Beredskab til iseries
|
|
|
- Frode Lindholm
- 10 år siden
- Visninger:
Transkript
1 Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab [email protected] IT Manager Konference 2006 August 2006
2 Agenda Hvorfor skal virksomheden have et beredskab Hvilke krav er der Hvilke muligheder Hvorfor skal man teste Hvordan kommer man i gang
3 vorfor skal virksomheden have beredskab? Værdi For at forberede sig til afbrydelser Analysere risikoen og reducere den Kende effekten og omkostningerne ved nedetid Holde beredskabsplanen opdateret Teste (øve) beredskabsplanens effektivitet Compliance Leve op til krav fra lovgivning og industristandarder Krav fra revision Sikkerhed - ISO 17799, Code of practice for information security management Finansielt begrundet Beskyttelse af investorer Begrænse finansielle tab både på kort sigt (order, lager, produktivitet, ) og lang sigt (brand, kunder, markedsandel og tillid)
4 IT-infrastruktur Net
5 Risikoanalyse reduktion af risiko UPS M Fysisk sikkerhed hw service Hw service sw service Sw service Net M
6 En katastrofe måske mindre brand Net M
7 IT-infrastruktur for katastrofeberedskab Net M M
8 Analyse af aktuelle trusler Hvordan er trusselsbilledet evt. scenarier Strømsvigt Hw / sw Strejke / lockout / blokade Brand Sabotage Netværk Vandrør Naturkatastrofer Virus Hacking
9 isikoanalyse eksempel baseret på DS484 Trusler Sikkerhedsmiljø 1. Brand i eller omkring IT-rum Mangler sikret IT-rum 2. Katastrofe Mangler adgang til backup-systemer og test K o n s e k v e n s Lav Middel Høj Sandsynlighed Lav Middel 2 Høj 1 T r u s s e l s n i v e a u Lav Middel Høj Sikkerhedsmiljø Stærkt Middel Svagt 1, 2 Risikoniveauet for de to trusler er middel, og kan reduceres ved etablering af sikret IT-rum, adgang til backup-systemer og årlig test af beredskabet.
10 Start sikkerheden med et sikkert IT-rum Sikker brand- og varme beskyttelse iht. EN Modulopbygget - gulve, vægge og loft Gas- og fugttæt Slukningsvand beskyttet EMC beskyttet Faradays bur Tæt kabelgennemføringssystem Mekanisk beskyttelse buildingdeformation Indbrudssikkert Demo: TITE/Enaco, Malmö Eksempel: IT-rum på 90 m2, installationsgulv, køleanlæg, UPS, dieselgenerator HI-FOG brandsikring, projektledelse, afleveringstest
11 Elementer i et sikkert IT-rum Sikkert underlag installationsgulv Strømforsyning og strømkvalitet UPS / generator Konstant lufttemperatur Køling / installationsgulv Konstant luftfugtighed Køling Brand Alarmering og slukning (f.eks. HI-FOG) Sikker forsyning dublering
12 årbarhedsanalyse (Business Impact Analysis) Hvilke systemer er kritiske System A Tab ved nedetid Tab ved datatab Hvad er tabet ved nedetid Hvad er tabet ved datatab 1 min. 1 time 12 timer Tab stammer f.eks. fra 24 timer 1 uge Tabt omsætning og profit 2 uger Manglende økonomistyring Skadet image Nedetid Datatab Kontraktlige forpligtelser og bod Tabte markedsandele Mistet tillid hos investorer
13 Katastrofe - definition Definition, f.eks: En hændelse, h der forhindrer driften af IT-systemerne i mere end 48 timer Datatab svarende til 36 timer - fra seneste backup Omfanget er begrænset til lokaler, bygninger eller et område
14 Backup en særlig risiko... og hvad med datatabet Backup i sikkerhedsarkiv er basis for beredskabet 7 % af danske virksomheder mistede data i 2002 ikkerheden i Danmark 2002 (3. juli 2003)
15 Analyse af retableringsevne Lever infrastruktur og processer op til kravene Er infrastrukturen kendt og dokumenteret? Er netværket dokumenteret? Skal backup være synkroniseret? Er backup i eksternt arkiv? Hvem har adgang til at hente backup i eksternt arkiv? Hvordan retableres arbejdspladser? Er beredskabsplanen testet? Er beredskabsplanen opdateret?... current recovery capability needed recovery capability tolerable loss Outage duration gap
16 Strategi for retablering Udarbejdelse og evaluering af alternative muligheder Backup-systemer, netværk, alternative IT-rum Alternative arbejdspladser og/eller hjemmearbejdspladser? Integration af tilgængelighed og beredskab? Recovery Point Objective (loss of data) step 1 short term ($$-Px) step 1 target med-long term ($$-Px) target current current process x process y $$ solution cost Px planned date Nøglepersoner og kvalifikationer Omfattet af ændringsstyring Økonomi Recovery Time Objective (time to recover)
17 Hvad er mulighederne? Behov IT kan undværes i 2-6 uger : IT kan undværes i timer: Data er meget værdifulde : IT kan højst undværes 1 time : Anbefaling Check med ledelse og revision Adgang til backup-system Spejling af data Spejling af systemer
18 Katastrofeberedskab består af 3 elementer Et beredskab (infrastruktur) sikrer, at kritiske forretningsprocesser kan videreføres efter en katastrofe backup i sikkerhedsarkiv backup-system netværk... En beredskabsplan beskrivelse af aktivering og anvendelse af beredskabet Årlig retableringsøvelse træning i retablering eller verifikation af beredskabet...
19 IT-katastrofeberedskabsplan Beskrivelse af beredskabets anvendelse alarmering klassifikation - ulykke/katastrofe afhentning af backup fra sikkerhedsarkivet retablering bygningsfaciliteter maskiner programmel netværk backup-aftale og andre aftaler rapport fra sidste retableringsøvelse
20 Retableringsøvelser er et nødvendigt onde Retableringsøvelser er besværlige planlægning - specielt infrastruktur til øvelsen dyrt adgang til backup-center med testspecialister tidskrævende ofte flere dage rapportskrivning og opfølgning men også en overset kunst kan de rigtige bånd findes? kan backuppen læses? indeholder backuppen alle data? kender jeg mit system (hw, sw, tape, backup-sw,...)? har jeg retableringsprocedurer? til retablering på andet hw (specielt WinTel)? også drivere og rettelser fra nettet?
21 Simpelt katastrofeberedskab: Beredskabs-Service Beredskabs-Service består af 3 elementer: Adgang til Backup-System ved katastrofe (transporteres til kunden normalt inden 6 timer) Adgang til årlig test hos IBM Oplæg til simpel beredskabsplan Backup-Systemer: iseries pseries xseries Tape Units Storage Units Support: Alarmering 24/7/365 Lokaler Consulting IBM testspecialister IT Sikkerhed
22 Spejling - Rapid Recovery eller HAS Spejling af iseries data kan udføres med sw fra Vision Solutions Rapid Recovery spejling til IBM, drift af IBM HAS intern spejling og drift Virksomhed VISION IBM BCRS Backup-System VISION LAN
23 Business Continuity & Resilience Services Tillid hos kunder og i samfundet kan let mistes tillid er kostbar Virksomheder og myndigheder må holde kritiske forretningsprocesser kørende: når de rammes af fejl når de bliver hacket når de rammes af virus hvis de rammes af brand eller naturkatastrofe hvis de rammes af hærværk hvis de bliver udsat for terror skal katastrofeberedskabet levere varen også i tilfælde af (e-)terror. Katastrofeberedskab er et af de 11 basale krav i DS 484, Standard for informationssikkerhed
24
Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier
Agenda Typiske udfordringer Begreber omkring recovery Forretningens krav Metoder/muligheder Recovery med TSM Nye teknologier Afrunding - spørgsmål Typiske udfordringer Ingen SLA fra forretningen på systemer
it-sikkerhed i produktionen DE 5 TRIN
it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Kursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR
DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark
Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013
Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken
It-beredskabspolitik for Ishøj Kommune
It-beredskabspolitik for Ishøj Kommune Version Dato Udarbejdet af Ændringer Godkendt af ledelsen 0.1 - Neupart Første udkast - 0.2 - Neupart 2.2 Beredskabs - organisation fastsat. 2.3 Tilgængelighedskrav
Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant
Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er
CYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Software udvikling & Web udvikling
Software udvikling & Web udvikling Udarbejdet af: MS Elektronik & Data Rev. 1.1 2002 1. Systemets omfang 1.1 (i det efterfølgende "MSE") giver hermed brugeren en ikkeoverdragelig og ikke-eksklusiv brugsret
as a Service Dynamisk infrastruktur
Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål
Sikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Obligatorisk projekt 4: Sikkerhed
Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side
15.00-15.30: Registrering, velkomst forfriskning og kage. 16.45-17.15: Indlæg om IBM TSM og Veeam som kombination ved Komplex it
Agenda 15.00-15.30: Registrering, velkomst forfriskning og kage 15.30-16.00: Indlæg om ETERNUS CS 8000 ved Michael Søriis, Fujitsu A/S 16.00-16.30: Case: ETERNUS kundecase ved Michael Søriis, Fujitsu A/S
Beredskabsplan (delplan) - Administrationen
Beredskabsplan (delplan) - Administrationen Udarbejdet af: Morten Hedelund Hougaard Dato: 01-10-2009 Sagsid.: 00.08.00-P15-1-09 Version nr.: 1 Faaborg-Midtfyn Kommunes beredskabsplan for administrationen
Service Level Agreement (SLA)
Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 [email protected] Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1
Proces orientering af IT organisationer (ITIL - implementering)
Proces orientering af IT organisationer (ITIL - implementering) Af Lars Zobbe Mortensen Indholdsfortegnelse 1 Indledning... 3 1.1 Hvorfor bedst practice processer (f.eks. ITIL)?... 3 2 Beslutning om forandring...
Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Generelle vilkår for oprettelse i og anvendelse af
Generelle vilkår for oprettelse i og anvendelse af 1 Definitioner Aftalen Ved Aftalen forstås den aftale, der indgås mellem Talura ApS og Virksomheden. Aftalen er underlagt bestemmelserne i nærværende
NOVAX One. Overlad ansvaret til os
NOVAX One Overlad ansvaret til os NOVAX One vi tager ansvaret for jeres datasikkerhed Undgå tidskrævende og besværlig planlægning Med NOVAX One, en browserbaseret løsning fra NOVAX, slipper I for arbejdet
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen
Stream B: Governance, Risk & Compliance Dokumentation af kontroller September 2012, Arne Joensen Overvejelser omkring kontroller og compliance GRCsystemer Udgangspunkt Dokumentation og overblik Hvilke
Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki
Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men
Sotea ApS. Indholdsfortegnelse
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj
Indhold. Digital post. Digital Post
Indhold Digital Post Hvad modtager jeg i min digitale postkasse? Hvem er det, der står bag den digitale postkasse? Hvilke oplysninger registrerer vi om dig? Kan jeg sende digital post til det offentlige?
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Digitaliseringsstyrelsen Risikovurdering Marts 2018
www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen
Uddannelse: Født: 1973
Uddannelse: Bopæl: HD Smørum Født: 1973 Civilstand: Sprog: Gift, 2 børn Dansk, engelsk, svensk og norsk Introduktion: NJ er certificeret projektleder med fokus på infrastruktur-, implementerings-, migrerings-,
Informi GIS. Når viden skal ses. Kurt Andersen. Viceadministrerende direktør Fungerende chef for Intern IT
Informi GIS Når viden skal ses Kurt Andersen Viceadministrerende direktør Fungerende chef for Intern IT Hvem er Informi GIS Hvad laver vi Agenda Hvordan har vi fokus på IT-infrastrukturen til optimering
Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
It-sikkerhedspolitik for Københavns Kommune
Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål
Principper for god beredskabsplanlægning
Principper for god beredskabsplanlægning Fg. kontorchef Mads Ecklon Center for Samfundssikkerhed og Beredskab Programteori - krisestyring Effekt Mindske konsekvenser Normalisere situationen Proces Krisestyring
BESKYT DIN VIRKSOMHED. Tænk sikkerheden med
BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges
It-direktør Nils Lau Frederiksen
It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.
CYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Virtualisering og data på banen
Virtualisering og data på banen EMC Forum 18. november 2009 Præsenteret af CIO, Kenneth Lau Rentius, Banedanmark Virtualisering og data på banen Keynote Præsentation Server virtualisering Backup og arkivering
Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Din organisation og dine mennesker skal være med!
Din organisation og dine mennesker skal være med! ITIL V3 kompetenceplanlægning Johnny Jensen Service & Support Forum Service & Support Forum ITIL is a Registered Trade Mark of the Office of Government
Sikkerhed og Revision 2015
Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets
Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)
DS 3001 Organisatorisk robusthed. Sikkerhed, beredskab og kontinuitet. Formål og anvendelsesområde Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)
Roadshow: ITIL V3. hvordan træder man ud af børneskoene?
Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den
It-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål
Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application
Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Politik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Roadshow: ITIL V3 hvordan træder man ud af børneskoene?
Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den
Krisestyring og beredskab
Krisestyring og beredskab Begreber, termer og forståelsesramme 5. november 2014 KRISESTYRING OG BEREDSKAB TERMER OG SAMMENHÆNG Der er en mængde begreber kny-et /l krisestyring og beredskab. Der er mange
Forordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Sådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur
Digitaliseringsstyrelsens konference 1. marts 2018
www.pwc.dk Leverandørstyring Digitaliseringsstyrelsens konference 1. marts 2018 Revision. Skat. Rådgivning. Overordnet agenda Introduktion af oplægsholder og workshopholder Oplæg Workshop Afrunding 2 3
Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure
Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,
Service & Support Service Desk konference 16-17/11 2011
Service & Support Service Desk konference 16-17/11 2011 Indlæg Viking Viking IT Inspiration eller religion Forandringsledelse Incident i små bidder Resultater 10 bud VIKING Life-Saving Equipment Privatejet
Dit netværk er vores højeste prioritet!
Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne
Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: [email protected] Allan Christiansen Fujitsu
Christian Sandbeck, Direktør for KMDs Contract Management
DIAS 1 IMPLEMENTERING AF CONTRACT MANAGEMENT I KMD Christian Sandbeck, Direktør for KMDs Contract Management DAGSORDEN DIAS 2 Hvorfor Contract Management ( CM ) som disciplin i KMD? Introduktion til KMD
Virtualisering af. v. / Ib Tordrup
1 2 Agenda Introduktion af ÅF Introduktion af VF Virtualisering af VF Opsummering og Spørgsmål 3 ÅF Energy 1 000 employees Industry 1 400 employees Infrastructure 1 200 employees Technology 800 employees
Rose Holm A/S. Viljen til automatisering Vi vil bevare arbejdspladser i DK
Rose Holm A/S Viljen til automatisering Vi vil bevare arbejdspladser i DK Agenda Kort præsentation af Rose Holm A/S Udgangspunkt Hvorfra kommer viljen til automatisering? Hvorfor automatisering? Forudsætninger
Executive Circle - Integration. Forretningsspor
Executive Circle - Integration Forretningsspor Dagens menu 10:20 Business Integration - Microsofts strategi og visioner Henrik Albrechtsen, Solution Specialist, Microsoft Danmark 10:30 - Kundecase Royal
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab Carsten Jørgensen 7 marts 2012 Carsten Jørgensen 1999 2001 2006 2009 2011 CloudSecurity.dk Falck 2012 Falck 2011 Emergency Assistance Healthcare
Business Continuity og Cloud
Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder
Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)
(Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer
Kl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
It-beredskab og beredskabstest Workshop Marts 2018
www.pwc.dk It-beredskab og beredskabstest Workshop Marts 2018 Revision. Skat. Rådgivning. Agenda Introduktion til it-beredskab v/ Præsentation af oplægsholdere og Assens kommunes At sætte scenen Præsentation
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter
Dansk standard DS 3999 1. udgave 2010-10-12 Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Requirements for security of cash centers, transit stations
Supply Chain Netværk Design
Supply Chain Netværk Design Indsigt og forretningsværdi Den Danske Supply Chain Konference København den 8. juni 2016 Formålet med i dag Give en generel forståelse af hvad supply chain netværk design er
Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:
ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Minimér risikoen for data-lækage i din virksomhed
Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,
Velkommen. Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist
Velkommen Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist 1 Agenda Fra backup til restore produkt Politikstyret Backup Live Demo 2 IBM XIV Snapshots - Næsten uden begrænsninger Snapshot
Innovation og arbejdsmiljøledelsej
Innovation og arbejdsmiljøledelsej Projektleder Nanna Eriksen Århus Kommune, Magistratsafdeling Kultur og Borgerservice Center for økonomi og personale (CØP) Mobil: 51576603 Mail: [email protected]
Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces..
Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces.. 20000 m², Åbent 56 h/uge, 520 000 besøgende / år. Brand, Vand & Storm, Værdiredning,
Informationssikkerhed på ledelsens agenda
Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked
IT sikkerhed og SRO anlæg
IT sikkerhed og SRO anlæg 6. Juni 2013 Anders Hansen Hvem er vi? Anders Hansen Afdelingsleder El & Sro Konstitueret afdelingsleder i SamAqua-IT [email protected] Michael Leth IT-Systemkonsulent [email protected]
på Københavns Professionshøjskole
Katastrofe- og på Københavns Professionshøjskole Lars Zwisler Uddannelsesleder Katastrofe og Kort om Københavns Professionshøjskole Ca. 20.000 studerende og 2000 ansatte 22 uddannelser eks. Folkeskolelærer,
MODTAGELSESERKLÆRING [SKRIV PROJEKTETS NAVN HER] Revisionshistorik. AAU It Services Selma Lagerlöfs Vej Aalborg Ø
AAU It Services Selma Lagerlöfs Vej 300 9220 Aalborg Ø Revisionshistorik Revisionsdato Version Ændringer Forfatter 1 Indhold 1 Indhold... 1 2 Anvendelse... 3 3 Praktisk vejledning... 3 4 Generel information...
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Knowledge Cube Nyhedsbrev
Knowledge Cube Nyhedsbrev Vi er godt i gang med udrulningen af CatMan Solution version 3, og det er dejligt at opleve, at brugen af CatMan Solution breder sig ud til flere funktioner hos vores kunder.
