Dit netværk er vores højeste prioritet!
|
|
- Patrick Bendtsen
- 8 år siden
- Visninger:
Transkript
1 Dit netværk er vores højeste prioritet!
2 Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne denial-of-service (DoS) angreb, tyveri fra webbanker og inficering med malware, som afkræver brugeren løsepenge for at genaktivere PC en eller fjernstyrer den i DoS angreb mod andre virksomheder. Der er tre grupper, som står bag problemerne: Aktivisterne, som forsøger at fremme et budskab gennem hacking. De kriminelle, som vil snyde sig til penge. Spionerne, som er på jagt efter fortrolig information. Du kan gøre meget for at beskytte din virksomhed mod disse angreb. Verizons globale internetsikkerhedsrapport fra 2013 viser nemlig, at manglende sikkerhed næsten altid er en faktor i angrebene. 76 % af alle netværksindbrud udnytter svage eller stjålne passwords 86 % af alle angreb kommer udefra. Af de sidste 14 % er det ofte svage interne kontroller, som gør det let for medarbejderne at snyde. 78 % af de anvendte angrebsteknikker er ikke avancerede og kan altså relativt enkelt forhindres. Øget brug af it skaber dilemma De fleste danske virksomheder er i dag voldsomt afhængige af it. Det har skabt en situation, hvor virksomheder skal finde den rette balance mellem den nødvendige netværkssikkerhed og brugernes mulighed for at arbejde effektivt. Med denne folder vil vi forklare, hvordan vi mener, at du kan finde den balance og forbedre din netværkssikkerhed på den rigtige måde i forhold til dine behov.
3 Konsulenter med jord under neglene Level 8 er en lille, smidig og specialiseret konsulentvirksomhed. Nogle kunder har valgt os, fordi vi har forstand på it-sikkerhed, andre fordi vi har forstand på it-netværk. Den fælles tilbagemelding har været, at vi bliver værdsat, fordi vi færdes hjemmevant både i mødelokalet og serverrummet. Eller som en kunde sagde til os: I er jo en slags konsulenter med jord under neglene. Vi indgår ofte i et tæt, længerevarende samarbejde med vores kunder og fungerer som den faste sparringspartner, som kender både forretning, kultur, infrastruktur og processer. Vi tager ansvar ikke bare for, at teknologierne virker, men for at I som kunde opnår den ønskede funktionalitet. Det foregår ofte i samarbejde med andre leverandører, hvor vi kan fungere som teknisk projektleder, så I ikke ender som en lus mellem to negle. Derfor hedder vi Level 8 It-netværk bygger på forskellige lag fra de fysiske forbindelser gennem kablerne til de logiske forbindelser, som udgør netværkets design. Det kalder teknikeren for OSI-modellens syv lag. Vi vil gerne være det ottende lag, som gør dit netværk til en integreret del af din forretnings strategi i stedet for en begrænsning, som du skal tilpasse din forretning efter. Derfor har vi valgt navnet Level 8.
4 Serviceydelser Vi tilbyder 8 serviceydelser, hvor vi sammen kan optimere driften af jeres netværks- og sikkerhedskomponenter. Ved du ikke, hvor du skal starte, så tag direkte kontakt til os. Vi er nemme at tale med, uanset om du sidder i ledelsen, er tekniker eller eksternt tilknyttet. Vi ved, hvor vigtig en velsmurt it-infrastruktur er, og har I ikke selv overblikket over jeres netværk, så lad os gøre, hvad vi er bedst til, og rådgive om optimering af jeres nuværende netværks- og sikkerhedsudstyr. Basis Support Basis Support er grundlaget for en sikker og stabil it-infrastruktur, og pakken fungerer som det solide fundament, som andre serviceydelser kan bygges oven på. Basis Support består af: Samarbejdsaftale: Etablering af samarbejde, herunder grundlæggende forventningsafstemning. Adgange: Overlevering og oprettelse af adgange til jeres systemer både remote og on-site. Kontaktperson: Tilknytning af primær teknisk kontaktperson hos Level 8. Komponentliste: Opdateret liste af systemer og komponenter. Konfiguration Konfiguration af forretningskritisk netværksudstyr handler ikke bare om at få de forskellige elementer til at fungere hver for sig, men om at opnå en sammenhængende og velfungerende infrastruktur på tværs af leverandører og teknologier. Derfor bør opgaven varetages af teknikere, der har erfaring med komplicerede systemer og sammenhænge. Med Konfiguration får I: Teknisk hjælp fra en konsulent, der er blandt branchens bedste. Faglig sparring og stillingtagen til jeres valg og brug af udstyr. Opsætning af udstyret, så det passer perfekt til jeres behov. Veldefinerede processer omkring dataændringer, der understøtter jeres change management.
5 Tilkald Level 8 træder til, når det brænder på, hvad enten det drejer sig om nedbrud på kritiske komponenter, hasteændringer i firewall-politikker eller noget helt tredje. Sammen aftaler vi en servicegrad, der beskriver responstider for både remote og on-site assistance. Vi lover ikke mere, end vi kan holde, så når I kontakter vores tilkaldeberedskab, kan I være sikre på, at vi som minimum overholder de aftalte respons- og udrykningstider. Systemovervågning Systemovervågning er en automatiseret ydelse, hvor vi ved hjælp af traditionelle overvågningsværktøjer hele tiden holder øje med netværket og sørger for alarmering, når det er relevant. Overvågningen kan enten foretages fra Level 8s overvågningsplatform, eller fra en dedikeret platform installeret hos jer. Start med det basale. Vi har erfaring med at overvåge en lang række produkter switche, routere, firewalls og meget andet. For hver af disse har vi en række anbefalinger til, hvad der som minimum bør overvåges. Tilpasning. Der findes ikke to netværk, der er ens. Derfor vil der altid være behov for individuelle tilpasninger, som overvåger en given funktionalitet eller komponent. Alarmering. For hvert målepunkt defineres tærskelværdier, og vi aftaler et alarmerings-skema. Eksempelvis vil ikke-kritiske alarmer typisk blive afsendt pr. , mens kritiske alarmer sendes som SMS og vil blive eskaleret automatisk. Rapportering. Systemovervågning indeholder en standard SLA rapportering.
6 Health Check Vi kan godt lide at betragte de systemer, vi har ansvaret for, som vores børn og vi har det bedst med at komme på besøg engang imellem. Health Check er netop det besøg, der forsikrer os om, at systemerne har det godt. Det er en manuel proces, hvor vi trækker på vores erfaring og ekspertise ved at logge ind i enhederne, gennemgå hændelseslog og opdage tendenser, som automatiske systemer ikke kan forudsige. Health Check er en proaktiv ydelse, der sikrer: Bedre oppetid Bedre performance Bedre sikkerhed. Ydelsen er et naturligt tilvalg til Systemovervågning men begge dele kan leveres individuelt. Efter hvert Health Check leveres en rapport, der beskriver systemets tilstand samt anbefalinger til eventuelle forbedringer og fejlretning. Backup Backup af filservere, applikationsservere og databaser er i dag en selvfølge. Men hvad med dine netværks- og sikkerhedskomponenter? Hvor lang tid vil det tage at reetablere din firewall, router eller switch uden en backup? Med Backup kan du hurtigt få reetableret din infrastruktur i tilfælde af hardware eller software fejl. Du får: Automatisk backup med Level 8s specialværktøjer til backup af netværks- og sikkerhedsudstyr. Individuelt tilrettelagte backuptidspunkter og -intervaller. Hurtig reaktion, hvis en backup skulle fejle.
7 Sikkerhedsscanning En sikkerhedsscanning giver overblik over tilstanden på jeres netværk, så I er sikre på, at det ikke gemmer på ubehagelige overraskelser. Med sikkerhedsscanning får du: En automatiseret scanning, som vi analyserer og vurderer resultatet af. Sammenligning af resultater i forbindelse med gentagne scanninger, så både ændringer og nye trusler identificeres. Muligheden for sikkerhedsscanning af både eksterne og interne systemer. Produktovervågning Opdatere eller ej? Valget er sjældent sort-hvidt og skal nogle gange træffes på baggrund af erfaring med netværks- og sikkerhedsudstyr og et kendskab til den teknologiske udvikling. For mange vil det være for besværligt og tidskrævende at holde sig opdateret på alle de nye sårbarheder, patches, workarounds og softwareversioner, som dagligt meldes ud fra forskellige leverandører. Med Produktovervågning tilbyder vi: At holde øje med de sårbarheder, der er relevant for dine komponenter, og vurdere eventuelle konsekvenser. At sørge for, at jeres software altid er opdateret til den nyeste version. At finde alternative løsninger, når det ikke er muligt at fjerne en sårbarhed. En håndgribelig sårbarhedsrapport samt rådgivning, som gør jer bevidste om de fordele og ulemper, der er forbundet med en opdatering eller brugen af de benyttede softwareversioner.
8 Konsulentydelser Vi kan se på din virksomhed og dit netværk med friske øjne og hjælpe dig til at vælge den rigtige løsning. Hvilket sikkerhedsniveau passer til virksomheden? Hvad med regulativer, compliance og virksomhedens egne behov? Level 8 rådgiver om sikkerhedspolitikker, risiko-konsekvens-analyser, procedurer, valg af teknologi og meget mere, og vi kan formidle det hele i et sprog, der er til at forstå. Og så hjælper vi naturligvis også med implementering, drift og support af dit netværk. Arkitektur og Design Hvis et netværk skal yde optimalt og samtidig være stabilt og sikkert, kræver det et gennemtænkt og erfaringsmæssigt funderet netværksdesign. Det kan vi skabe, fordi vi selv har haft teknikken mellem hænderne. Allerede fra første streg på et skitseret blueprint tænker vi helt ud til det enkelte netværkskabel. Det handler om at have det fulde overblik og om være eksperter i at integrere netværks- og sikkerhedsudstyr, så det lever op til de behov, jeres forretning har. Vi tilbyder arkitektur og design til en fast timepris. Kontakt os for at høre nærmere og lad os tage en snak om, hvilke projekter eller udfordringer I står over for. Teknisk projektledelse Hos Level 8 ønsker vi at tage ansvar for, at kunden får den ønskede funktionalitet ud af teknologierne. Vi har erfaring med at få systemer til at fungere sammen, og vi ved, hvad der oftest går galt, når enderne ikke mødes mellem forretning, projektorganisation og teknik. Som tekniske projektledere er vi vant til at indgå i teams af enhver størrelse, og vi er gode til at kommunikere tydeligt til både forretningen og specialisterne. Vi sikrer, at projektet lever op til forretningens kvalitetskrav inden for den givne deadline.
9 Teknisk konsulent Vi er først og fremmest teknikere, som elsker at arbejde med netværk og sikkerhed, og vi bruger vores kompetencer på forskellige måder alt efter opgaven. Specialister. Vi besidder spidskompetencer i en lang række teknologier, men er ikke bange for at inddrage specialister på områder, vi ikke selv mestrer. Generalister. Netværket er applikationernes motorvej så for at være gode netværkskonsulenter, skal vi vide noget om applikationer. Vi er nysgerrige og kender også til mange teknologier uden for vores hjemmebane, så vi kan hjælpe dig til en sammenhængende løsning. Rådgivere. Level 8 optræder ofte som rådgiver for ledelsen og som sparringspartner for virksomhedens egen it-organisation, så alle involverede får friske øjne på sagen. Vi bruger vores erfaring og kompetencer til at sikre sammenhæng mellem de tekniske leverancer og forretningens forventninger. Samarbejdspartnere Level 8 har oparbejdet en stort netværk i it-branchen. Vi samarbejder med ledende producenter, leverandører og specialister, men satser primært på de tre C ere: Cisco, Check Point og Citrix. Cisco Verdens største leverandør af netværks- og sikkerhedsudstyr. Level 8 har valgt at specialisere sig indenfor Ciscos borderless netværk med primær fokus på sikkerhed. Check Point Check Point er den førende leverandør af Next Generation Firewalls og Level 8 har mange års erfaring med konfiguration og opsætning af Check Point løsninger. Citrix Konsulenterne i Level 8 har stor ekspertise inden for konfiguration, installation og design af Citrix NetScaler løsninger.
10 Sådan arbejder vi Level 8 ønsker at fokusere på målet. For at kunne det, skal vi forstå, hvad I ønsker at opnå og i hvilken sammenhæng. Vi vil derfor gerne indgå i et tæt, længerevarende samarbejde med jer og fungere som den faste hus-konsulent. Level 8 ønsker at tage ansvar i alle faser af it-projekterne design, implementering, drift og optimering - så I kan koncentrere jer om jeres forretning. Optimering Design Drift Implementering
11 Derfor skal du vælge Level 8 De fleste virksomheder er fuldstændigt afhængige af en stabil og sikker it-infrastruktur. Det kan vi hjælpe jer med at opnå. Vi ønsker ikke at have mange kunder, men at have kunder, hvor vi har et gensidigt tillidsforhold, og hvor vi bliver betragtet som kundernes foretrukne partner til design, implementering, drift og til optimering af netværkssikkerhedsløsninger og services. Det gode samarbejde hviler på, at vi hver gang giver vores kunder en dedikeret, præcis og relevant service, som får dem til at vende tilbage. Vi har et tæt og godt samarbejde med vores leverandører, men vi lægger også vægt på at være uafhængige for at kunne tilbyde vores kunder den bedste løsning, også selv om den ikke står på vores leverandørs produktliste.
12 Network & Security Level 8 ApS Åbogade 15 DK-8200 Aarhus N Tlf info@level8.dk
Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm
Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
Læs mereas a Service Dynamisk infrastruktur
Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereBilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet
Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereHvad er Cisco Meraki?
http://meraki.com Hvad er Cisco Meraki? Cisco Meraki er fremtidens netværksinfrastruktur, der gør op med netværksdrift som en kompleks størrelse, og administreres direkte fra din browser. Du har kontrollen
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikkerhedspolitik Version 3.1003 d. 3. oktober 2013
Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereVi konverterer IT-problemer til løsninger
Vi konverterer IT-problemer til løsninger Vi konverterer IT-problemer til løsninger Vores vigtigste opgave er at sikre din virksomhed holdbare og gennemtænkte IT-løsninger, fordi IT er livsnerven i de
Læs mereNOVAX One. Overlad ansvaret til os
NOVAX One Overlad ansvaret til os NOVAX One vi tager ansvaret for jeres datasikkerhed Undgå tidskrævende og besværlig planlægning Med NOVAX One, en browserbaseret løsning fra NOVAX, slipper I for arbejdet
Læs mereStabil, skalérbar og compliant Sitecore drift CASE STUDY FOA
Stabil, skalérbar og compliant Sitecore drift CASE STUDY FOA ORGANISATION FOA er Danmarks tredjestørste fagforbund med knap 200.000 medlemmer. "Cohaesio - en del af Sentia Denmark er blevet valgt på grund
Læs mereSAXOTECH Cloud Publishing
SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereDanova kvalitet betaler sig
Danova kvalitet betaler sig FLOW NIVEAU SERVICE KNOWHOW velkommen Seriøst samarbejde med klare mål Niveaumåling, flowmåling, teknisk rådgivning og stærk support. Velkommen hos Danova, hvor vi inviterer
Læs mereSikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005
Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...
Læs mereMOF i NCC. Holdninger Enkelhed Automatik. Niels Flemming IT-driftschef NCC Construction A/S
MOF i NCC Holdninger Enkelhed Automatik Niels Flemming IT-driftschef NCC Construction A/S Hvem er NCC 2002: 25.000 ansatte i alt 4.300 ansatte i dk 40 mia. oms. i alt 7 mia. oms. i DK Side 2 Mange udfordringer
Læs mereApplication Management Service
Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereIT & MANAGEMENT KONSULENTER RIGHT PEOPLE RIGHT AWAY
IT & MANAGEMENT KONSULENTER RIGHT PEOPLE RIGHT AWAY SELVSTÆNDIGE KONSULENTER - FÅ DET PERFEKTE MATCH TIL DIT PROJEKT, HER OG NU IT er et omdrejningspunkt i mange forretningsprocesser og behovene ændrer
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereDEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES
ColumbusCare DEDIKERET SUPPORT - EN AFGØRENDE FORUDSÆTNING FOR DIN SUCCES At vælge at implementere det rigtige software til at drive din virksomhed er kun en del af din udfordring. PERSONLIG SUPPORT TIL
Læs mereDriftsudkast. OS2faktor
Driftsudkast OS2faktor 1 Terminologi I dette aftaledokument har nedenstående ord følgende betydning. Leverandøren Kunden Løsningen betegner Digital Identity betegner OS2 fællesskabet omkring OS2faktor
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereDisse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider.
Virksomheden Munkhof er en enkeltmandsejet konsulentvirksomhed, der beskæftiger sig med implementering og optimering af eksisterende IT-løsninger samt projektering af fremtidige løsninger. Fokusområderne
Læs mereansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed
visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle
Læs mereSotea A/S 19. april 2016 version 1.0 1
version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereSystemGruppen KOMPETENCE OG SERVICE
SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.
Læs mereBusiness Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser
Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...
Læs mereIT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk
IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk
Læs mereGENERELLE VILKÅR COOKIEINFORMATIONSLØSNING
GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold
Læs mereTOOLS TO TRUST. Værktøjer til sprøjtestøbning i medicoindustrien
TOOLS TO TRUST Værktøjer til sprøjtestøbning i medicoindustrien DEN MINDSTE DETALJE GØR DEN STØRSTE FORSKEL Nøjagtighed kræver indsigt i det, der er vigtigt for vores kunder og deres slutbrugere. Og det
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereMariendal IT - Hostingcenter
ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik
Læs mereStyring af testmiljøer almindelig god praksis
White paper Styring af testmiljøer almindelig god praksis Søren Beyer Nielsen Ph.D., M.Sc. Pragmatic Consult A/S v. 1.2 Pragmatic Consult A/S Stadagervej 42 2730 Herlev Danmark Tel: 44 92 23 77 Fax: 44
Læs mereCall Recorder Apresa. Apresa Call Recording
Apresa Call Recording Hvorfor optage samtaler? De optagede samtaler giver en værdifuld indsigt i eksempelvis: Medarbejdernes evne til at kommunikere positivt med kunden Medarbejdernes fokus på aftalte
Læs mereDI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Læs mereSonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi.
Sonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi. 1. Styrkelse af strategisk position 2. Forbedret SonWin-brugeroplevelse 3. Business
Læs mereIT-AFDELINGEN. On-Premise Server Serviceaftale
IT-AFDELINGEN On-Premise Server Serviceaftale ON-PREMISE SERVER SERVICEAFTALE 24/7/365 OVERVÅGNING Sammen med It-afdelingen sikrer du dig proaktivitet og overskuelighed i driften og vedligeholdet af dine
Læs mereIT-Center Syd IT-Ydelseskatalog
IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser
Læs mereKonkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
Læs mereWebbaseret løsning til hånd tering af fakturaer, indkøb og rejseafregning
Webbaseret løsning til hånd tering af fakturaer, indkøb og rejseafregning Indførelsen af Ibistic-løsningen er en af de mest vellykkede itprojekter, vi har gennemført. Vi var nødt til at indføre systemet
Læs mere- t e g n e r f r e m t i d e n
- tegner fremtiden CADSKOLEN - tegner fremtiden Oplever du, at dit tegneprogram spænder ben for dine ideer? Vil du gerne arbejde mere effektivt med dine projekter? Brænder du efter bedre at kunne forstå
Læs mereDET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:
DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereOracle teknologi. Projekt-, og løsningssalg. Test Management. Life Science
Firmapræsentation Vidste du det? Scott er navnet på en Oracle-bruger, der som standard installeres i Oracle databaser Opkaldt efter Bruce Scott, der var en af de første ansatte i Oracle, og som var med
Læs mereHvornår er dit ERP-system dødt?
Hvornår er dit ERP-system dødt? Ved du egentlig hvornår dit ERP-system er dødt? Vi giver dig vores bud på, hvilke tegn du skal holde øje med, så du kan handle i tide. Hvornår er dit ERP-system dødt? At
Læs mereVilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)
Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318
Læs mereService Level Agreement
Service Level Agreement For DanDomain server og infrastrukturservices Indhold 1. Generelt... 2 2. Definitioner... 3 3. Teknisk support... 4 4. Hotline... 4 5. Ændringsanmodninger... 4 6. Vedligeholdelse
Læs mereService Level Agreement Version 2.0 d. 1. april 2014
Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...
Læs mereTILLYKKE MED DIN NYE WEBBASEREDE INFO-SKÆRM JCD A/S
TILLYKKE MED DIN NYE WEBBASEREDE INFO-SKÆRM JCD A/S MANUAL TIL OPSTART AF JCDS WEBBASEREDE INFO-SKÆRM Denne lille folder beskriver kort, hvordan du tilkobler din nye info-skærm PC til et trådløst netværk.
Læs mereDOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT
DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE
Læs mereHarmoni. Med SAP PI. Når tingene går op i en højere enhed. Kort & Godt. January 2012
January 2012 3. årgang, nummer 1 Harmoni Med SAP PI Når tingene går op i en højere enhed Godt nytår! Vi er kommet ind i 2012 med fuld fart, og vi glæder os til et fortsat godt samarbejde med kunder og
Læs meresikre dataforbindelser når det skal fungere
sikre dataforbindelser når det skal fungere Robust, sikkert og redundant Nu og i fremtiden Hos Net1 ønsker vi, at alle virksomheder, uanset branche eller geografisk placering, skal have adgang til sikker
Læs mereService Level Agreement (DK)
Service Level Agreement (DK) HighJump Software BRONZE SLA - Aftalenummer bedes oplyst ved kontakt til vores ServiceDesk Forfatter JFA Versionnr. 1.3 Dato 08-04-2014 Indhold Definitioner... 3 Introduktionstekst...
Læs mereSom aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.
Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereTag kontrollen tilbage. - Sådan undgår du hardware servicefælden
Tag kontrollen tilbage - Sådan undgår du hardware servicefælden Dyre serviceaftaler æder dit IT budget Du kender det sikkert allerede. Som IT Chef har du selv et stigende krav til dine leverandører omkring
Læs meresoftware bricks & glue for system integration
Produktet: Denva Service Alert Infrastructure (DSAI) AlertServiceTest DSAI løsning giver mulighed for at løbende at overvåge processer & services på Windows computer. Optimerer: Løsninger giver mulighed
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereIT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016
IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og
Læs mereså er det slut med en kølig modtagelse i sommerhuset
så er det slut med en kølig modtagelse i sommerhuset Du kender det sikkert: At komme til et koldt sommerhus, hvor alt bliver sat på max. for at få varmet op hurtigst muligt. Alligevel går der som regel
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereService Level Agreement
Service Level Agreement Vedr. CalcuEasy, kalkulation, opskrift, lager mellem CalcuEasy ApS Rygårdsvej 7, 5874 Hesselager CVR-nr.: 36494514 (herefter betegnet Leverandøren ) og KUNDENAVN ADRESSE ADRESSE
Læs mereAdministrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?
Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at
Læs mereVi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Læs mereSlutkunden mærker forskellen. CASE STUDY E-supplies
Slutkunden mærker forskellen CASE STUDY E-supplies "Med 7 mio. transaktioner om dagen og en meget høj mængde af kritiske data, havde vi brug for en samarbejdspartner, som kunne skræddersy et sikkert system
Læs mereDI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
Læs mereEnergy Operation skræddersyet hosted løsning til energioptimering. Jens Ellevang Energi Management Konsulent
Energy Operation skræddersyet hosted løsning til energioptimering Jens Ellevang Energi Management Konsulent Emne Schneider Electric Danmark A/S - Name Date 2 Fra energidata til energi management Har du
Læs mereNår økonomioutsourcing er den rigtige løsning
Når økonomioutsourcing er den rigtige løsning Overvejer I at oursource hele eller dele af jeres økonomifunktion? Dette whitepaper er udarbejdet, så I har et bedre beslutningsgrundlag at handle ud fra.
Læs mereService Level Agreement
Service Level Agreement Service Level Agreement vedr. Praktikservice mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden
Læs mereService Level Agreement
Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale
Læs mereRemote Network expert og Networking ServiceLine
Remote Network expert og Networking ServiceLine Et notat om to service produkter fra IBM Integrated Technology Services som sikrer stabil drift og høj tilgængelighed for virksomhedens netværk - 1 - Fem
Læs mereProfessionel rådgiver og sparringspartner indenfor IT
Professionel rådgiver og sparringspartner indenfor IT Virksomhedens IT afdeling TNM it TNM it er stiftet af Thomas Nejsum Madsen og Peter Søby i 2003. Vi baserer os på et indgående kendskab til landbruget
Læs mereComendo Remote Backup. Service Level Agreement
Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3
Læs mereSådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Læs mereService Level Agreement / Serviceaftale
Level Agreement / aftale Support For at kunne yde service og support på et højt niveau, har I P Group døgnovervågning på sit udstyr. Dette er 24 timer i døgnet, 365 dage om året. I P Group har teknikere
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereKURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB
KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereOptimal performance. Scanvaegt Service FOREBYGGENDE VEDLIGEHOLD HØJ DRIFTSIKKERHED ØGET KONKURRENCEEVNE
Scanvaegt Service Optimal performance FOREBYGGENDE VEDLIGEHOLD HØJ DRIFTSIKKERHED ØGET KONKURRENCEEVNE Scanvaegt Systems er en stærk servicepartner, der yder forebyggende vedligehold det forhindrer produktionsstop
Læs mereFå flere forretningsmæssige. Skræddersyede forsikringer og specialiseret rådgivning til jeres virksomhed.
Få flere forretningsmæssige fordele Skræddersyede forsikringer og specialiseret rådgivning til jeres virksomhed. Et godt partnerskab handler om synergi og indsigt. Et skræddersyet partnerskab... Førende
Læs mereSLA Service Level Agreement
SLA Service Level Agreement Indholdsfortegnelse 1 Service Level Agreement... 1 2 Driftsvindue og oppetid... 1 2.1 Servicevindue... 1 2.1.1 Ekstraordinær service... 1 2.1.2 Patch Management... 1 2.1.3 Åbningstid...
Læs mereService Level Agreement
Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering
Læs mereIt-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Læs mere