Utnyttja mobiliteten!
|
|
- Emilia Karlsson
- för 8 år sedan
- Visningar:
Transkript
1 Utnyttja mobiliteten! Per Hellqvist Senior Security Specialist Technology Days
2 Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella eller molnbaserade miljöer
3 Vi skyddar
4 Partners Dagens företag Mobilitet Molntjänster Anställda Kunder Samarbeten Samhället Media
5 Varför är mobilitet så intressant? Mobilitet gör arbete till en aktivitet, inte en plats 5
6 Användarens och IT-avdelningens önskemål Användare Frihet, integritet & produktivitet Enkel tillgång till filer, appar och e-post Använda senaste tekniken & apparna Personlig info lämnas orört Göra det själv (Self-Service) IT avdelningen Enkel, säker & pålitlig Skydda organisationens information Släpp bara in betrodda användare Lättarbetat och pålitlig Rapportering, revisioner, övervakning
7 Anställda arbetar på ett helt nytt sätt Laddar Byter Laddar Ändrar ned Uppdaterar status Gör upp senaste ROI reseräkningar en på modeller ny företagets leads presentationen produktdemo i salesforce.com. med i Concur. Facebook-sida. teamet från till YouTube. i SharePoint. Office Live. Viktigt Lägger ut möte länken idag! på Facebook.
8 Varför är mobilitet så intressant? Möjliggörare Nya appar och kanaler - molnet Bredband och mobila nätverk överallt Nya flerfunktionsplattformar och enheter Tillgängligheten till mycket innehåll i realtid Pådrivare Cheferna kräver: Jag vill ha en ipad3! Förbättrad användbarhet Krav på IT on the go Talangkriget rekrytera och hålla kvar personal Konsumentisering av IT
9 Mobilitet och organisationen Möjligheter Utmaningar Möjliggör access till företagsappar och information överallt och hela tiden Förbättrar balansen mellan arbete/fritid Underlättar för fältpersonal Lockar Gen-Y Gör det möjligt för C-chefer att visa att de hänger med Regelefterlevnad i en komplex miljö Stöd för mixad plattformsbas Over-the-air kontroll Inventory management/ asset control Minimera supporten/ nöjdare kunder Hantera utgifterna Öka säkerheten 9
10 Behövs verkligen säkerhet på mobilen? 41% använder egen enhet utan att fråga 67% lösenordsskyddar inte mobilen Endast 41% laddar ned appar från pålitlig källa Endast 16% har uppdaterat skyddsprogram 87% har aldrig hört talas om elak kod för mobiler - Smartphoning betraktas som säkert
11 Symantec SMB undersökning (Maj 2011) 63% av företagen låter anställda välja mobil själva 23% tror inte att det kommer påverka säkerheten 52% tror att det bara kommer påverka säkerheten lite grand 91% svarar att företaget inte har några restriktioner för hur telefonen används privat Bara hälften har fått säkerhetsinstruktioner 88% lösenord, 62% säkerhetsprogram, 42% app-nedladdning 73% bär med sig hemlig information, 40% finansiell information Uppenbarligen har inte SMBs förstått vidden av problemet. 11
12 Mobilitet Möjlig källa till dataförlust 47% av företagets data finns på mobila enheter 43% av de anställda har förlorat en enhet med företagsinformation 32% rapporterade inte in förlusten inom rimlig tid efter det inträffade Källa: Ponemon Institute 12
13 Mobilitet - Ett ständigt aktuellt problem Vet inte hur problemet ska lösas! Ingen strategi för mobile management! Enbart fokus på enkel konfigurationshantering och säkrad e-post! Tryck från organisationen att stöda mobiliteten! Behöver hjälp! 13
14 Låt mig gissa? Ni vill ha hjälp med: Hantera BYOD/BYOA/BYOE Heterogen administration i en blandad miljö Bättre koll på informationen Stoppa okontrollerbara lagringstjänster i molnet Kunna separera företagsdata från privat data Sätta upp en säker intern appstore Använda företagsappar på BYOD-prylar utan risk Kunna köra webbappar utan risk Bättre kontroll på regelefterlevnaden (compliance) Ökad säkerhet 14
15 Kommer ni ihåg Julie? En person. En yrkesarbetare
16 Kollar kalendern både jobb och personlig
17 Kollar meddelanden
18 Köper kaffe bokar möte
19 Förbereder mötet
20 En enhet säger farväl
21 Min enhet är din enhet
22 Säkerhet främst
23 Får access och gör personlig på ett par sekunder
24 Lämnar tillbaka enheten
25 Vad finns under skalet?
26 Mycket ska till för att göra detta möjligt: Informationshantering Smart lagring Indexering Data Loss Prevention Antivirus Uppkoppling Snabb, säkrad Identitetshantering Systemet Individen
27 Mycket ska till för att göra detta möjligt: Enhetshantering Distansradering Uppdatera enheten OTA Insikt i och kontroll över enheter, användare och appar Sårbarhetsscanning Appkontroll
28 Ur Julies synvinkel Samma access oavsett pryl Julie Prylen oviktig, rollen viktig Företags-/privat info
29 IT utvecklas för att möta nya krav Systemcentrerad Informationscentrerad Data: Centraliserad, strukturerad Infrastruktur: Fysisk IT fokus: System Data: Distribuerad, ostrukturerad Infrastruktur: Fysisk, virtuell, molnet, outsourcad, mobil IT fokus: Information 29
30 Framgång= Hantera kontrollpunkterna Enheter Appar Data without disrupting user experience
31 Den gyllene säkerhetsfrågan för mobil säkerhet Vem får ha Vilken information på Vilken enhet?
32 Idag är det mer: Vem har Vilken information Var?
33 Orolig? 33
34 Symantec Zone löser det! Planerad produkt. Kan komma att ändras Symantec Zone är ett kommersiellt alternativ som låter personal enkelt dela filer från valfri enhet, samtidigt som IT har den insikt, kontroll och de säkerhetsfunktioner de kräver SYMANTEC CONFIDENTIAL 34
35 Säkra samarbeten oavsett plattform ios/android App Windows/Mac webbläsare
36 Symantecs lösningar för mobilitet Symantec Mobile Management Enterprise Management Console Symantec SecureApp (Nukona App Security) MDM Basic Advanced MDM DLP Device enrollment, provisioning, Passcode, Hardware access Policies, Enterprise App Store, app deployment Corporate Document / Media Library VPN Configuration & Compliance Compliance (of all device settings/policies) Corporate Persona Strong Security for Native Apps, / PIM, & MEAP Native apps, management deployment in Mobile Management App data encryption, container per app App Interactions with other apps, cloud, device capabilities controlled by policy Secure native , Calendar, Contacts Anti-theft, DLP Locate, Lock, Reset, Selective Wipe, Full Wipe Reverse Proxy Mobile Web App Authentications + O 3 Symantec Mobile Security Protection where needed Anti-malware, Web Protection Basic Anti-theft Adding Android MIAM Encryption Symantec iozone Internal Corporate Web Apps, SSO External Corporate Web Apps, SSO Data from Web Apps on device Office/PDF files Sync n Shared on device Mobile File Sharing Symantec Zone SaaS based console Sync / Share documents & media Available across PC, Mac, ios, Android Personal Apps & Data Unmanaged Persona DLP Doc Viewer Traffic to/from Corporate Web Apps From Symantec Mobile Management Office/PDF files Synchronized on device (Symantec Zone) 36
37 Symantec - Bring Your Own Device BYOD 3 varianter där Symantec kan hjälpa dig: Företagsägda enheter med vår agent Privatägda enheter med vår agent Privat-, partner- eller kundägda enheter UTAN agent! Vi bygger på din existerande lösning Har du Microsoft SCCM = Odyssey MDM och Nukona Är du säkerhetskund = Symantec MDM and Nukona Övriga MDM-användare = Nukona 37
38 38
39 En egen App Store som levererar säkrade appar!
40 Personal Vilka problem löser Nukona? Symantec-appar Utmaningar när man säkrar mobila appar Mexico io-zone Interna appar Begränsad möjlighet att ha samma appar i olika miljöer FORD Kaiser JPMC Svårt att hantera app-autenticering App Store-appar Inget inbyggt sätt att förhindra cut & paste Ingen separation mellan företags-/ privat data Inga app-specifika säkerhetskontroller 40
41 Personal Hur Nukona skyddar mobila appar Enterprise Mobility Console Symantec-appar Mexico io-zone Interna appar FORD Kaiser JPMC App Store appar App Säker App Center App leverans & underhåll Användarautenticering på alla appar Copy & paste-skydd Kryptering per app-fil OTA radering av data/app Stöd för ios & Android 41
42 Hur policyhantering fungerar.ipa eller.apk fil med standardbibliotek Alternativt Standard webbapplikation (inklusive HTML5) App inslagen i Nukonas bibliotek och policykontroller redo för lansering
43 Nukona säker appstore Minimerad risk för informationsstöld Enheter tappas bort eller stjäls Anställd/konsult slutar Samarbets-/ fildelningsappar (e.g. Dropbox, Box.net, Evernote) används på enheten Stöder BYOD Låt alla använda vad de vill utan att offra säkerheten Användarna gillar App Center och self-service portalen Räkna med tack-samtal när du lagt ut en (policy-godkänd) app App-utvecklarna behöver inte vara säkerhetstränade Med Nukona kan man lägga på säkerheten i efterhand Autenticering, nyckelhantering mm 43
44 Nukona säker appstore Hantera samtliga företagsappar Lägg på samma policies för både nya och existerande webbappar (inklusive HTML5) Fungerar tillsammans med existerande identitetshanterare Enkel integrering med Active Directory, LDAP, SAML och liknande Enkel Mobile Device Management (MDM) ligger med Hantera enheter från samma App Center-konsoll för att ställa in lösenordskomplexitet, rensa eller låsa enheter 44
45 DLP för paddor Företagets nätverk Mobile Management Konfiguration och genomförande Nätverkstrafik E-post Webb Topp appar Proxy Alltid VPN Internet Padda Diretaccess till Internet Symantec DLP Mobile Server Fördelar Minskar risken för dataförluster från ipads. Anta att informationen kommer finnas där Stöd för BYOD fungerar både för personlig och professionellt användande 45
46 Övervakad uppkoppling Varning på ipad ipad-användare kan stänga av VPNkopplingen MDM kan förhindra att VPN-profilen raderas MDM kan inte hindra/upptäcka att den stängs av Nya SMM agenten kontrollerar VPNstatusen Användaren varnas när VPN stängs av Intervall bestäms av admin Varningstexten bestäms av admin 46
47 Hur skyddar man moln<-> mobil? En enda kontrollpunkt: För samtliga moln-appar eller -tjänster För samtliga användare För samtliga enheter För regelefterlevnad Symantec O 3 47
48 48
49 Symantec O 3 En ny plattform för att skydda information i molnet Access kontroll Information skydd Molnet insyn Symantec O 3 Kontroll Säkerhet Regelefterlevnad Privat moln Symantec O 3 49
50 Symantec O 3 En plattform för informationsskydd i molnet Slutanvändare Valfri enhet Symantec O 3 Intelligence Center Kontextbaserade policies Statusövervakning Logg och revisionstjänster Privat moln / Datacenter Symantec O 3 Gateway Identitet och accesshantering Informations-gateway Publikt moln Flera lager skydd 2F autenticering DLP Kryptering Symantec O 3 Moln-, SaaS- och webbappar
51 O 3 : Hur det fungerar 1. O3 gatewayen får IDn genom integrering med befintlig IDM och kopplar samman dem med molnappar/tjänster. IDn kan stärkas ytterligare genom VIP 3. Eftersom O3 gatewayen ligger mitt i trafiken till moln-tjänsten loggas allt. Loggarna kan sen hanteras av SSIM, MSS och CCS 2. O3 webb-gateway fångar upp information (filer) på väg till och från molnet. Filerna kan därefter klassificeras av DLP, krypteras med PGP, arkiveras av EV etc. Allt styrs av policymotorn 51
52 52
53 Slår ihop indentitet, informations- och enhetsskydd Identitet Gateway för accesskontroll Application Connector Molnappar Hanterade enheter Information Innehållsgateway DLP / kryptering Lagring i molnet Säker Sync n Share Icke-hanterade enheter Enhet Mobile Management Skydd mot hot Privata moln Separera företag/ privat
54 BYOD Demo Walkthrough 54
55 BYOD Demo Walkthrough 55
56 BYOD Demo Walkthrough 56
57 BYOD Demo Walkthrough 57
58 BYOD Demo Walkthrough 58
59 BYOD Demo Walkthrough 59
60 Presentation Identifier Goes Here 60
61 BYOD Demo Walkthrough 61
62 Presentation Identifier Goes Here 62
63 Presentation Identifier Goes Here 63
64 Presentation Identifier Goes Here 64
65 Presentation Identifier Goes Here 65
66 Presentation Identifier Goes Here 66
67 Presentation Identifier Goes Here 67
68 BYOD Demo Walkthrough 68
69 BYOD Demo Walkthrough 69
70 BYOD Demo Walkthrough 70
71 BYOD Demo Walkthrough 71
72 BYOD Demo Walkthrough 72
73 BYOD Demo Walkthrough 73
74 BYOD Demo Walkthrough 74
75 BYOD Demo Walkthrough 75
76 BYOD Demo Walkthrough 76
77 BYOD Demo Walkthrough 77
78 BYOD Demo Walkthrough 78
79 Presentation Identifier Goes Here 79
80 BYOD Demo Walkthrough 80
81 Symantec har det du behöver! Data Loss Prevention för appar & webb Mobile Device Management DLP Säker användande av mobilappar & säkert app-center Privat moln Mobile Management O 3 Säkra webbtjänster via mobilen 81
82 Symantec kan hjälpa er med: Hantera BYOD/BYOA Heterogen administration i en blandad miljö Bättre koll på informationen Stoppa okontrollerbara lagringstjänster i molnet Kunna separera företagsdata från privat data Sätta upp en säker intern appstore Använda företagsappar på BYOD-prylar utan risk Kunna köra webbappar utan risk Bättre kontroll på regelefterlevnaden (compliance) Ökad säkerhet 82
83 Tack för mig!
84 Tack till alla våra sponsorer! PLATINUM GOLD BRAND
Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist
Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merLumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Läs merVarför är jag här? Presentera projektet. SUNETS moln kontra andra moln behandlas inte. Prata lite om Windows 10 och molnet.
2015-10-15 Varför är jag här? Presentera projektet Prata lite om Windows 10 och molnet SUNETS moln kontra andra moln behandlas inte i projektet Närliggande SUNET projekt? Deployment Windows forum Mikael
Läs merOutsourcing och molntjänster
Outsourcing och molntjänster Risker och förebyggande åtgärder IT utvecklas för att möta nya krav Systemcentrerad Informationscentrerad Data: Centraliserad, strukturerad Infrastruktur: Fysisk IT fokus:
Läs merMobila enheter har betydelse!
Mobila enheter har betydelse! Anders Ågren aagren@novell.com Klas Palmer kpalmer@novell.com Det var annat förr IT Standard 2 Men vad sker nu Jag vill att ni ger mig denna. Se till att jag är produktiv!
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merTrender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs merInnehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
Läs merDen mobila användaren sätter traditionella säkerhetssystem ur spel
Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,
Läs merMobil säkerhet & hantering Magnus We5ainen
Mobil säkerhet & hantering Magnus We5ainen Endpoint Management and Mobility 1 För inte så länge sedan... 2 Just nu hos en användare nära dig... e- post Känsligt data personlig data pengar 3 Revolu@on eller
Läs merMolntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.
Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.
Läs merAgenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i
Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec
Läs merMobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq.
Mobil åtkomst David Ahlén Client Executive dahlen@netiq.com Sören Pettersson Identity and Security Specialist, CISSP spettersson@netiq.com Kort om NetIQ NetIQ Scale to deliver, with a culture to care.
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merComputer Sweden Mobility 2013. Så använder våra. kunder Revival
Computer Sweden Mobility 2013 Så använder våra kunder Revival Computer Sweden Mobility 2013 Så använder våra kunder Revival Revival Mobile Management Suite Snabbfakta Revival utvecklas i Sverige av The
Läs merOffice 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering
1 (5) Office 365 Du har tillgång till Office överallt Oavsett om du arbetar på ditt kontor eller är ute på uppdrag, har du tillgång till en uppsättning välbekanta, professionella produktivitetsverktyg.
Läs merWindows 10 på nya smarta sätt inte som du alltid gjort. Andreas Stenhall, Coligo
Windows 10 på nya smarta sätt inte som du alltid gjort Andreas Stenhall, Coligo Andreas Stenhall Specialistkonsult på Coligo inom Windows- och enhetshantering 9 år som Microsoft MVP inom Windows klient
Läs merAdvanced Mobile Device Management
1 Advanced Mobile Device Management Magnus Janson Produktchef Tele2 Integration Service 2 4 Tele2 en del av Kinnevikgruppen Tele2 är den mobila utmanaren Mer än 40 miljarder kr i omsättning Mer än 30 miljoner
Läs merEnkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.
Läs merMobilitet Vi kallar det Livet!
Mobilitet Vi kallar det Livet! Klas Palmer kpalmer@novell.com Anders Ågren aagren@novell.com Mobil produktivitet Mobil produktivitet hemma Omfattande tekniska möjligheter Brett applikationsutbud Enkelt
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merHUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Läs merSNITS-Lunch. Säkerhet & webb 2013-10-08
SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive
Läs merSÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merLagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB
Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec
Läs merVEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2
VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2 Vad är en personuppgift? - Personnummer - Telefonnummer - Adresser - Medicinska tillstånd - Fordonsregister - IP-nummer
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs merMorgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC
Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den Annsofie Petersson IDC 2 3 4 5 6
Läs merProjektet Windows 10 och molnet. Leif Lagebrand 2016-04-13
Projektet Windows 10 och molnet Leif Lagebrand 2016-04-13 Syfte - mål Projektdirektiv: Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektet ska beskriva fördelar, nackdelar
Läs merBÄTTRE VI-KÄNSLA MED INTRANÄT
INTRANÄT BÄTTRE VI-KÄNSLA MED INTRANÄT TEAMENGINE INTRANÄT JOBBA ÄNNU BÄTTRE TILLSAMMANS I ett företag vill man kunna fokusera på själva arbetet och uppnå stödjer och underlättar den interna kommunikationen
Läs merFrågor och svar om ArcGIS Pro Licensiering
Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for
Läs merAastra samarbetsapplikationer för Avaya CS 1000 och CM
Aastra samarbetsapplikationer för Avaya CS 1000 och CM Robert Stahre Aastra - 2012 1 Teknologitrender och utveckling 2012-2015 Teknologitrender som kommer att påverka individer, verksamheter and IT organisationer.
Läs merBambusermanual - Plattformen distans
Bambusermanual - Plattformen distans Av: Sofie Sjöstrand, Nätverket SIP Senast reviderad: 2012-09-16 Innehåll Om Bambuser och manualen... 2 Registera ett konto... 3 Dashboard - din startsida... 4 Dashboard
Läs merLAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips
Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler
Läs mer100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER
100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas
Läs merWindows för företag. Presentatörens namn och titel
Windows för företag Presentatörens namn och titel Utmaningar för dagens företag 55% Av företagen anser att plattor är viktiga för deras verksamhet Ständigt uppkopplad Modernt arbetssätt 81% 1 av 3 Av de
Läs merKontrollera din mobila anläggning!
Kontrollera din mobila anläggning! Mobil Styrning Partners Vår idé Erbjuda en driftad manageringslösning för kundens mobilanläggning vilket ger kontroll, styrning och besparingar Tjänsten köps per användare
Läs merPalo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)
Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre
Läs merModernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merVår flexibla lösning för för Intelligent Workload Management
Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.
Läs merArbetshäfte Office 365 en första introduktion
Arbetshäfte Office 365 en första introduktion Innehåll En introduktion för att bekanta sig med O365... 2 Skapa din profil... 2 Övning:... 3 2. Kontakter... 4 Lägg till kontakt och grupp... 4 Övning:...
Läs merINNEHÅLLS FÖRTECKNING
ANVÄNDARMANUAL INNEHÅLLS FÖRTECKNING Logga in på ditt konto... 2 Ladda upp filer... 3 Ladda ner klienten till din dator eller enhet... 4 Synk Mappen... 5 Dela filer... 6 Extern delning i webgränssnittet
Läs merMicrosoft Online Services. Microsoft Business Online Productivity Suite (BPOS)
Microsoft Online Services Microsoft Business Online Productivity Suite (BPOS) Fördelar med BPOS Alltid senaste versionen Exchange 2007 Exchange 2010 Lätt att komma igång Icke-MS plattform till Exchange
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merSkydda din Dropbox med säker kryptering!
Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merMed Microsoft mot molnet Anders Långberg. Specialist Säljare - Microsoft
Med Microsoft mot molnet Anders Långberg Specialist Säljare - Microsoft 2 Tech Data Confidential ..This company has always had a big vision to help people realize their full potential. In the earliest
Läs merUtmaningar vid molnupphandlingar
Utmaningar vid molnupphandlingar Inger Gran Grundare av Cloud Sweden och Kompetens@rkitekt En skeptisk och entusiastisk it-användare redan på 70-talet Kopplade upp mig på internet 1993 sedan aldrig frånkopplad
Läs merMolntjänster och molnteknologi: En ordlista
Molntjänster och molnteknologi: En ordlista Har du koll på molnet? Det talas om moln överallt, men förstår du alla nya ord, förkortningar och uttryck? Här är en ordlista för dig som vill hänga med och
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merMOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?
Molntjänster Molntjänster Molntjänster, vad är det egentligen? Molntjänst (Cloud Computing, Cloud Service) Program (PaaS, Software as a Service) Plattform (PaaS, Platform as a Service) Infrastruktur (IaaS,
Läs merIntroduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar
Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag
Läs merANDROID ENTERPRISE FÖR LOV. Instruktioner för inställning av LOV-mobil
ANDROID ENTERPRISE FÖR LOV Instruktioner för inställning av LOV-mobil 1 INNEHÅLL Örebro kommun REVISION... 3 BEGREPP... 4 SYSTEMKRAV... 5 VARFÖR ANDROID ENTERPRISE... 5 HUR ANVÄNDS DOKUMENTET SOM STÖD
Läs merSammanfattning Klient
Sammanfattning Klient Kommentarer: Svaren på enkäten tyder på att vi ser en generell ökning inom klient Ökad efterfrågan av seniorkonsulter och lösningsarkitekter på grund av ökad komplexitet. Bäst effekt
Läs merFramgångsfaktorer i molnet!
Framgångsfaktorer i molnet! Inledning samt presentation av panelen, Cloud Sweden och molntjänster Affärs-/verksamhetsnytta Juridik Säkerhet Infrastruktur Enstaka frågor kommer att besvaras Sammanfattning
Läs merEnterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar
Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy
Läs merÄr du redo för BYOD? Cisco Borderless Networks.
Är du redo för BYOD? Cisco Borderless Networks. Vi hjälper dig säga Ja. Bring your own device sprider sig snabbt. Dina anställda vill använda valfri utrustning. Oftast sin egen. Oavsett vad ni har för
Läs merAditro Our focus benefits yours Molnet -- Presentation
Aditro Our focus benefits yours Molnet -- Presentation Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration KPI er 2013-10-28 Copyright Aditro. All rights reserved.
Läs merGör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1
Gör ditt företag mobilt med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1 Troligtvis arbetar de flesta av dina kunder och anställda redan mobilt, att sitta på kontoret från nio
Läs merTa kontroll över dina loggar och gör dem användbara!
Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,
Läs merBenämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL
Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL Innehåll 1 Inledning... 2 2 Logga in... 2 2.1 Webb adress... 2 2.2
Läs merMolnet ett laglöst land?
Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt
Läs merDaniel Akenine, Teknikchef, Microsoft Sverige
Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång
Läs merNETHOUSE. Vi är IT- och managementkonsulter. affärskritiska lösningar.
NETHOUSE Vi är IT- och managementkonsulter. Vi arbetar med affärskritiska lösningar. AGENDA Kort om Nethouse (8.00-8.15) Vad gör vi? (8.15-9.15) Återsamling (9.15-9.30) KORT OM NETHOUSE Kundfördelning
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merSnabbguide IP-kamera Kom igång med din kamera
120419 50133 Snabbguide IP-kamera Kom igång med din kamera Mjukvara för PC Installera mjukvaran...2 Uppstart och nätverksinställning Anslut dator och IP-kamera med kabel...2 Logga in i ActiveX Mode (For
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merBrian Woltz, ägare och fysioterapeut, Parkway Physiotherapy
Agenda Vårt företag är mycket bättre skyddat än tidigare. Windows Small Business Server 2011 Essentials har gjort oss trygga att utnyttja effektiva lösningar som fjärråtkomst utan att ge avkall på säkerheten.
Läs merPlattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.
Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merVälkommen till Capture.
Välkommen till Capture http://capture-app.com Välkommen till Capture! Med Capture kan du spara, se och dela dina bilder och videor på alla dina enheter mobil, surfplatta och PC/ Mac. När du har laddat
Läs merVärlden är i rörelse: Öka användarnas produktivitet
Världen är i rörelse: Öka användarnas produktivitet Klas Palmer kpalmer@novell.com Anders Ågren aagren@novell.com Agenda Möjliggör slutanvändarnas prodkuktivitet med mobila enheter Novell fil och utskrifts
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merTeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE
TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE DET HÄR ÄR TEAMENGINE DISTRIBUERA STYRELSEMATERIALET ENKLARE Med TeamEngine styrelseplats får du och övriga styrelsemedlemmar en
Läs merEVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.
EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första
Läs merIdentity Management för Microsoft
Identity Management för Microsoft Microsofts roadmap inom Sverige och hur påverkar det oss som leverantör och er som slutkund. Vilka steg har Microsoft tagit inom identitet, regelefterlevnad och åtkomst.
Läs merSå delar du filer. utan att bli övervakad LAJKA-GUIDE
Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar
Läs merAnvända Outlook 2003 mot Exchange
Använda Outlook 2003 mot Exchange Jens Granlund 6.4.2006 Exchange kalendern kan användas via webben (Outlook Web Access) på adressen https://exchange.vasa.abo.fi/exchange eller om du har en mobiltelefon
Läs merOFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen
OFFICE 365 OCH LICENSIERING Fredrik Gotting, IT Strategy & Development Manager, Pulsen OFFICE 365 & LICENSER AGENDA Office 365, vad, hur och våra erfarenheter Fredrik Gotting, Pulsen Office 365 och licensiering
Läs merHur tar jag företaget till en trygg IT-miljö i molnet?
Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man
Läs merAnvända Office 365 på en iphone eller en ipad
Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender
Läs merUtvärdering Kravspecifikation
sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,
Läs merMolntjänster och integritet vad gäller enligt PuL?
Molntjänster och integritet vad gäller enligt PuL? Juridik och IT i kommunerna, den 14 mars 2013 Ingela Alverfors, jurist Adolf Slama, IT-säkerhetsspecialist Dagens agenda Molntjänster Mobila enheter Sociala
Läs merIntegration BYOD Bring Your Own Device. Peter Andersson
Integration BYOD Bring Your Own Device Peter Andersson Historik 1980-2014 Stordatorer eller Mainframe(IBM, mfl) Fleranvändarsystem (kopplade terminaler) Minidator (Digital mfl) Storhetstid slutet 80tal
Läs merProduktivitet och användarvänlighet Hantering och distribution
För företag Produktivitet och användarvänlighet Välbekant användarmiljö Home Pro Enterprise Education Continuum för telefoner 1 Cortana 2 Windows Ink 3 Start-menyn och levande paneler Surfplatteläge Röst,
Läs merVägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson
Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson Förändringens vindar Hybrid IT Ditt moln Hybrid IT Kanske 23% Har
Läs merLåt dina affärer växa med vår betrodda IT-säkerhet
Låt dina affärer växa med vår betrodda IT-säkerhet Utveckla dina affärer med ESET MSP Program Gå med i ESET s MSP Program och dra nytta av fördelarna med att jobba med en stabil branschledande partner,
Läs merSpara dokument och bilder i molnet
Spara dokument och bilder i molnet Ett moln är en samling pyttesmå vattendroppar på 1 000 meters höjd eller till och med högre. Molnen är diffusa och ändrar hela tiden form. Det finns faktiskt en hel del
Läs merStatistiska centralbyrån
MONA-handledning 1. Inloggning 2. Användning 3. Utloggning 1. Inloggning För inloggning i MONA-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på ett rekommenderat brev som
Läs merOperations Management Suite. Sara Selldahl, Produktchef Cloud Platform Jonathan Andersson, Teknisk specialist Datacenter
Operations Management Suite Sara Selldahl, Produktchef Cloud Platform Jonathan Andersson, Teknisk specialist Datacenter Tillit Digitalisering Vad är digitalisering egentligen? Cloud Mobile Social Big data
Läs merHelgpyssel 2013: Så här skall du hantera dina bilder
Helgpyssel 2013: Så här skall du hantera dina bilder - Av Robert Bengtsson - Mitt bidrag till kreativa krönikor inför 2013 kommer att handla om bilder. Och vem vet, Du kanske lär dig något som kommer att
Läs mernexus Hybrid Access Gateway
Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer.
Läs meripads i skolan Vanliga frågor och svar (FAQ)
Vanliga frågor och svar (FAQ) Har du frågor om om? Titta här om du kan hitta ett svar på din fråga! Om du inte gör det - kontakta ditt barns lärare eller någon av kontaktpersonerna. Du hittar kontaktuppgifter
Läs mer