Trender inom Nätverkssäkerhet
|
|
- Berit Strömberg
- för 8 år sedan
- Visningar:
Transkript
1 Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager
2 What Vad vi we gör? do Network and mobile security Nätverkssäkerhet.
3 Det här är Clavister ü Grundades i Örnsköldsvik 1997 ü Global närvaro ü 100+ anställda ü Våra kunder finns inom: SMB, offentlig sektor, energibolag, Telekom- och hostingleverantörer. ü Vår support sitter i Örnsköldsvik ü Vi är kul att jobba med!
4 Global närvaro Örnsköldsvik, Sweden Corporate Headquarters Finance Product Management R&D Support Supply Chain Copenhagen Sales Denmark Amsterdam Sales Benelux Paris Sales France Lisbon Sales Iberica Torino Sales Italy Beirut Sales Middle East Stockholm, Sweden Sales Management Marketing Nordic Sales Strategic Sales Hamburg Sales DACH Xian Sales China Chengdu Sales China Beijing Sales China Kuala Lumpur Sales SEA Nanjing Sales China Shanghai Sales China Guangzhou Sales China
5 Referenskunder Cloud Computing / Service Providers Government Enterprise Telecom Educational / Healthcare Energy
6 Design Enkelhet Extrem prestanda
7 Produkter Tjänster Support Utbildning Professional Services Vår Nätverkssäkerhetsplattform är solid.
8 Vad händer inom nätverkssäkerhet?
9 Marknaden i stort ü Omsätter 9,73 miljarder SEK (UTM) ü 15% årlig tillväxt ü Hotbilden förändras kontinuerligt ü Mobilitet möjlighet och ett hot ü Applikationer har flyttat till webben ü Från port och protokoll till appliaktionsidentifiering
10 Molntjänster ü Användandet av molntjänster utan IT avdelningens godkännande. ü Traditionella säkerhetssystem blir mindre effektiva. ü Fokus inom säkerhet måste flyttas från nätverk och enheter till vad som händer på nätet och av vem. ü Policyhantering för webbapplikationer måste utvecklas. ü Exempel: vilken användare ska få använda vilka tjänster? Vem ska kunna ändra innehåll?
11 All trafik är misstänkt ü All trafik som passerar nätverket är en risk. ü Det är extremt svårt att detektera och förhindra avancerade attacker. ü Monitorering av sårbarheter och synliggörande av risker måste bli vedertaget. ü Gartner estimerar att år 2020 kommer 75% av IT budgeten att användas för att identifiera och hantera hot, en kraftig ökning från dagens 10% (2012).
12 Vem ansvarar för säkerheten? ü IT säkerhet har oftast ett tekniskt fokus. ü Användningen av molntjänster minskar behovet av utvecklare, säkerhetstestare, databasadministratörer etc. ü Fokus måste flyttas och tydliggöras mot affären och en mer diversifierad IT miljö.
13 We are Network Security Är en robust brandvägg tillräckligt?
14 Riktade attacker ü ATP (advanced persistent threats) representerar den nya generationen hot. ü The Black Hole ü Branschen behöver utveckla och förfina säkerhetsfunktioner de kommande åren.
15 Hackers for hire
16 Vad ligger bakom DoS och DDoS attacker? ü Sänka ett riktat mål ü Utpressning ü För att det är roligt ü Öka popularitet ( i sin krets) ü Rökridå för att kunna stjäla information
17 Skydda din virtuella miljö ü Våga utmana din leverantör
18 Bring Your Own Device ü Mobila enheter är här för att stanna. ü Mobilen/läsplattan är nummer ett. ü Vilka enheter finns på nätet? ü Att säga NEJ hjälper inte ü Identity management och context-aware teknologier blir viktigt för att hantera mobila enheter.
19 Ett distribuerat landskap ü Mobila VPN användare road warriors testar gränserna för det traditionella säkerhetsarkitekturen. ü Fokus på att möjliggöra säker uppkoppling för hemmakontor och mindre kontor. ü En nätverksstrategi måste ta ställning till hur vi ska säktra tillgång till företagets resurser från en växande flora av plattformar.
20 Applikationer i enterprise miljö ü Webbapplikationer har blivit viktiga affärsverktyg ü Dropbox effekten
21 Operativ risk ü Operativ teknologi och verktyg för management är en risk som måste hanteras. ü Alla verksamheter som för affären lagrar viktig data måste hantera dagens hotbild. ü Vad kostar det om nätet går ner?
22 Hotbilden förändras löpande
23 Hos 60% av företagen används programvara för fildelning
24 Dropbox används på nästan 70% av alla företag
25 Phishing attacker
26 Remote management verktyg är en risk
27 Hur aktiverar man ett effektivt skydd? ü Vilka applikationer används på nätverket? ü Vem gör vad på nätverket? ü Möjlighet att kontrollera användning? ü Se till att ha policys som sträcker sig längre än tekniken
28 En klar bild vad som sker på nätverket Vi behöver säkerhet i flera skikt: ü Synliggör risker ü En tydlig strategi som sträcker sig bortom teknologi ü Antivirus för att identifiera och blockera malware ü IDP för att proaktivt förhindra intrång ü Web Content Filtering för att hindra access till skadligt innehåll ü Application Control för att övervaka/styra applikationsanvändning ü Möjlighet att koppla enhet till användare ü Möjlighet att visualisera vad som händer på nätverket
29 Svensk design och teknologi. Det är vi stolta över!
30
Hur hanterar du säkerhetsincidenter du inte vet om?
Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga
Läs merMorgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC
Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den Annsofie Petersson IDC 2 3 4 5 6
Läs merNYA UTMANINGAR NYA LÖSNINGAR NYA TIDER
NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER INBJUDAN TILL ÅRETS EVENEMANG Se inbjudan och dagordningen på de följande sidorna Vi skapar konkurrenskraft genom att lösa utmaningar inom IT. NYA UTMANINGAR NYA
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merDen mobila användaren sätter traditionella säkerhetssystem ur spel
Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merInformationssäkerhet
Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merPalo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)
Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre
Läs merAdvanced Mobile Device Management
1 Advanced Mobile Device Management Magnus Janson Produktchef Tele2 Integration Service 2 4 Tele2 en del av Kinnevikgruppen Tele2 är den mobila utmanaren Mer än 40 miljarder kr i omsättning Mer än 30 miljoner
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merSäkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist
Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merLumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Läs merEG Utility Användarträff Stefan Fleron, Senior VP EG Utility
EG Utility Användarträff 2018 Stefan Fleron, Senior VP EG Utility Hur förändras energibranschen? Viktiga förändringsområden Ökning av förnybar energi Distribuerad energiproduktion Elektrifiering av transport
Läs merSäkerhet i framtidens industrisystem
Säkerhet i framtidens industrisystem Davor Toncic - Erik Halvordsson HMS Industrial Networks AB Januari 2016 Kort intro HMS Hur ser hotbilden ut? Hur arbeter industrin idag Framåt! Säkerhet i alla lager
Läs merComputer Sweden Mobility 2013. Så använder våra. kunder Revival
Computer Sweden Mobility 2013 Så använder våra kunder Revival Computer Sweden Mobility 2013 Så använder våra kunder Revival Revival Mobile Management Suite Snabbfakta Revival utvecklas i Sverige av The
Läs merVad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Läs merPulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,
Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merSäkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merVEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2
VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2 Vad är en personuppgift? - Personnummer - Telefonnummer - Adresser - Medicinska tillstånd - Fordonsregister - IP-nummer
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merAgenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i
Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merKASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security
KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades
Läs mer100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER
100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas
Läs merEIO Teledagar 2008 IP kameror Smart bildanalys. Vlada Durdanovic & Peter Dahlgren
EIO Teledagar 2008 IP kameror Smart bildanalys Vlada Durdanovic & Peter Dahlgren Pelco Sweden 2008 Pelco är Marknadsledande inom videosäkerhet Världens största tillverkare av system för videosäkerhet Branschledande
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merSÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.
SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men
Läs merCloud Computing. Richard Richthoff Strategisk Rådgivare Radar Group International
Cloud Computing Richard Richthoff Strategisk Rådgivare Radar Group International Dagens Investeringar Total IT spend 2009: 155 + 30=185BSEK 160,0 140,0 46,5 120,0 100,0 80,0 53,4 60,0 40,0 20,0 0,0 31,0
Läs merInstruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Läs merPå dagens meny. Två trender som påverkar oss alla Två kundcase från verkligheten Och en dos säkerhet. Bertil Persson Fortinet
På dagens meny Två trender som påverkar oss alla Två kundcase från verkligheten Och en dos säkerhet Patrik Duckert Network Services Bertil Persson Fortinet ENABLING EVERYDAY COMMUNICATION WWW.NETWORKSERVICES.SE
Läs merArrow - Cloudification. Niklas Akerö Hosting/Cloud Sales Manager
Arrow - Cloudification Niklas Akerö Hosting/Cloud Sales Manager Leverera tjänst till verksamheten Produktionkostnad Hårdvara Mjukvara/Licens Underhåll/Admin + Kundvärde Kvalitet Tillgänglighet VERKSAMHETEN
Läs merOFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen
OFFICE 365 OCH LICENSIERING Fredrik Gotting, IT Strategy & Development Manager, Pulsen OFFICE 365 & LICENSER AGENDA Office 365, vad, hur och våra erfarenheter Fredrik Gotting, Pulsen Office 365 och licensiering
Läs merLär dig sälja framtidens trådlösa. idag
Lär dig sälja framtidens trådlösa. idag Customer presentation 1 Agenda Förändringar Ny standard Vad kan vi göra Hur går vi vidare 2 Hur vi kopplar upp oss är under förändring. Antalet switchportar som
Läs merMicrosoft erbjudande idag. Helena Fuchs, Microsoft Per Bay, COSMO CONSULT
Microsoft erbjudande idag Helena Fuchs, Microsoft Per Bay, COSMO CONSULT "Vi står på randen av en teknisk revolution som fundamentalt förändrar hur vi lever, hur vi arbetar och relaterar till varandra.
Läs merSÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade
Läs merEnghouse Interactive. Region: Norden
Enghouse Interactive Region: Norden Enghouse Systems Ltd Noterade på Toronto Stock Exchange Grundades 1984 Omsättning: $160 M (Strax över 1 miljard SEK) > 880 anställda Global täckning Tre affärsområden:
Läs merAdministrera ArcGIS for Server. Erik Bruhn Johnny Björk
Administrera ArcGIS for Server Erik Bruhn Johnny Björk Agenda ArcGIS for Server i plattformen Arkitektur Administrera i ArcGIS Server Manager Prestanda Säkerhet ArcGIS Is a Platform ÖVERSÄTT Enabling GIS
Läs merWELCOME TO. Value of IAM in Business Integrations
WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy
Läs merMOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?
Molntjänster Molntjänster Molntjänster, vad är det egentligen? Molntjänst (Cloud Computing, Cloud Service) Program (PaaS, Software as a Service) Plattform (PaaS, Platform as a Service) Infrastruktur (IaaS,
Läs merMolnet ett laglöst land?
Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt
Läs merNär IT-revisorn knackar på dörren Emil Gullers och Martin Bohlin. Security World, September 2010
När IT-revisorn knackar på dörren Emil Gullers och Martin Bohlin Security World, September 200 Agenda. Om PricewaterhouseCoopers 2. Introduktion till IT-revision 3. 4. när IT-revisorn knackar på dörren
Läs merDaniel Akenine, Teknikchef, Microsoft Sverige
Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång
Läs merEn IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Läs merEMERSON. Marine Fuel Measurement Solutions. Emerson Overview. Agenda Marin: Fuel Control - Efficiency. Michael Jägbeck
Agenda Marin: Fuel Control - Efficiency EMERSON Marine Fuel Measurement Solutions Emerson Overview Michael Jägbeck Product Marketing Manager Flow North East Europe: NEE Per Stenhammar Marine Sales Denmark
Läs merNätverket Den viktigaste faktorn för ökad produktivitet och kvalité.
Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Henrik Vikberg Business development manager Håkan Kallenberg Solution Architect Hur kan nätverket ha en så central roll? 1. Idag är
Läs merTalarpass. 18 september EN VÄRLD AV MÖJLIGHETER 18 september Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige
Talarpass EN VÄRLD AV MÖJLIGHETER 18 september 11.00 Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige Telia Sverige har ett fartfyllt inspirationspass kring digitalisering. Vad innebär det
Läs merFRAMTIDA TEKNIK OCH INNEBÖRDEN FÖR MOBIL ARBETSKRAFT
FRAMTIDA TEKNIK OCH INNEBÖRDEN FÖR MOBIL ARBETSKRAFT FÖRORD Vid en granskning av ett brett omfång av spännande framtida teknik finns det tydliga bevis från denna undersökning att företag använder och försöker
Läs merSammanfattning Klient
Sammanfattning Klient Kommentarer: Svaren på enkäten tyder på att vi ser en generell ökning inom klient Ökad efterfrågan av seniorkonsulter och lösningsarkitekter på grund av ökad komplexitet. Bäst effekt
Läs merCertifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.
Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades
Läs merHUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Läs merPROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde
Läs merFörsäljning möt kunden öga mot öga. Seminarium 1 mars, Välkommen!
Försäljning möt kunden öga mot öga Seminarium 1 mars, 2018 Välkommen! PROGRAM 1 MARS 08:30 Kaffe och namnlapp utanför lokalen 09:00 Inledning JSP & CIT, därefter Ann-Sofi Hermansson: Smart in the Dark
Läs merMjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Kommunstyrelsen 2019-05-08 1 (2) Sida 123 Dnr KS/2016:222, KS/2019:73 Uppföljning av granskning avseende IT-säkerhet 2017 - svar till KF Bakgrund PwC utförde
Läs merInformationsförsörjning som bas för processförbättring
Informationsförsörjning som bas för processförbättring 1 40 countries and 100 languages (As of December 31, 2011) North America 9,505 UK & Ireland 8,977 France 21,307 Benelux 10,391 Nordic Countries 4,538
Läs merCopyright 2008 RADAR GROUP AB All rights reserved Copyright 2008 RADAR GROUP AB All rights reserved
Ekonomisk tillväxt 8,0% 6,0% 4,0% 2,0% 0,0% -2,0% -4,0% -6,0% 2009 2010 2011 2012 Huvudscenario Alternativt scenario Konfidens 120 100 80 60 40 20 0 2005M10 2006M10 2007M10 2008M10 2009M10 2010M10 2011M10
Läs merMagnus Lundgren
Magnus Lundgren magnus.lundgren@nisolutions.se +46 70 934 77 22 Kundupplevelsen, trycksaken och crossmedia - en helig allians WEBCAST WWW BLOG MOBIL SKONTROLL KE ÄR SKYLTAR FÄR GS TY ING ER IS ING RN EMAIL
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merNå fler kunder och utöka ditt IT-tjänsteutbud med HPE och Ingram Micro
Nå fler kunder och utöka ditt IT-tjänsteutbud med HPE och Ingram Micro Framtiden är redan här. Är den hos dig? Många av de snabbast växande IT-företagen är någon form av Service provider. Som Service provider
Läs merMolnet - en fluga eller här för att stanna. Lars Backhans vice VD Radar Group International.
Molnet - en fluga eller här för att stanna Lars Backhans vice VD Radar Group International. Agenda Vad är molnet? Vilka möjligheter ger molnet dig och ditt företag? Vilka begrepp används? (Saas, PaaS,
Läs merSymantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster
Läs merMamut One Innehåll och status
Mamut One Innehåll och status Tove B E Pedersen, Marketing Manager Channel 16 oktober 2008 tovep@mamut.com Mamut Business Platform Vi introducerar en ny kundplattform Komplett erbjudande Lösningar som
Läs merVulnerability Assessment Tjänstebeskrivning
Vulnerability Assessment Tjänstebeskrivning Version: 3.0 Innehållet 1. Inledning... 2 2. Tjänstens syfte... 2 3. Tjänstens omfattning... 2 4. Tillvägagångssätt... 3 5. Förutsättningar... 4 6. Rapport...
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merTransforming Your Challenges Into Advantages
Transforming Your Challenges Into Advantages That s Smart, Safe, Sustainable Manufacturing Johan Ydeskog Rockwell Automation At A Glance 22,000 EMPLOYEES 80+ COUNTRIES $6.35B Fiscal 2013 Sales World s
Läs merFlytta din affär till molnet
Flytta din affär till molnet Låt oss prata moln 2 Låt oss prata moln 3 Marknadsförare var först i molnet. Vi skulle inte bli förvånade om du redan använder molnet för: CRM Marketing automation Social media-platformar
Läs mer802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC
802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share
Läs merKRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar
KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER F-Secure Radar 48% ökning av antalet säkerhetsincidenter 1 22,000,000 42,000,000 TA CYBERHOTEN PÅ ALLVAR Cyber angriparna vill in. Hotet mot företagets IT-säkerhet
Läs merIP Telefoni en möjlighet som är här nu. Nortech, November 2008
IP Telefoni en möjlighet som är här nu Nortech, November 2008 Agenda presentation Vad är IP Telefoni Historik och marknad Kundvärden och nya möjligheter Framtid och nya aktörer 2 Internet Telefoni Internet
Läs merMobila enheter har betydelse!
Mobila enheter har betydelse! Anders Ågren aagren@novell.com Klas Palmer kpalmer@novell.com Det var annat förr IT Standard 2 Men vad sker nu Jag vill att ni ger mig denna. Se till att jag är produktiv!
Läs merTDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)
TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv
Läs merGIS -en trendspaning. John Smaaland
GIS -en trendspaning John Smaaland Vision GIS Opening Our World Vår omvärld förändras Datorförsäljningen fjärde kvartalet 2012 (andel inom parentes): 1. Apple: 27 miljoner exemplar (20 %) 2. HP: 15 miljoner
Läs merSkydda företagets information. Symantecs lösningar för mindre företag
Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merAffärsfokus på Analytics-strategin Vad har ditt företag att vinna? Henrik Carlsson September, 2014
Affärsfokus på Analytics-strategin Vad har ditt företag att vinna? Henrik Carlsson September, 2014 Ett IT-orienterat perspektiv på Analytics kan förbättra befintlig funktionalitet men har stora begränsningar
Läs merKUNDCASE. Bilar och mobiler - IFS tar hjälp av Pro för ökad medvetenhet och kontroll
KUNDCASE Bilar och mobiler - IFS tar hjälp av Pro för ökad medvetenhet och kontroll IFS är ett svenskt företag som utvecklar och säljer affärssystem. Företaget grundades 1983 i Linköping, där huvudkontoret
Läs merAastra samarbetsapplikationer för Avaya CS 1000 och CM
Aastra samarbetsapplikationer för Avaya CS 1000 och CM Robert Stahre Aastra - 2012 1 Teknologitrender och utveckling 2012-2015 Teknologitrender som kommer att påverka individer, verksamheter and IT organisationer.
Läs merVÄRLDENS MÖJLIGHETER
VÄRLDENS MÖJLIGHETER Hjälp till små och medelstora företag med att utveckla möjligheterna och överkomma hindren på krångliga marknader En presentation av Exportrådet Vi gör det enklare för svenska företag
Läs merIntroduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar
Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag
Läs merAgenda. Cloetta Fazer i korthet Förutsättningarna inom Cloetta Fazer Lösningen för informationshanteringen och resultatuppföljningen Erfarenheter
CLOETTA FAZER Agenda Cloetta Fazer i korthet Förutsättningarna inom Cloetta Fazer Lösningen för informationshanteringen och resultatuppföljningen Erfarenheter CLOETTA FAZER I KORTHET Omvärld EMV ökar Lågprishandeln
Läs merSmarta företag. En undersökning genomförd av TNS Sifo på uppdrag av Cisco och TeliaSonera 2013-03-01. Smarta företag TNS 1525977
En undersökning genomförd av TNS Sifo på uppdrag av Cisco och TeliaSonera 2013-03-01 Innehåll 1 Resultat i sammandrag 3 2 Bakgrund och metod 5 3 : Index 9 4 Mobilt arbetssätt 33 5 Virtuella möten 35 6
Läs merLathund. IT-säkerhet, GDPR och NIS. Version 3.0
Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.
Läs merTeknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?
Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur säkerställer stadsnätsägaren
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merVirtuell Server Tjänstebeskrivning
Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s
Läs merLivscykelanalys fordon. Anna Widerberg Volvo Car Group
Livscykelanalys fordon Anna Widerberg Volvo Car Group OUR industrial presence Americas USA Rockleigh: Americas headquarters Camarillo: Design centre Silicon Valley: R&D Centre Charleston: Manufacturing
Läs merÄr du redo för BYOD? Cisco Borderless Networks.
Är du redo för BYOD? Cisco Borderless Networks. Vi hjälper dig säga Ja. Bring your own device sprider sig snabbt. Dina anställda vill använda valfri utrustning. Oftast sin egen. Oavsett vad ni har för
Läs merInnehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
Läs merPanda Security Sverige Affiliateprogram
Panda Security Sverige Panda Security Sverige Affiliateprogram Alexander Moheit Panda Security Affiliate Management Team Sverige Email: panda-affiliates-se@asknet.com Mer säkerhet, mer skydd. Mer komplett
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merSectra Critical Security Services. Fel bild
Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption
Läs merKursplaner för Administartör IT-System Innehåll
Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...
Läs merIT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST
IT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST Sara Carlsson, Head of IT, Bergman & Beving Operations AB Fredrik Gotting, Strategy & Development Manager, Pulsen IT SÄKERHET & IT ARBETSPLATS SOM TJÄNST Sara Carlsson,
Läs merSÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017
SÅ LYCKAS DU MED DIN MOLNSTRATEGI Frukostseminarium 7 februari 2017 Vi som är här idag Kjell Tore Espeseth CTO, TeleComputing AS kes@telecomputing.no +4793483762 Hackim El Yaihiaoui Cloud Architect hackim.yahiaoui@telecomputing.se
Läs merFujitsu Day in Action. Human Centric Innovation. ServiceNow. Stefan Schöllin Fujitsu. 0 Copyright 2016 FUJITSU
Fujitsu Day 2016 ServiceNow Stefan Schöllin Fujitsu Stefan Berg ServiceNow Human Centric Innovation in Action 0 Copyright 2016 FUJITSU ServiceNow Vi förändrar sättet människor arbetar på 1 Copyright 2016
Läs mer