infrastructure GIS Innovation Open APIs Expanding the Power of GIS Dagsorden ArcGIS er en omfattende platform Apps ArcGIS
Læs mereDen Danske Esri Brugerkonference 2019 What's new in ArcGIS Enterprise og Administration af ArcGIS Enterprise
Den Danske Esri Brugerkonference 2019 What's new in ArcGIS Enterprise og Administration af ArcGIS Enterprise Torben Vidding Willadsen, Geoinfo Agenda Shared instances News! Hvad er ArcGIS Enterprise? (den
Læs mereOnline kursus: Google Cloud
Online kursus 365 dage DKK 9.999 Nr. 90209 P ekskl. moms Bliv grundigt sat ind i Google Cloud SQL med en kursuspakke, der hjælper dig til let at oprette, vedligeholde, styre og administrere dine databaser.
Læs mereCopyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.
Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. september, 2011 Cloud Computing & SaaS Hvor er vi på vej hen? Agenda Definitioner The SaaS-it Evolution
Læs mereSecurity & Risk Management Summit 2016
Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Understøttelse af IT sikkerhed i cloud-løsninger Peter Sindt Technical Team Manager 3. november 2016 Hvad
Læs mereHvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere
Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Security Microsoft365 Windows 10 Office 365 Enterprise Mobility Office 365 og Microsoft
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereAnalytikerne: Toget starter nu
Agenda Hvorfor taler alle om Cloud computing? Hvad er Microsofts bud på Cloud computing? Hvad er Microsoft Online Services og Exchange Online? Hvad er fordelene ved Exchange i skyen? Overvejelser mht.
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
Læs mereOpdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.
Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Copenhagen, 30.10.2012 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele
Læs mereSikring af Office 365 på tværs af netværk og devices. Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4.
Sikring af Office 365 på tværs af netværk og devices Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4. februar 2016 Agenda Cloud! Malware Mobile Management Identity & Access Management
Læs mereHar det en værdi og hvordan kommer du i gang?
Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er
Læs mereMOC On-Demand Identity with Windows Server 2016 [20742]
E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereCisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?
Cisco Connect 2018 Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig? Agenda Mobile medarbejdere En IT udfordring eller forretningsmulighed Velkommen til vores nye medarbejder En effektiv
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereProduktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8
Anti DDOS Side 1 af 8 1. INTRODUKTION TIL ANTI DDOS... 3 2. SPECIFIKATION... 3 2.1. LØSNINGSMULIGHEDER... 3 2.1.1. Anti DDOS Remote Control... 4 2.1.2. Anti DDOS Resistant... 4 2.1.3. Anti DDOS Resilient...
Læs mereCGI Microsoft-dagen 2015
Velkommen til: CGI Microsoft-dagen 2015 Torben Ryttersgaard Vice President, CGI Danmark CGI Group Inc. 2015 Dagens agenda 1 2 3 4 5 6 7 09.00-09.15: Velkommen 09.15-10.00: Plenum-indlæg: PANDORA 10.15-11.00:
Læs mereWorkspace strategi. Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud
Workspace strategi Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud Præsentation? Anders Keis Hansen Business Manager En teknisk og teoretisk
Læs mereTeknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling
Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft
Læs mereSAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp
SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning
Læs mereDell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer?
Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer? Christian Eilskov Sales Engineer, christian_eilskov@dell.com +45 40 60 13 92 Dell Cloud Client Computing Dell lever produkter
Læs mereIntegrated Total Facility Management for Real Estate, Infrastructure & Facility Management
Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Udfordringen Top down Lederskab visioner Buttom up Fakta om Informi GIS 90 medarbejdere Full-size IT hus; salg/rådgivning/
Læs mereThe SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU
The SourceOne Family Today and Tomorrow Michael Søriis Business Development Manager, EMC FUJITSU The Calculus of Information Growth Increasing Adoption More Users Increasing Data Active Inactive Higher
Læs mereXP til Windows 7. ved Anders Keis Hansen ankh@atea.dk BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF. +45 7025 2550
XP til Windows 7 ved Anders Keis Hansen ankh@atea.dk Agenda Hardware analyse værktøjer Software Analyse værktøjer Netværk og infrastruktur Sikkerhed Vejen til Windows 7 Hardware Compatibility Virtualization
Læs mereMarkedsføring IV e-business
Markedsføring IV e-business Målet for 5. lektionsgang Tilgang til udvikling: strategi & implementering Opbygning Fremtiden for EC Opgaven Dias 1 - Markedsføring IV - 5. Lektionsgang - Andy Skovby Hvorfor
Læs mereSådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Læs mereHosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7
2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting
Læs mereHVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED
HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED AARHUS D. 26. MAJ 2015 PETER ANDERSEN, SAS INSTITUTE THE POWER TO KNOW HVEM ER SAS INSTITUTE? 91 af top 100-virksomhederne på 2013 FORTUNE Global 500 listen
Læs mereAvancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg
Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede
Læs mereLovkrav vs. udvikling af sundhedsapps
Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Læs mere4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea
4 sekunder 1-3 timer 20 sekunder 14% hurtigere 5-6% bagud 30/70 split Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea Emnerne jeg vil tale om Brændende platforme versus brændende ambitioner
Læs mereNyheder fra Citrix Synergy 2013
Nyheder fra Citrix Synergy 2013 Desktop Player for Mac side 2 side 3 Desktop Player for Mac Afvikler Windows VDI på Mac OS Kræver ingen båndbredde tag din VDI med offline Image administreres centralt Opdateringer
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs meremake connections share ideas be inspired
make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage
Læs mereApplikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk
Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus
Læs mereDet drejer sig om meget mere end teknologi. John W. Strand. js@strandconsult.dk. www.strandreports.com. Strand Consult
Det drejer sig om meget mere end teknologi. John W. Strand js@strandconsult.dk www.strandreports.com Danmark vs. Grønland Danmark 5,5 millioner mennesker 55 milliarder 12.500 ansatte Mobil basestation
Læs mereMorten Juul Nielsen Produktchef Microsoft Danmark
Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereTænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016
INDLÆG 02 DYNAMICS NAV Tænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016 Peter G. Tranders 04.11.2015 CGI Group Inc. 2015 Peter G. Tranders Uddannelse Rolle Certificeringer
Læs mereEnterprise Strategy Program
Enterprise Strategy Program Putting Business Before Technology Anders Bonde Enterprise Strategy Lead, Microsoft Services Denmark Er Enterprise Strategy noget for dig? Det ultimative spørgsmål... Måske
Læs mereDirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S
DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereHitachi Data Systems. The Hitachi Way!
Hitachi Data Systems The Hitachi Way! Terkel Steenholt Solutions Consultant 2009 Hitachi Data Systems Hitachi Data Systems overblik 100% ejet af Hitachi,Ltd. (NYSE:HIT) Grundlagt i 1989 Excellence in Customer
Læs mereSikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
Læs mereHvorfor Hosted Telefoni Lavere omkostninger, hurtig og nem aktivering, innovativ og simpel administration
Hvorfor Hosted Telefoni Lavere omkostninger, hurtig og nem aktivering, innovativ og simpel administration Hvorfor vælge den hostede model: 1. Pålidelig og erfaren leverandør til erhverslivet 2. Samlede
Læs mereExecutive Circle - Integration. Forretningsspor
Executive Circle - Integration Forretningsspor Dagens menu 10:20 Business Integration - Microsofts strategi og visioner Henrik Albrechtsen, Solution Specialist, Microsoft Danmark 10:30 - Kundecase Royal
Læs mereJesper Hanno Hansen Logica
Jesper Hanno Hansen Logica Agenda Hvad er IAG? Hvordan med ISA 2006? Hvorfor skal man overveje IAG? Hvad kan IAG? Hvor skal IAG placeres? Hvordan fungere IAG så? Hvilke Applikationer er supporteret Næste
Læs mereTest af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant
Test af Cloud-baserede løsninger DSTB - 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereIPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN
IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN IPC WiCloud TM er et komplet Managed Netværkskoncept fra IPContractors, hvor alt netværksudstyr, kombineret med IPC Monitor løsningen sikrer kunden et komplet
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereOnline kursus: AWS Solution Architect Professional
Online kursus 365 dage DKK 8.499 Nr. 90289 P ekskl. moms Med denne kursuspakke bliver du introduceret til de forskellige tjenester og infrastrukturer, der er tilgængelige i AWS. Kurserne er på engelsk
Læs mereSymantec Multi-tier Protection Small Business Edition
Pålidelig beskyttelse mod malware og e-mail-bårne trusler Oversigt er en enkel, brugervenlig og omkostningseffektiv løsning, der er beregnet til at beskytte virksomhedens aktiver via Symantecs pålidelige
Læs mereSociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden
Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden Anders Greve Country Manager Denmark 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. 2012 Check Point
Læs mereByg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion
Læs mereOutsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014
Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014 Cloud bliver stort Men hvad er det? IT chefen kigger mod skyen, men holder benene på jorden - GlobalConnects cloud survey
Læs mereHyper V og System Center løsninger
Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration
Læs merePrioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt
Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvordan sætter
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereTHE EXPERIENCE EDGE. People Move. Networks Must Follow Kim Filtenborg & Allan Højberg
THE EXPERIENCE EDGE People Move. Networks Must Follow Kim Filtenborg & Allan Højberg Fra statisk til dynamisk tale, video og data kører på én device THE PERFECT STORM IS COMING: MOBILE, IoT og CLOUD Udfordringer
Læs mere