Sikkerhet er ingen permanent tilstand! det er en prosess man hele tiden må arbeide med MOBIL SIKKERHET TEMA TRINN MOT SIKRERE MOBILT 4ARBEIDE

Størrelse: px
Begynne med side:

Download "Sikkerhet er ingen permanent tilstand! det er en prosess man hele tiden må arbeide med MOBIL SIKKERHET TEMA TRINN MOT SIKRERE MOBILT 4ARBEIDE"

Transkript

1 PROTECTION. Interactions. Information. Infrastructure. WORK AND PLAY FREELY IN A CONNECTED WORLD SYMANTEC F.Y.I. # NETTVERKSGRENSENE FORSVINNER INFORMASJONEN MÅ SIKRES PÅ DATANIVÅ TEMA MOBIL SIKKERHET Trender, eksperttips, brukerreportasje og siste nytt fra Symantec SLIK BESKYTTER RENAULT F1 TEAM SIN MOBILE INFRASTRUKTUR VED KONKURRANSER OG I FABRIKKEN TRINN MOT SIKRERE MOBILT 4ARBEIDE NY RAPPORT VISER: 6 AV 10 VIRKSOMHETER VENTER MED MOBILE LØSNINGER NORSKE MOBILE MIND: BRUKEREN DEN STØRSTE TRUSSEL IKKE TEKNOLOGIEN Hans Dahlquist, konsernsikkerhetssjef hos Ericsson: Sikkerhet er ingen permanent tilstand! det er en prosess man hele tiden må arbeide med NYHETER: Data Center Foundation Mail Security for SMTP 5.0 Veritas Netbackup 6.0 PureDisk Remote Office Edition pcanywheree 12.0 Mobile Security 4.0 og mye mer...

2 2 COUNTRY UPDATE SYMANTEC F.Y.I. # Arbeid uavhengig. Uansett hvor du er. >> DET ER NÅ GÅTT mer enn et år siden sammenleggingen av Symantec og VERITAS. Det har vært et veldig spennende år, hvor vi ikke bare har integrert virksomhetenes spisskompetanse innen sikkerhet og tilgjengelighet, men også fått et dypere kompetanseområde gjennom oppkjøp av andre virksomheter. Utfordringen er der ennå: Informasjon som er sikker men utilgjengelig er ubrukelig, på samme måte som informasjon er tilgjengelig men ikke sikker er upålitelig. For oss ligger utfordringen i å finne balansen mellom tilgjengelighet og sikkerhet. I DETTE NUMMERET av SYMANTEC For Your Information ser vi på mobilitet. Til tross for at bruken av mobile enheter vokser med stor fart, er det veldig få virksomheter som har innført en ny sikkerhetsarkitektur som også omfatter gjenoppretting på mobile enheter. Spørsmålet om sikkerhet er ofte det som setter en stopper for en mer omfattende implementering av mobil teknologi, noe som gjør at virksomheten mister de fordelene som mobile løsninger tilbyr. INFORMASJON ER HARD VALUTA i dagens globale økonomi. På grunn av økt mobilitet utsettes informasjonen vi er avhengig av for økt risiko, og derfor er det viktig å forstå og håndtere risikoen på en forsvarlig måte. Jeg vil påstå at dagens vinnere er de virksomheter som kan finne en balanse i samspillet mellom mennesker, teknikk og prosesser. Virksomheter som innser at risikohåndtering er noe mer enn bare riktig teknologi, at det også er behov for en stor dose sunn fornuft, tydelige retningslinjer fra ledelsen og opplæring av medarbeidere. Virksomheter som forstår at beskyttelse av tilgang til virksomheten omfatter både informasjon, infrastruktur og selve interaksjonen. Det er viktig med et pålitelig miljø hvor det er ingen fare for sikkerheten, tilgjengeligheten, regeloverholdelse og ytelse. Jeg håper dette nummeret av avisen gir deg noen nye tanker og ideer om hvordan du kan avgjøre hvilke sikkerhets- og tilgjengelighetsnivå som kreves for virksomhetens viktige informasjon, og hvordan du kan realisere det grenseløse nettverket og skape et mer pålitelig miljø som beskytter informasjonen uansett hvor du er. Hyggelig lesning! Anders Lindqvist Country Manager, Norway Symantec Corporation Symantec FOR YOUR INFORMATION gis ut av Symantec Nordic AB og distribueres gratis til brukere av Symantecs produkter. Hensikten med avisen er å spre informasjon som kan hjelpe selskaper med å beskytte og håndtere sine digitale tilganger. Utgiver: Symantec Nordic AB Kista Science Tower Färögatan 33, plan Kista Stockholm, Sweden Tel +46 (0) Hjemmeside: Ansvarlig utgiver og projektleder: Åsa Edner, Symantec Nordic AB, Redaktør: Assi Abdel-Baki, Medarbeidere i dette nummer: Assi Abdel-Baki, Trond Heggelund, Olof Holdar, Hans Skalin, Måns Widman. Omslagsbild: Olof Holdar Produsent: RIBBIT i samarbete med Skalinformation, Annonser: Lindberg Marketing, Bo Lindberg, Telefon:+46 (0) Trykk: Alfa Print, Sundbyberg. Vil du ha et eksemplar av avisen? Kommer avisen til feil person eller feil adresse? Gjør adresseendringer eller be om et abonnement ved å sende en e-post til: Eller klikk deg inn på: (kode: 20532) Symantec F.Y.I. kommer ut fire ganger i året og trykkes i ca eks i Norden. TIPS OSS! Er det noe du vil vite mer om eller savner i avisen? Har du foretatt en interessant installasjon som du synes vi bør belyse? Send inn ønsker og tips til oss! RENAULT F1 TEAM s 11 Å vinne Formel 1-konkurranser er en vitenskap. Det er en vitenskap som er like avhengig av tilgjengelige og pålitelige data, som av ekspertise om biler. I DETTE NUMMER: SYMANTEC INSIGHT s 3 MARKET INSIGHT s 4-5 Analyser, undersøkelser og markedstrender. CIO CORNER s 6-7 Hans Dahlquist, IT-sikkerhetsjef i Ericsson, forteller om hvordan virksomheten skal bli verdensmester i informasjonssikkerhet EXPERT INSIGHT s 8-9 Når virksomhetens nettverksgrenser forsvinner, er det viktig at sikkerheten finnes på datanivå. Det er budskapet fra brukergruppen Jericho Forum. MOBILITET: MOBILE MIND s Det er brukerne og ikke teknologien som ofte er det største problemet når det skal satsets mobilt, mener den norske konsulentvirksomheten Mobile Mind. EXPERT INSIGHT s Fire trinn mot sikrere mobilt arbeide TECHNICAL HOTSPOTS s Nye programmer og oppdateringer fra Symantec. AKTIVITETER, KURS & TILBUD s Gå ikke glipp av våre seminarer og forelesninger.

3 # SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 ET PÅLITELIG MILJØ FOR NÆRINGSDRIVENDE All informasjon kan være skadelig om den kommer i feile hender. Men å forsøke å hindre brukerne fra å benytte fordelene ved mobil teknikk til sikkerheten er på plass, er lettere sagt enn gjort. >> THE ECONOMIST har gjennomført en undersøkelse som viser tydelig at flertallet av virksomhetene venter med å innføre mobile løsninger på grunn av sikkerhetsrisikoen. Hele 43 prosent av de europeiske virksomhetene i undersøkelsen anser risikoen for å være større når det gjelder mobile nettverk enn for virksomhetens egne nettverk. 14 prosent anså dessuten at skadene ville bli større hvis noe skulle inntreffe i det mobile nettverket. Dette rimer dårlig med det faktum at veldig mange virksomheter ennå ikke har innført strategier og metoder for beskyttelse av sine mobile løsninger. Undersøkelser viser dessuten at de som rammes av problemet lider store økonomiske tap. AT DÅRLIG SIKKERHET for mobil teknologi er kostbar er altså noe man må regne med. Men det er gode grunner til at man bør tenke seg om før man investerer i mobil sikkerhet, slik at man ikke sitter igjen med mange forskjellige systemer som integrerer dårlig med hverandre, og som dermed blir både kostbare å administrere og skaper huller i sikkerheten. For at virksomhetene skal kunne benytte seg av mulighetene innen IT-støttet mobilitet, må løsningene bygge på kraftige, sikre og pålitelige systemer. En god mobil løsning er ikke noe annet enn en forlengelse av en robust IT-infrastruktur hvor regelverk, informasjonspolitikk og teknologi garanterer sikkerhet i alle ledd. Sikkerhet kan ikke skapes uten at man har et overordnet grep om alle sikkerhetsaspekter. Vi er av den oppfatning at IT-ledelsens oppgave er å levere pålitelige løsninger som fungerer og som er både sikre og tilgjengelige. Kort sagt skape et pålitelig miljø. I ET PÅLITELIG miljø har du kontroll over kostnader og regeloverholdelse, du kan minimalisere risikoen og være beskyttet mot sikkerhetstrusler. Med et pålitelig miljø kan du raskt og effektivt agere på endringer og beslutninger, og levere tjenester og løsninger som gir virksomheten konkurransefordeler. Symantecs oppgave er å hjelpe til med å endre IT-ledelsens rolle fra å være leverandør av infrastruktur og datahåndtering til å være en drivkraft som skaper verdi for virksomheten. Jan Skelbæk Senior Regional Director, Symantec Nordic ET PÅLITELIG MILJØ gir kontroll med kostnader, minimaliserer risikoen og forenkler administrasjon gjør regeloverholdelse mulig beskytter mot sikkerhetstrusler følger kundenes krav på servicenivå gjør det mulig å agere raskt på endringer og etterfølgende beslutninger gjør det mulig å raskt levere løsninger som gir konkurransefordeler. SYMANTECS FEM GRUNNPILARER: DATASENTER- ADMINISTRASJON OMFATTENDE TRUSSELSTYRING REGEL- OVERHOLDELSE INFORMASJONS- STYRING GLOBAL SERVICES Kompleksiteten i datasenteret øker i tråd med virksomhetens voksende behov. Vi hjelper deg å forbedre servicenivåene, redusere kostnader og kompleksitet og optimalisere datasenterets aktiva og drift. Proaktivt spore eller blokkere kjente og ukjente, interne og eksterne sikkerhetstrusler ved alle nivå i IT-miljøet. Symantec hjelper deg med å håndtere disse farene der hvor informasjonen skapes, lagrer og overføres. De lover og regler som virksomheten må følge utvikles hele tiden. Vi hjelper deg å forenkle og vedlikeholde regeloverholdelse med et samlet overblikk over IT-regeloverholdelse, proaktiv og pålitelig IT-kontroll og handlingsorientert informasjon. Virksomheter er avhengig av korrekt og tilgjengelig informasjon. Men informasjonen utsettes for mange farer. Vi hjelper deg å redusere risiko, minimalisere nedetid, opprettholde overholdelse av regelverk samt optimalisere informasjonsstyring. Symantec Global Services kombinerer omfattende IT-risikostyringskunnskap, teknisk og forretningsmessig ekspertise og global innsikt, for å balansere kostnader, risiko og tjenestekvalitet, for slik å beskytte infrastruktur, og informasjon.

4 4 MARKET INSIGHT SYMANTEC F.Y.I. # ANTIVIRUSMARKEDET ØKER MED 10 PROSENT PER ÅR: Symantec ennå på toppen >> SISTE ÅR ble det solgt antivirusprogrammer på verdensbasis for ca. 4 milliarder dollar, i følge analysevirksomheten Gartner. Det innebar en økning på 13,6 prosent sammenlignet med salget i Næringslivet stod for 51,5 prosent av omsetningen og forbrukermarkedet for de resterende 48,5 prosentene. De tre største leverandørene stod for 86 prosent av omsetningen. Symantecs andel på 53,6 prosent er fortsatt størst. McAffe og Trend Micro stod for respektivt 18,8 og 13,8 prosent av salget. Ifølge Garner kommer antivirusmarkedet til å vokse med mer enn 10 prosent i året de neste årene. Men etterspørselen etter frittstående produkter som antivirus og antispionprogrammer kommer til å bli mindre, mens etterspørselen vil øke etter sikkerhetspakker som inneholder integrerte funksjoner. prosent av virksomhetene tillater at virksomhetsinformasjon kommuniseres via mobile enheter, selv om disse ikke er beskyttet. 80Kilde: Economist Intelligence Unit WLAN STADIG MER POPULÆRT men sikkerheten er et hinder >> De neste tolv månedene kommer 64 prosent av virksomhetene til å implementere et lokalt trådløst nettverk kalt WLAN. Det fremgår av en undersøkelse fra som analysevirksomheten Gartner har gjennomført. Undersøkelsen bygger på intervju med 200 virksomheter og organisasjoner i Europa og Nord-Amerika og viser at sikkerheten er det største hinderet for installering av WLAN i virksomhetene. Sikkerheten er bland de fem største problemene med WLAN, mener 95 prosent av dem som ble intervjuet. 60 prosent av dem tror ikke at de har nok sikkerhet for sitt trådløse miljø. Det nest største problemet er administrasjon av de trådløse nettverkene. 44 prosent oppgir at den største årsaken til at de vil ta i bruk WLAN er den bedrede produktiviteten som mobiliteten kan gi dem. 21 prosent oppgir at den viktigste årsaken til at de vil ta i bruk WLAN er å sikre kommunikasjon der hvor faste nettverk ikke kan installeres. 13 prosent av dem som ble intervjuet oppgir at innføring av et trådløst nettverk er en billig og enkelt måte å sette opp et nettverk og/eller at det muliggjør mer effektive forretningsprosesser. ASP-MARKEDET ER ENNÅ IKKE MODENT >> DET NORDISKE MARKEDET for ASP-modellen er ennå umodent. Dette fremgår av en undersøkelse som er utført av analysevirksomheten Exido. Den bygger på intervjuer med IT-ledere og IT-sikkerhetssjefer i til sammen 992 virksomheter og organisasjoner i Norge, Sverige, Danmark og Finland. ASP (Application Service Provider) er virksomheter som tilbyr outsourcingstjenester som innebærer at kunden leier programmer og driften av disse via for eksempel Internett. FINLAND ER DET LANDET i Norden som har den største andelen organisasjoner som bruker ASP-tjenester i dag. Hele 45 prosent. Andelen i Norge er 36 prosent, i Danmark 25 prosent og i Sverige 17 prosent. Den vanligste ASP-tjenesten i alle landene er forretnings-, sikkerhets og kontorapplikasjoner samt antivirusprogram og spamfilter. I danske organisasjoner er det også relativt vanlig med tynne klienter. Hos halvparten av virksomhetene i Sverige, hvor man ikke har kommet langt med ASP, anses ikke disse tjenestene som et alternativ ved innkjøp. Kun 3 respektivt 4 prosent av de danske og svenske virksomhetene oppgir at de alltid vurderer ASP-alternativet. I Norge og Finland er man mer positive til ASP-modellen og tilsvarende andel i Norge er 7 prosent og i Finland 8 prosent. DEN VIKTIGSTE ÅRSAKEN til at man velger ASPmodellen er i alle landene bortsett fra Sverige den raske implementeringen, etterfulgt av bedre kostnadsoverblikk, fravær av IT-driften og lavere startkostnader. De fleste svenske organisasjonene anser at bedre kostnadsoverblikk er en viktigere drivkraft enn rask implementering. Av dem som ikke benytter ASP-tjenester oppgir 45 prosent i Danmark at slike kommer til å bli mer interessante i fremtiden. Andelen i Norge er 30 prosent, i Finland 29 prosent og i Sverige 23 prosent. De ASP-tjenestene som organisasjonene i alle landene helst skulle kunne tenke å kjøpe, er antivirusprogram, sikkerhetsprogram og spamfilter. SYMANTEC LEDER INNEN E-POSTARKIVERING >> I SIN NYESTE analyse av markedet for e-postarkivering konstaterer Gartner at Symantec er den klare lederen når det handler om e-postarkivering. Få andre aktører kan levere en virksomhetsløsning som støtter regeloverholdelse, e-posthåndtering og sporbarhet i en samlet pakke, til tross for at det stadig dukker flere leverandører opp på markedet. Med Enterprise Vault 6.0 tar Symantec ledelsen både når det gjelder teknologi og antallet installasjoner i både store og mindre virksomheter. MAGIC QUADRANT: ACTIVE ARCHIVING

5 # SYMANTEC F.Y.I. MARKET INSIGHT 5 BEKYMRINGER FOR SIKKERHETEN ET HINDER FOR MOBIL UTVIKLING >> SIKKERHETSRISIKOEN ER det største hinder for spredning av mobile IT-løsninger for dagens virksomheter. Uten en overgripende strategi for mobil sikkerhet risikerer mange å miste de store fordelene som mobiliteten gir. Dette fremgår av en undersøkelse som er utført av Economist Intelligence Unit med støtte fra Symantec. Den bygger på intervjuer med mer enn 240 ledere i globale virksomheter innenfor forskjellige bransjer. Mer enn 60 prosent av virksomhetene som svarte på spørreskjemaet, venter med å innføre mobile IT-løsninger fordi de er bekymret for sikkerheten. 47 prosent av virksomhetene oppgir kostnader og kompleksitet som de to største hindringene. Nesten hver femte virksomhet oppgir at de har opplevd økonomiske tap pga. angrep via mobile dataplattformer. Til tross for at bruken av mobile enheter er i voldsom vekst, har bare 9 prosent av virksomhetene innført en ny og omfattende sikkerhetsarkitektur som inkluderer tilgang for mobile enheter. Bland de øvrige, har 10 prosent ikke vedtatt noen handlingsplan for å skape mobil sikkerhet i det hele tatt, 39 prosent lar mobile enheter få tilgang til nettverket etter behov, og ytterligere 39 prosent av virksomhetene integrerer mobilt utstyr i deres eksisterende faste nettverks sikkerhetsstruktur. EN OVERVELDENDE MAJORITET av virksomhetene, 80 prosent, har ikke noen overgripende sikkerhetsstrategi for sin trådløse kommunikasjon. De fleste av lederne som ble intervjuet har bare en overfladisk oppfatning av hva mobil sikkerhet innebærer, og dessuten er disse oppfatningene ofte foreldet. 82 prosent tror at risikoen for skader fra et virusangrep er like stor eller større for et mobilt nettverk i forhold til et fast nettverk. Dette til tross, så har bare 26 prosent av virksomhetene vurdert sikkerhetsrisikoen for smarttelefoner. Andelen kan sammenlignes med de 81 prosentene av virksomhetene som har vurder risikoen for bærbare datamaskiner. En overgripende strategi for mobil sikkerhet vil for mange virksomheter innebære en reduksjon av disse problemene og gjøre det mulig for dem å foreta en omfattende mobil satsning som vil gi dem store og viktige konkurransefordeler. Forskjellen mellom de ulike regionene er store når det gjelder vurderingen av sikkerhetsrisiko og bruken av sikkerhetsprogrammer. 55 prosent av virksomhetene i Vest-Europa har en mobil sikkerhetsstrategi, sammenlignet med 44 prosent i Syd-Øst-Asia og bare 36 prosent i Nord-Amerika. IFØLGE SYMANTECS SENESTE sikkerhetsrapport, Internet Security Threat Report som kom i mars, fortsatte virus rettet mot mobile IT-plattformer å vokse i andre halvår av Rapporten viser til og med flere nye eksempler på virus for smarttelefoner, inklusiv Cardtrp, den første trusselen rettet mot to operativsystemer: Symbian og Windows. Mot slutten av 2005 kom Pbstealer, som spredde seg i smarttelefoner via en fil som ser ut som et verktøy for telefonkatalogen. Brukerne lures til å hente og kjøre filen. Hvis en enhet smittes av noen av disse trojanerne, overføres brukes telefonbok, notater og kalender til andre enheter i nærheten som har Bluetoothteknologi. Følsom kontaktinformasjon og viktig informasjon om avtalte møter kan spredes til utenforstående. TIL TROSS FOR AT trusselen mot mobile systemer er alvorlige og vokser i tråd med veksten i det mobile markedet, er den største trusselen ennå den uforsiktige bruker. Når en leder går fra kontoret har hun ofte med seg en bærbar datamaskin, en håndholdt datamaskin eller en smarttelefon. Men den er ikke alltid med når hun kommer tilbake til kontoret. Dette viser en undersøkelse som bygger på intervjuer med drosjesjåfører i storbyer. Drosjepassasjerer i London er de mest glemsomme. På under et halvår la de igjen mer enn mobiltelefoner, håndholdte datamaskiner og bærbare datamaskiner i baksetet på drosjer. Opplevd risiko med mobile IT-løsninger sammenlignet med risikoen for faste nettverk 82 prosent tror at risikoen for skader fra et virusangrep er like stor eller større for et mobilt nettverk i forhold til et fast nettverk. Dette til tross, så har bare 26 prosent av virksomhetene vurdert sikkerhetsrisikoen for smarttelefoner. Kilde: Economist Intelligence Unit Virksomhetsledelsens sikkerhetsbevissthet. Nesten hver annen leder anser at virksomhetens ledelse har generell kunnskap om risikoen, men kan ingenting om de tekniske problemene. Nærmere én av ti anser at ledelsen ikke kan noe om IT-sikkerhet generelt og mobil sikkerhet spesielt. Kostnader ved IT-sikkerhet vil stabilisere seg innen to år >> KOSTNADENE FOR IT-SIKKERHET kommer til å stabilisere seg i de to første årene, i tråd med at effektiviteten i virksomhetens sikkerhet forbedres. Det sier analysevirksomheten Gartner i en ny undersøkelse. Organisasjoner hvor IT-sikkerhetsbevisstheten er høy, kan minske kostnadene for IT-sikkerhet med mellom 3 og 4 prosent mot slutten av Organisasjoner som derimot er sikkerhetsmessig lite effektive eller som har underinvestert i sikkerhet, må øke sitt budsjett for IT-sikkerhet med 8 prosent. Derfor mener analysevirksomheten at investeringer i IT-sikkerhet kommer til å være stor de kommende årene. For at virksomheter og organisasjoner skal kunne optimalisere sine investeringer i IT-sikkerhet, kreves det at teknologien implementeres så effektivt at det meste av sikkerhetsarbeidet kan fokusere på nye trusler, sier Gartners analytiker. Organisasjoner som ennå fokuserer på vanlige rutinetrusler må bli mer bevisste. Sikkerhetsarbeidet må ha sitt utgangspunkt på ledelsesnivå og behandles som et forretningsspørsmål, og ikke bare som et teknisk spørsmål.

6 6 CIO CORNER SYMANTEC F.Y.I. # Televirksomheten Ericsson har satt i gang et globalt endringsprogram som på to år skal gi et høyere sikkerhetsnivå i virksomheten. Programmet, som skal endre brukernes atferd, implementere sikre prosesser og sikre IT-infrastrukturen, vil allerede ha betalt seg før det er helt gjennomført. TEKST: ASSI ABDEL-BAKI FOTO: OLOF HOLDAR SIKKERHET ER INGEN PERMANENT TILSTAND DET ER EN PROSESS MAN HELE TIDEN MÅ ARBEIDE MED DET ER IKKE MULIG Å BARE IN- VESTERE SEG UT AV SIKKERHETS- PROBLEMET. INVESTERIN- GENE MÅ GÅ HÅND I HÅND MED ENDRINGER AV ATFERD >> ETTER SIKKERHETSEPISODER og revisjonsrapporter som har pekt på behovet for bedring av informasjonssikkerheten, besluttet Ericsson seg for å sette i gang et globalt program for å bedre sikkerheten ytterligere. Å få ledelsen overbevist om at dette var godt investerte penger var ikke vanskelig for Hans Dahlquist, konsernsikkerhetssjef i virksomheten. Jeg oppsummerte sikkerhetssituasjonen for ledelsen og belyste det endrede trusselbildet for telebransjen og de følgende konsekvensene for våre produkter og tjenester. Noe mer var ikke nødvendig, da ledelsen allerede har besluttet at Ericsson skal være ledende på dette området. Senere ble dette definert som at vi skal tilhøre de fem prosent beste virksomhetene i verden når det handler om informasjonssikkerhet. Telesystemene utsettes for helt andre sikkerhetsrisikoer nå som systemene er gått over fra ensidig stemmetelefoni til trippel play, altså stemme, TV/media og Internett. Risikoen øker fordi telenettverkene nå åpnes opp for Internett på samme måte som det er åpent for datamaskiner. En tendens de siste årene er at vi opplever færre problemer i vårt interne administrative nettverk, men flere i telenettverket generelt, sier Hans Dahlquist. Med dette som bakgrunn satt han i gang ISIP, Information Security Improvement Program, som skal være ferdig mot slutten av året. Forbedringsprogrammet er delt opp i tre blokker hvor de to første delene handler om såkalt myk sikkerhet, dvs. prosess- og atferdsendringer, og kun den tredje delen handler om teknikk. Den mest utbredte feilen er at man kun ser på IT-sikkerhet og teknisk sikkerhet. Men det er ikke mulig å bare investere seg ut av sikkerhetsproblemet. Investeringene må gå hånd i hånd med endringer av prosesser, organisasjonen og atferd. CULTURE AND AWARENESS er den delen av ISIP som vil fokusere på medarbeidernes atferd. Her handler det om sånne ting som å logge ut hver dag for at oppdateringene skal kunne fullføres, at man beskytter sitt passord og at man krypterer e-poster som inneholder følsomme data. I denne delen er belønning, opplæring og informasjon nøkkelord. Vi har satt i gang et stort opplæringsprosjekt som omfatter hele virksomheten i forskjellig grad. Men det er ikke nok med et opplæringsprogram, det gjelder også å ha konkrete aktiviteter som man kan måles etter og motiveres med. Vi har bestemt oss for en hel del aktiviteter som alle enheter i Ericsson må gjennomføre. En av disse aktivitetene er å gjennomføre en risikobedømmelse i hele organisasjonen. Til nå har vi fått inn mer enn tre tusen nye risker, sier en fornøyd Hans Dahlquist. For å motivere medarbeiderne til å tenke sikkerhet, tas spørsmålet opp under de individuelle utviklingssamtalene som holdes flere ganger i året. EN AV DE største farene for virksomheten er i dag at man bevisst eller ubevisst håndterer informasjon på feil måte. For eksempel at man ved feiltakelse sparer på informasjon der hvor man ikke skal spare, eller at man gir interne eller eksterne ikke-autoriserte parter tilgang til følsomme data. Den andre delen av ISIP er et administrasjonssystem som skal håndtere disse forholdene. Det er ikke mulig å sikre alt og bygge en stor mur rundt Ericsson, og så tro at alt innenfor er beskyttet. Muren vil aldri bli så høy at den ikke kan trenges igjennom, det være seg med hensikt eller ved en feiltakelse. I stedet må man fokusere på å beskytte de følsomme dataene innenfor muren, noe som dessuten kan gjøres uten store kostnader, sier Hans Dahlquist. Men da er det viktig at alle i virksomheten vet hvordan informasjon skal behandles og klassifiseres. Med en ny informasjonsmodell i fire trinn identifiserer eierne av informasjonen den mest verdifulle informasjonen. Denne må senere klassifiseres etter konfidensialitet, integritet og tilgjengelighet. Risikoen analyseres og deretter tildeler man passende beskyttelse som fjerde trinn. Ericssons mål er å få denne prosessen til å fungere automatisk. Allerede når du oppretter et dokument må du bestemme deg for hvem som skal kunne få lese det. Har du for eksempel merket dokumentet som konfidensielt, kan til ikke samtidig gjøre det tilgjengelig for alle med tilgang til intranettet. Informasjon som ikke anses for å være virksomhetskritisk, kan flyte

7 # SYMANTEC F.Y.I. CIO CORNER 7 rundt som vanlig innenfor den beskyttende muren. DEN TREDJE DELEN av ISIP handler om IT-sikkerhet i mer tradisjonell forstand. Infrastrukturen må sikres og vi må se på sikkerhetsarkitekturen på nettverks- og klientnivå. Her kommer mer konkrete sikkerhetsområder inn i bildet, som å segmentere nettverket, sørge for at alle systemene patcher raskt, at det alltid er den siste versjonen av operativsystemet som kjører, at man vet hvor man har serverne og hva de inneholder. Til og med serverrommene berøres fysisk av ISIP. Vi er i gang med å gå igjennom alle server- og koblingsrom rundt om i verden. Vi kontrollerer at det finnes ansvarlige på stedet, at kablene er merket, at vi vet hva som finnes på hver server og at det er pent og ordentlig der. Alt skal med andre ord være i orden. Bare dette har hatt en stor innvirkning på sikkerhetsbevisstheten, sier Hans Dahlquist. For å kontrollere at reglene overholdes har Ericsson opprettet et selvvurderingssystem. Blant annet har vi en kontrolliste som man selv gjennomgår. Fra denne listen skal hver markedsenhet velge minst fem forbedringsområder. Siden skal enhetene budsjettere for å gjennomføre dette. Dette inngår i deres årlige mål. Vi gjennomfører naturligvis konsultative revideringer hvor vi besøker forskjellige enheter for å se hvordan det er gått. Vi benytter oss også av Security Metrics, som vi en gang i måneden følger opp med måleverdier som indikerer hvordan det går. DET HAR ALLEREDE kommet store endringer, selv om det er halvvannet år igjen før programmet er fullført. Det finnes nå en helt annen bevissthet om sikkerhet enn tidligere. Jeg har regelmessig kontakt med våre 150 sikkerhetssjefer rundt om i verden, som alle gir meg det samme bilde. Det er enklere å få igjennom beslutninger og å få penger til lokale sikkerhetsmålinger. Dessuten har jeg aldri tidligere fått så mange forespørsler om å holde foredrag og foreta sikkerhetsrevisjoner som nå. De enkelte enhetene vil vise hvordan endringene er gjennomført. Det er rundt 20 personer som jobber med ISIP-prosjektet i to år og de investerte pengene er allerede inntjent. Ved et prosjekt regner vi med å tjene pengene inn igjen ved å konsolidere og legge ned sikkerhetsprosjekter som har kjørt parallelt på ulike deler av virksomheten. Men spørsmålet om ROI (inntjening på investering) har ikke vært en prioritet, sier Hans Dahlquist. Det tror jeg på ingen måte er veien å gå. Informasjonssikkerhet er en strategisk beslutning. Sikkerhet er ikke en tilstand, men en prosess man alltid må arbeide med. Det gjelder å konstant kartlegge sikkerheten for slik å alltid vite hva som må gjøres for å sikre virksomheten. Dette er et arbeide som aldri blir ferdig. Hans Dahlquist, konsernsikkerhetssjef hos svenske Ericsson har satt i gang et globalt sikkerhetsprogram for å styrke sikkerheten i virksomheten. Programmet arbeider med endringer av prosesser og atferd samt teknisk sikkerhet. ISIP INFORMATION SECURITY IMPROVEMENT PROGRAM Ericsson er en global televirksomhet representert i 140 land. Virksomheten er ledene innen mobil infrastruktur og har mer enn ansatte. For å høyne sikkerhetsnivået ytterligere i virksomheten, satt man i gang et toårig sikkerhetsprogram i begynnelsen av ISIP er et program i tre deler: 1. Risk Awareness and Information Security Culture. Et opplærings- og kommunikasjonsprogram som vil øke og belønne bevisstheten om sikkerhet hos medarbeidere i alle ledd. 2. Information Security Management System. Policy, regelverk, roller, ansvar, organisasjon og prosesser som støtter atferdsendring. 3. Secure Information Environment. Sikrer infrastrukturen, overser sikkerhetsarkitekturen på nettverks- og klientnivå. Identifiserer relevante tekniske sikkerhetsåpninger og sørge for å lukke dem.

8 8 EXPERT INSIGHT SYMANTEC F.Y.I. # SIKKERHETEN MÅ NED PÅ DATANIVÅ: SIKKERHETSMURENE RUNDT VIRKSOMHETEN FALLER Virksomheter og organisasjoner kan ikke lenger gjemme seg bak høye sikkerhetsmurer. Nå som kunder, leverandører og forretningspartnere er kommet innenfor i nettverket, er det behov for teknologi og standarder som garanterer sikkerheten på datanivå. TEKST: MÅNS WIDMAN & ASSI ABDEL-BAKI FOTO: OLOF HOLDAR >> DET ER HOVEDBUDSKAPET fra den kundestyrte og uavhengige virksomhetsgruppen Jericho Forum. Den har hentet sitt navn fra Jeriko, byen i Bibelen hvis murer fall som følge av fiendens seierstrompeter. På samme måte faller nå virksomhetens sikkerhetsmurer fordi de ikke lenger er funksjonelle når det handler om å beskytte virksomhetens informasjon. Virksomhetene begynner å bli klar over at de tradisjonelle sikkerhetsløsningene ikke er i stand til å gjøre jobben, når det handler om å gjøre forretninger i en åpen og Internett-dreven verden. De nåværende løsningene klarer ikke møtet med fremtidens transaksjoner og datavolum, sier styremedlem i Jericho Forum og IT-sikkerhetssjef hos Rolls-Royce plc. INTERNETT ER IKKE blitt mer sikkert for samarbeide og handel, som mange forutsa for noen år siden. Dotcom-perioden viste at ikke det ikke er nok med etablerte sikkerhetsløsninger hvis man ønsker å sikre en grenseløs informasjonsflyt. Jericho Forum består av bedriftskunder som frivillig er gått sammen for å stille krav til sine leverandører. Visjonen er at virksomhetsinformasjon skal kunne beskyttes effektivt uten investeringer i rigid beskyttelse rundt virksomhetens nettverk. I prinsippet kan virksomheten bygge ut nok sikkerhet, forutsatt at de vil betale for den, sier Nick Bleech. Det finnes et stort behov for samarbeid blant brukerorganisasjoner og leverandører, for slik å etablere nye sikkerhets- og forretningsmodeller for Internett sier Nick Bleech, IT- og sikkerhetssjef hos Rolls Royce og styremedlem i Jericho Forum Men mange vil ikke det og de har heller ikke mulighet for å investere store summer på sikkerhet. De ønsker å betale en rimelig sum for teknologien og forventer at sikkerheten vil fungere slik at virksomheten kan fokusere på forretningene. Men slik fungerer det ikke i dag, sier Nick Bleech. Både virksomheter og individer må kunne ha orden på sine gjøremål på Internett uten at sikkerheten er et NETT- VERKETS GRENSER ER I FERD MED Å FORSVINNE Nøkkelen for fremtiden er helt klart åpne standarder. Vi arbeider med utgangspunkt i hva våre kunder forteller oss. Richard Archdeacon, ansvarlig for Innovation Team på Symantec. problem. Når man slipper kunder og leverandører innenfor i nettverket, er det viktig at man kan garantere sikkerheten. Og her snakker vi om mer enn å konfigurere brannmurene korrekt, sier, Richard Archdeacon, ansvarlig for Innovation Team på Enterprise Segment på Symantec EMEA, som er et nytt medlem i Jericho Forum. På Symantec har vi tatt frem

9 # SYMANTEC F.Y.I. EXPERT INSIGHT 9 avanserte løsninger for regeloverholdelse, det såkalte endpoint compliance-verktøyet. Disse sørger for at sikkerhetspolicyen overholdes og at alle enheter som kan kobles mot nettverket, inklusivt mobile enheter, benytter den riktige sikkerhetsløsningen og er korrekt konfigurert innen de slippes inn i nettverket, sier Richard Archdeacon. Det finnes tydeligvis et stort behov for samarbeide mellom brukerorganisasjoner og leverandører for å etablere nye modeller for sikkerhet, teknikk og forretning på Internett, sier Nick Bleech. VIRKSOMHETENS TRADISJONELLE perimeter nettverkets ytterkant er i ferd med å forsvinne fordi virksomheten allerede har et nært samarbeide med kunder, forretningspartnere og mobile medarbeidere. Derfor betegnes denne prosessen som deperimeterisasjon. Vi formet dette begrepet for å markere trenden bort fra den konvensjonelle tanken om sikkerhet ved nettverksgrensen, sier Nick Bleech. Begrepet innebærer et skritt bort fra forestillingen om sikker kommunikasjon med aktører utenfor organisasjonen må trygges med brannmurer. Mange organisasjoner har bygd sikkerhetssystem som i sin helhet bygger på brannmurer, ettersom de har tatt utgangspunkt i at de kun behøver å forsvare seg mot trusler utenfra. Men flere og flere blir klar over at det nå er nødvendig å evaluere sikkerhetspolitikken på nytt. Egentlig har vi ingenting imot brannmurer, men vi ønsker å endre den etablerte tanke om at de er den eneste og beste beskyttelsen. Det blir mye viktigere å fokusere på alternative løsninger som er mer effektive når det gjelder å sikre en grenseløs informasjonsflyt. Disse må ta utgangspunkt i standarder som fungerer i praksis, sier Nick Bleech. BEHOVET FOR STANDARDER har vokst i mange år på grunn av organisasjonenes arbeid med å utnytte Internettets forretningspotensial. Standarder behøves for eksempel på områder som identitetshåndtering, digitale rettigheter, kryptering og autentisering. Det krever mye arbeid for å få disse komponentene til å fungere sammen, både for interne og eksterne brukere, sier Nick Bleech. Til nå har arbeidet med å fremheve VI BEVEGER OSS BORT FRA FORESTILLINGEN OM AT SIKKER KOMMUNIKASJON MED AKTØRER UTENFOR ORGANISASJONEN MÅ TRYGGES MED BRANNMURER. standarder bare hatt marginal effekt på markedssituasjonen. Når både teknikkens og forretningsproblemenes kompleksitet blir større og større, har situasjonen blitt uoverskuelig for standardiseringskomiteene, sier Nick Bleech. Nøkkelen for fremtiden er helt klart åpne standarder. Vi arbeider med utgangspunkt i hva våre kunder forteller oss, sier Richard Archdeacon. Som medlem i gruppen får vi et veldig bra bilde av hva som kreves av oss. Jericho Forum søker praktiske løsninger som er tilpasset de tre komponentene som sikkerheten består av: mennesker, prosesser og teknologi. Det kreves egentlig ikke store teknologiske tiltak for å gjennomføre de nødvendige endringene. De fleste produktene og tjeneste som behøves, finnes allerede i dag. Problemet er at det mangler etablerte standarder som alle kan være enige om og støtte. De må aksepteres av alle teknikkleverandører, ikke bare de som sitter i standardkomiteene, sier Nick Bleech. FLERE AV JERICHO Forums medlemmer har allerede tatt de første skrittene mot den grenseløse informasjonsflyten. I fjor innledet for eksempel Rolls-Royce en toårig utrulling av en ny global IT-infrastruktur for å erstatte det gamle lappverket av nettverk og system. Produksjonen hos Rolls-Royce baserer seg på en omfattende leveransekjede, sier Nick Bleech. Det krever et nær samarbeid mellom virksomheten, utviklingspartnere og kunder. Deperimeteriseringen er ikke bare en fremtidig strategi for oss, men er allerede i dag en realitet for virksomheten. Har du et råd til en IT-leder som ønsker å styrke virksomhetens sikkerhet i forhold til fremtidens krav? En IT-sjef må sørge for at virksomheten har en robust sikkerhetsløsning, samtidig som medarbeidere og eksterne partnere får tilgang til den relevante informasjonen når de har behov for det. For å realisere dette må IT-sjefen i samarbeide med virksomhetens ledelse organisere Det kreves egentlig ikke store teknologiske tiltak for å gjennomføre de nødvendige endringene. De fleste produktene og tjeneste som behøves, finnes allerede i dag, sier Nick Bleech. Når man slipper kunder og leverandører innenfor i nettverket, er det viktig at man kan garantere sikkerheten. Og da taler vi om langt mer enn å konfigurere brannmurene korrekt, sier Richard Archdeacon. JERICHO FORUM Jericho Forum ble opprettet i Storbritannia for tre år siden av en rekke bedriftskunder og organisasjoner. De så et voksende behov for leverandøruavhengige standarder for å sikre informasjonen ned på datanivå i de stadig mer åpne nettverkene. Gruppen har i dag cirka 45 medlemmer. Blant dem er Royal Mail Group, BP, ICI, Procter & Gamble, Quantas Group og Rolls-Royce. Det var fra starten av ikke meningen å ta med de store teknikkleverandørene, men flere av dem har senere blitt involvert. I dag er for eksempel Cisco Systems, IBM, Sun Microsystems og Symantec medlemmer av gruppen. Mer informasjon finner du på: informasjonen på riktig måte, både når det gjelder sikkerhet og tilgjengelighet. Sikkerheten bør etter hvert legges på lavest mulig nivå, det vil si på datanivå. Det er et omfattende arbeide som kan ta flere år å gjennomføre, sier Nick Bleech.

10 10 EXPERT INSIGHT: REGULATORY COMPLIANCE SYMANTEC F.Y.I. #1 2006

11 # SYMANTEC F.Y.I. MOBILITET: RENAULT F1 TEAM 11 TILGJENGELIGHET I 370 KILOMETER I TIMEN >> 19 LØP I 18 LAND på fem kontinenter i en sesong som strekker seg fra mars til oktober. Det er virkeligheten for de 90 sjåførene, mekanikerne og ingeniørene i Renaults F1 Team, som er med på hvert Grand Prix-løp i Formel 1-sesongen. I hvert løp må Renault F1 Team sette opp en ny mobil IT-infrastruktur med svitsjet nettverk og Windows- og Linux-servere som base. Den ekstremt mobile arbeidsstyrken behøver tilgang til informasjon fra fabrikken samtidig som de genererer enorme mengder data før og under konkurransene, som så sendes tilbake til fabrikken for analyse. Formel 1-bilene er utstyrt med over 200 sensorer som overvåker de mer enn komponentene. De måler en rekke variabler, som temperatur, lufttrykk, bremseslitasje og g-kraft. Mengden av informasjon som samles fra bildene og nytten av informasjonen har økt dramatisk i årenes løp. For hver 10. runde rundt banen samler vi inn mer enn 300 megabyte tekniske data, sier Davis Lockwood, prosjektleder på Renault F1. For 10 år siden var det tale om bare 8 megabyte med data. De data som Renault F1 Team samler inn brukes ikke bare for å overvåke prestasjoner, men også til å forbedre bilens design og for at føreren skal kunne se sine feil. Å HA EN STOR MOBIL arbeidsstyrke som er borte seks uker om gangen i åtte måneder i året stiller krav til en robust IT-infrastruktur. Mange begår den feilen at de kun fokuserer på den mobile siden av mobilitet, men for at vi skal kunne være mobile er det også viktig å ha et pålitelig, sikkert og tilgjengelig system hjemme. Det er på dette punktet at Symantecs produkter fungerer så godt for oss. De gjør mobiliteten mye enklere, sier Davis Lockwood. For Renault-stallen er det viktig å sikre informasjon ved banen, under overføring og i fabrikken. For å oppnå dette har Renault F1 Team hatt en teknisk partnerskap med Symantec siden Vi har benyttet Veritas Netbackup i mange år, sier David Lockwood. Hver måned sikkerhetskopierer vi 24 terabyte data til bånd og med Netbackup kan all informasjon hentes frem i løpet av noen minutter. I den Det var ikke bare hurtighet og dyktighet som gjorde at Renault F1 Team vant fjorårets verdensmesterskap i Formel-1. Fremgangen skyldtes like mye tilgjengeligheten og påliteligheten til de viktige applikasjonene som stallens ekspertise. TEKST: Assi Abdel-Baki FOTO: Renault F1 Team senere tid har vi lagt til Desktop og Laptop Option til Netbackup. Med DLO kan brukerne enkelt sikkerhetskopiere innholdet i de bærbare datamaskinene før de reiser. Dette er veldig viktig for oss fordi brukerne kan være borte i seks uker av gangen, sier David Lockwood. I 18 MÅNEDER har de benyttet Veritas Storage Foundation for kontinuerlig overvåking av serverne i nettverket. Før benyttet vi en clusterløsning for CAD-systemet på Unix-serverne og en annen for produksjons- og økonomisystemet på Windows. Nå bruker vi Veritas Cluster Server for alle serverne uansett om det er Unix, Linux eller Windows. Fordelen er at vi nå bare har et verktøy med bare et brukergrensesnitt for alle plattformene. Vi behøver ikke lenger å være avhengig av at en bestemt person må være på plass for å administrere et bestemt cluster. Veritas Cluster Server spiller en viktig rolle når det gjelder vedlikehold av systemet. VCS er et produkt man egentlig håper man aldri for bruk for. Men hvis noen av serverne trenger vedlikehold, kan man via VCS flytte applikasjonene til en annen server mens man arbeider med vedlikehold. Slik kan vi kontrollere vår nedetid og behøver ikke utføre alt vedlikehold etter kontortid, og etter kontortid eksisterer i praksis ikke hos oss. Renault-stallen har til og med begynt å bruke Enterprise Vault for å sikre og arkivere e-posten. Valget falt på Enterprise Vault fordi den kunne integreres i e-postklienten, den påvirket ikke brukernes måte å arbeide på og den hadde veldig gode søkemuligheter. Dessuten kunde de som arbeidet mobilt ta med seg sine arkiver uten å belaste sine bærbare datamaskiner. Vi har til og med begynt å se på Symantec i3-pakken for å få et brukerperspektiv på systemets ytelse. Per i dag brukes pakken i de fabrikkbaserte systemene, men når vi har evaluert det ordentlig, er det meningen at selv dette skal implementeres ute i felten. Nøkkelen til vårt forhold til Symantec er Veritas Business Critical Services. Det gir oss muligheter for å være oppdatert om hva Symantec kan tilby og om dette skulle kunne passe for våre behov. Det fine med denne tjenesten er at vi ikke selv behøver å gjøre alt arbeidet. Vi behøver bare å forklare for vår kontakt hos Symantec hvilke behov vi har i prosjektet, og så finner kontaktpersonen ut om det finnes en løsning som passer for oss, sier David Lockwood. FOR AT VI SKAL KUNNE VÆRE MOBILE ER DET OGSÅ VIKTIG Å HA ET SIKKERT OG PÅLITELIG SYSTEM HJEMME FORMEL-1 Verdensmesterskap i formel 1, offisielt FIA World Championship, er blitt arrangert hvert år siden En sesong består av 19 Grand Prix-løp på fem kontinenter. Sesongen varer i 8 måneder og strekker seg i år fra 12. mars i Bahrain til 22. oktober i Brasil vant Renault F1 Team både verdensmesterskapet og konstruktørmesterskapet. Når Renault-stallen reiser har de med seg 5 motorer, 4 chassis og reservedeler til hver konkurranse.

12 12 MOBILITET: MOBILE MIND SYMANTEC F.Y.I. # MOBIL SIKKERHET TRENGER IKKE Å VÆRE DYR Med mobilt arbeid er det ikke teknologien som er en sikkehetsutfordring, men hva den enkelte bruker foretar seg. Derfor er det viktig å tidlig skolere brukerne og redusere mulighetene for at det kan skje sikkerhetsbrudd, sier Dag Friis-Baastad i rådgivningsselskapet Mobile Mind TEKST OG FOTO: TROND HEGGELUND MÅLET ER AT KUNDEN PÅ EN ENKEL OG SIKKER MÅTE KAN ARBEIDE MOBILT PÅ TVERS AV PLATTFOR- MER OG SYSTEMER. >> MOBILE LØSNINGER og plattformer kan sikres teknisk slik at det ikke representerer en reell sikkerhetsrisiko. Utfordringer er sikkerhetstrusselen den enkelte medarbeider i en organisasjon representerer når kontoret blir tatt med ut i felten. Derfor må mobilkommunikasjonen være tilstrekkelig sikker. På dagens mobiltelefoner kan man lett fjernstyre telefonen og destruere innholdet på den dersom mobilen skulle bli stjålet med det som kalles Device Management løsninger. Ettersom det nå kommer innebygde UMTS/3G-kort i bærbare PC-er vil dette også bli mulig på PC-er som har kommet på avveie. Dette vil gi mobilitetsarbeidet et løft, og dessuten føre til at sikkerheten for den enkelte bedrift blir bedre. Denne typen Device Management vil gjøre behovet for krypterte data mindre prekært ettersom man vil ha muligheter for å destruere det selv om man har mistet enheten. I dag er dette mulig, men kun når enheten kobler seg opp. Vi får stadig høre fra bedriftsledere og IT-sjefer at hva skal vi gjøre dersom den bærbare PC-en blir stjålet. Med fremtidens Device Management løsninger basert på PCer oppkoblet mot mobilt tele-/ip-nett vil de ikke lenger ha samme grunn til å bekymre seg, sier daglig leder Dag Friis-Baastad i Mobile Mind. RÅDGIVNINGSSELSKAPET Mobile Mind har spesialisert seg på å finne de beste og mest kostnadseffektive mobil løsningene og arbeidsformer for norske bedrifter og offentlig sektor. Men hele tiden er de opptatt av å finne bedre løsninger og systemer, gjerne innen sikkerhet. Derfor samarbeider de med Symantec i noe som kalles Mobile Business Network. Så tidlig som i 2001 tok Mobile Mind, i fellesskap med flere av de største bedriftene, initiativet til et forretningsmessig nettverk for aktørene innen mobilt internett. Formålet har hele tiden vært å skape et nettverkssamarbeid innenfor mobile løsninger, hvor de utveksler kompetanse og erfaringer rundt marked, organisasjon og teknologi. GJENNOM DE SISTE fem årene har alle disse bedriftene jobbet i fellesskap for å yte bedre service for våre felles kunder. Gjennom fellesaktiviteter blir erfaringer fra alle ledd i verdikjeden benyttet for å bedre forstå og imøtekomme våre fremtidige kunder, sier Friis-Baastad. Mange kjenner kun dette arbeidet gjennom vårt kvartalsvisebilag i Finansavisen; Mobile Business Magazine. Han sier det finnes et hav av forskjellige mobilitetsløsninger, men Mobile Mind har spesialisert seg på ledelse av mobilitetsprosjekter og ledelse av implementering i organisasjonen. Dermed trekker man opp generelle kjøreregler for denne typen prosjekter og velger teknologi basert på prosess og ikke alene fordi den teknologiske løsningen ser best ut. Den dyreste mobile løsningen er den som ikke blir benyttet. Målet er at kunden på en enkel og sikker måte kan arbeide mobilt på tvers av plattformer og systemer. ET PROBLEM da vi startet med Mobile Mind var at mobilen, PDA-en og PC-en ikke snakket godt sammen. Selv ikke store aktører som Nokia og Microsoft hadde på den tiden noe godt middel for å få skikk på dette. Vi var derfor selv tvunget til å finne gode og sikre løsninger som vi har bistått våre kunder med slik at de har fått forbedret sine arbeidsprosesser. Han er opptatt av at bærbare PC-er faktisk benyttes som mobile arbeidsplasser der man måtte befinne seg. Han mener at mange bedrifter misforstår mobilitetsbegrepet når de ansatte bare sleper med seg den bærbare PC-en til og fra jobben. Det er ikke reelt mobilt arbeid og mobilt mindset. Virkelig mobilitet oppstår når du jobber effektivt uavhengig av tid og sted eksempelvis på en kafé eller flyplass - med verktøy som bærbar PC, PDA og mobiltelefon som gjerne skal være av typen smartphone og ha 3G-funksjonalitet som gir det operatørene kaller mobilt bredbånd, sier Friis-Baastad. NOE AV DET mer meningsløse jeg hører er når noen benytter tid en fridag for å dra ned på kontoret ene og alene for å sjekke mail. Derimot å dra fra jobben kl 13 på en fredag for å unngå rushtrafikken og heller ta de siste to timer når man kommer frem, virker fornuftig. Mange blir fort fornøyde hvis man fjerne sløsing av tid.

13 # SYMANTEC F.Y.I. MOBILITET: MOBILE MIND 13 Vi tar vår egen medisin, og benytter de fleste løsningene som våre kunder vurderer, sier Dag Friis-Baastad, mobil misjonæri rådgivningsselskapet Mobile Mind. Selv om det står daglig leder på visittkortet til Dag Friis-Baastad, så kunne det like godt stått mobil misjonær eller mobil løsningsspesialist. For i likhet med bedriftsnavnet Mobile Mind handler mye av arbeidsdagen til Friis-Baastad om å få bedriftsledere og IT-sjefer om å endre tankesett når det gjelder mobil databruk. Han har mange eksempler på at det er først når IT-avdelingen åpner for mobilitet og bedriftsledelsen selv skjønner hvor nyttig det er å bruke mobile PIM-tjenester (Personal Information Management slik som kalender, epost osv.). VI FÅR STADIG høre at dette kan vi ikke få til ettersom mobilitetsløsninger er en fare for sikkerheten til bedriften. Men når selv sikkerhetssøkende advokatfirmaer har åpnet for mobilitetsløsninger i sitt daglige virke med vår rådgivningsbistand, så er det håp også for andre bedrifter. Advokater må på grunn av sin kontakt med sine klienter ha topp mobil sikkerhet, derfor er det ikke bare å ta hvilken som helst løsning å implementere den for så å håpe på det beste, sier Friis-Baastad. Han sier at Mobile Mind har spesialisert seg på å hjelpe kunden benytte det han kaller hyllevare fra de ulike mobilitetsleverandørene der dette er det beste alternativet. Deretter gjennomføres mobilitetsprosjektet etter best practice slik at kunden får et optimalt og sikkert arbeidsverktøy mens de er på farten. ALLE KAN KJØPE hyllevare, men problemet er at mange bedrifter ikke klarer å implementere denne hyllevaren med de eksisterende systemer som bedriften har. Mange IT-sjefer kvier seg dessuten til å ta fatt på dette arbeidet, og det er her vi kommer inn som rådgivende eksperter som kan mobile løsninger til fingerspissene. Vi snakker ikke bare om mobile løsninger. IP telefoni, RFID og maskin til maskin kommunikasjon er alle områder hvor våre kunder har sammenlignbare utfordringer. Vi tar dessuten vår egen medisin, og benytter de fleste løsningene som våre kunder vurderer. Vi har selv erfart at det er store gevinster å hente på å benytte såkalte backofficeløsninger slik at disse kan gjøre tilgjengelig også på mobile arbeidsverktøy. Vi bruker forresten ikke fasttelefoner, men har naturlig nok mobilen som vårt viktigste arbeidsredskap. Sentralbordet til Mobile Mind har jeg i lomma, sier Friis-Baastad. Mye av arbeidsdagen foregår på trådløse nettverk (WLAN), og flere og flere opplever verdien av å være trygg på denne typen oppkobling. Mange bedrifter kvier seg for å sette opp et trådløst nett for kunder og andre ettersom de mener dette kan føre til at man dermed åpner alle sluser til bedriftens systemer og hemmeligheter. Ved å sette opp et separat og eksternt gjestenett som kan koste så lite som kroner så unngår man hele problemet. Det er en trygg og god løsning. Mobil sikkerhet trenger ikke å være dyr, smiler Friis-Baastad. DEN DYRESTE MOBILE LØSNINGEN ER DEN SOM IKKE BLIR BENYTTET MOBILE MIND Mobile Mind ble startet i januar De gir næringslivet, organisasjoner og offentlig sektor råd om valg, implementering og bruk av mobil teknologi og løsninger. Mobile Mind samarbeider med Symantec i Mobile Business Network. De bruker programvare- og sikkerhetsløninger fra Symantec i Mobile Mind og hos mange av deres kunder. Rådgivningsselskapet er teknologinøytrale og bruker derfor også programvare og løsninger fra andre leverandører. De tilbyr ikke en spesifikk løsning, men har opparbeidet god kompetanse rundt hvilke løsninger som fungerer godt teknisk og hvordan få organisasjonen motivert for endret arbeidsprosess. Dermed kan man implementere en mobilitetsløsning som ofte består av mange forskjellige løsninger som de spesialtilpasser til den enkelte oppdragsgiver.

14 14 EXPERT INSIGHT SYMANTEC F.Y.I. # HET MOBILSATSNING KAN BLI EN KALDDUSJ Virksomheten blir mer og mer avhengig av at medarbeiderne skal kunne arbeide når de vil og hvor de vil. Presset for å ta i bruk mobile løsninger kommer både fra virksomheten og fra medarbeiderne. Men sikkerheten risikerer dermed å komme i klemme. Uten en bevisst politikk kan gevinsten som en satsning medfører, lett tapes i form av informasjonstyveri, nedetid og økte kostander. TEKST: ASSI ABDEL-BAKI FOTO: GETTY IMAGES >> ALDRI HAR SATSNINGEN på mobile IT-løsninger vært så stor i Norden som den er nå. Mer enn 25 prosent av alle virksomhetene i Sverige med mer enn 200 ansatte kommer til å gjennomføre mobile investeringer de neste tolv månedene ifølge budsjettene. Det er en vekst på cirka 8 prosent og den sterkeste veksten i Norden, sier Hans Werner, virksomhetsområdesjef for IT på analysefirmaet Exido. En av årsakene til uviklingen er at vi i Norden tradisjonelt er tidlig ute med å ta til oss ny teknologi, en annen årsak er de store personalkostandene vi har på dette området. Det handler om å skape konkurransemessige fordeler med IT-løsninger, og sørge for at medarbeiderne får den støtte som skal til for å bli mer effektiv hver gang det tas en beslutning, sier Hans Werner. Men virksomheten kan få mye mer ut av sine mobile IT-løsninger enn de gjør i dag. Om virksomhetene var villig til å kjøre organisatoriske endringsprosjekter rundt de mobile løsningene, ville dette gi ytterligere effektivitetsgevinster, sier Hans Werner. AT DET ER MYE Å VINNE på mobile investeringer er det ingen tvil om, men veien til mobilt arbeid er full av fallgruver som virksomheten må kjenne til. Med flere og flere sanntidsbaserte systemer og stadig mer interaksjon mellom forskjellige systemer øker også kompleksiteten. Når antallet mobile terminaler øker, vil også faren for sikkerhetsproblemer vokse innen hele IT-infrastrukturen, sier Hans Werner. Kostnadene for å innføre en stor mobil arkitektur er et hinder som virksomhetene må overvinne. Det handler ikke om de direkte kostnadene, men om de kostnader til administrasjon og standardisering av applikasjoner og terminaler som må til for at terminalene skal passe inn med de øvrige hjelpemidlene på kontorene. Det er veldig viktig med en stor arkitektur og et grundig forarbeide innenfor det mobile området, sier Hans Werner. DET SOM SETTER kjepper i hjulene for satsing på mobile løsninger er mangelen på sikkerhet både når det gjelder enhetene og virksomhetens IT-infrastruktur. Enhetene er i seg selv små, bærbare og tyveriutsatt, og utgjør en vesentlig sikkerhetsrisiko. Glemsomhet og tyveri er de klart største problemene i denne sammenhengen. Enhetene er i seg selv fristene å stjele, samtidig som de inneholder veldig mye virksomhetsinformasjon, sier Per Hellquist, sikkerhetsspesialist hos Symantec. At de er så synlige gjør dem ikke mindre utsatt for tyveri. Men den største skaden er ikke at enhetene forsvinner, men at informasjonen i dem gjør det. I de aller fleste tilfellene lagres informasjonen ukryptert og man

15 # SYMANTEC F.Y.I. EXPERT INSIGHT 15 stoler på Windows egen innlogging når det gjelder sikkerheten. Og i dag er det jo ikke noe problem for dem som har litt teknisk viten å komme forbi dette hinderet. Hvis man ikke har noen sikkerhetskopier eller kontroll over hvilke informasjon som lagres hvor, så er virksomheten i en sårbar posisjon, sier Hellquist. Men det er langt fra alle virksomheter som har slik kontroll over sin informasjon. Mange virksomheter vet ikke hvilke informasjon som ligger hvor, eller hva de ansatte laster ned til hvilke enheter. Det man ikke vet, kan man heller ikke beskytte, sier Per Hellquist. Et viktig spørsmål man bør stille seg for å komme dette problemet til livs, er: Hvem skal ha hvilke informasjon på hvilke enhet? Et annet er: Kan enheten som informasjonen lagres på sikres? Kan man ta stilling til disse spørsmålene, har man allerede kommet veldig langt i sikkerhetsarbeidet. Rent praktisk gjelder det å liste opp hvilke enheter som det er tillatt å bruke og hvilke som ikke er det. Dette gjelder også tjenester og applikasjoner, sier Per Hellquist. SELV MER TRADISJONELLE farer, som virus, ormer og trojanere truer den mobile verden. Det er akkurat som med e-post. Man må vite at man ikke skal klikke på alt som kommer inn og som man ikke vet hva er. Hvordan det blir i fremtiden avhenger av hvilke funksjoner som legges til og hvilke sårbarheter disse medfører. Men så lenge folk bruker forskjellige mobiltelefoner med forskjellige plattformer så finnes det ikke et felles arnested for en stor spredning, sier Per Hellquist. Selv har Per både antivirus og brannmur på sin mobiltelefon. Brannveggen er et must. Når jeg er ute og surfer er jeg ute på samme Internett som alle andre databrukere, med det samme trusselbildet og den samme risikoen. Har jeg en IPadresse er jeg tilgjengelig og hackbar. Risikoen for at noe skal hende er i dag liten, men dette kan endre seg, sier han. AT DET ER VIKTIG Å SIKRE teknologien før den tas i bruk er en selvfølgelighet. Men i praksis kan det være vanskelig å motstå fristelsen til å bruke den nyeste teknologien med en gang. Virksomheten kjøper nye tekniske løsninger for å effektivisere personalet og de ansatte ønsker ny teknikk som gjør det mulig å arbeide når de selv vil. Det er et dobbelt press som ofte fører til at sikkerheten havner i klemme, sier Per. Det er lett for at man kaster seg over ny teknikk bare for at det er mulig, uten at man tenker på de særlige kravene som dette stiller i forhold til sikkerheten. Ta for eksempel dette med push-mail, som er det siste nye og brukes i blant annet Blackberryenheter. Har noen tenkt på hva som vil hende med e-posten hvis enheten blir stjålet eller mistet? E-posten vil fortsette med å bli sendt, helt til man har sperret tjenesten. Er man riktig uheldig mister man enheten fredag ettermiddag og da kan det ta helt til på mandag før man kan stoppe tjenesten, sier Per Hellquist. FOR AT MOBIL IT-satsning skal lønne seg i lengden, er det avgjørende at man tar kontroll over informasjon og sikkerhet. Dette krever fire ting. For det første må plattformer og enheter standardiseres. Det er enklere og billigere å holde orden på en enhet eller en familie med telefoner eller håndholdte som man har kjenner godt til. Det gjelder å sikre seg om at applikasjonene som virksomheten ønsker å bruke fungerer, og å kontrollere at de administrasjonsverktøy som kreves finnes for denne plattformen. Når man har standardisert er både IT- og supportavdelingen forberedt. At lisensavgiftene blir mindre er heller ingen ulempe, sier Per Hellquist. For det andre må man automatisere i så stor utstrekning som mulig. Automatisering av synkronisering, sikkerhetskopiering, administrering samt sikkerhets- og programoppdatering. Har man standardisert blir automatiseringen mye enklere. Punktene ovenfor sparer virksomheten for mye tid og møtevirksomhet når de er implementert. Det tredje punktet handler om å sikre enhetene. Informasjonen må sikres over alt Det er veldig viktig med en stabil arkitektur og et grundig forarbeid innenfor det mobile området, sier Hans Werner, områdesjef for IT på analysevirksomheten Exido Det er lett for at man kaster seg over ny teknikk bare for at det er mulig, uten at man tenker på de særlige kravene som dette stiller i forhold til sikkerheten, sier Per Hellquist, sikkerhetsspesialist hos Symantec. hvor den skapes, lagres og overføres. Dette gjøres gjennom å evaluere trusselbildet til selve enheten og miljøet. Se på hva enheten skal brukes til og hvilke informasjon som den vil komme til å inneholde. Sist men ikke minst er det viktig å sikre informasjonen. Ta regelmessige sikkerhetskopier, for det verste skjer ofte i den verst tenkelige situasjonen. Mister man en enhet er det enkelt å overføre sikkerhetskopien på en ny enhet og dermed er medarbeideren raskt i arbeid igjen. Med standardiserte enheter er dette enkelt. Det viktige her er å minimalisere den kostbare nedetiden. Tar man regelmessige sikkerhetskopier vet man dessuten nøyaktig hvilke informasjon som finnes på enheten, informasjon som risikerer å bli allment tilgjengelig, sier Per Hellquist avslutningsvis. 4 TRINN MOT SIKRERE MOBILT ARBEIDE INFORMASJO- NEN MÅ SIKRES OVER ALT HVOR DEN SKAPES, LAGRES OG OVERFØRES. 1. STANDARDISERING Det er enklere og billigere å holde orden på en enhet eller en familie med telefoner eller håndholdte som man kjenner godt. 2. AUTOMATISERING Automatisering av synkronisering, sikkerhetskopiering, administrering samt sikkerhets- og programoppdatering. Med standardiserte enheter blir det enklere å automatisere sikkerhetsrutinene. 3. SIKRING Finne riktig beskyttelse for enheten. Evaluer trusselbildet mot selve enheten og miljøet. Sørg for at informasjonen sikres over alt hvor den skapes, lagres og overføres. 4. SIKKERHETSKOPIERING Med en aktuell sikkerhetskopi kan medarbeideren komme raskt i gang med arbeidet igjen. I tilegg vil du vite nøyaktig hvilke informasjon som finnes på enheten og som risikerer å bli allment tilgjengelig.

16 16 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. # SYMANTEC MAIL SECURITY FOR SMTP 5.0: ANTISPAM, ANTIVIRUS OG INNHOLDSFILTRERING FOR SMTP >> SYMANTEC LANSERER nå antispam, antivirus og inneholdsfiltrering for SMTP, integrert i én programvareløsning. Symantec Mail Security for SMTP 5.0 øker virksomhetens e-postsikkerhet gjennom å hindre innkommende og utgående e-posttrusler ved e-postens gateway (SMTP). Løsningene integrerer Symantec Brightmail AntiSpam, Symantec Mail Security for SMTP og nøkkelfunksjoner fra Symantec Mail Security 8200-serie og beskytter mot alt fra virus til phishingsforsøk og spion- og reklameprogrammer på gatewaynivå. Spam elimineres via 20 forskjellige filtreringsteknologier som oppdateres hver tiende minutt. 95 prosent av uønsket post identifiseres med en presisjon på 99,9999 prosent. Dette betyr i praksis at virksomheten kan slette spam automatisk uten å vurdere den manuelt. Mail Security for SMTP 5 inneholder også kraftig verktøy for innholdsfiltrering. Disse gjør det mulig å kontrollere innhold som er på vei inn i nettverket eller i ferd med å forlate virksomheten via e-post. Administrator kan automatisk vurdere mer enn 200 filtyper og avgjøre nøyaktig hvilke filtype det handler om, for å komme i møte forsøk på å unngå reglene ved å endre filendelser. Symantec Mail Security for SMTP 5.0 støtter flere operativsystemer, blant annet Microsoft Windows 2000 Server og Windows Server 2003, Sun Solaris 9 og 10 samt Red Hat Linux ES/AS 3.0. Finn mer informasjon på: symantec.com På tide å sikre virksomhetens lynmeldinger >> VIRKSOMHETENES BRUK av øyeblikkelige meldinger (IM) har økt med mer enn 200 prosent på et år, til tross for at de fleste virksomheters IM-kommunikasjon er helt ubeskyttet. For å gjøre noe med dette lanserer Symantec IM Manager 8.0, en løsning for sikker håndtering av lynmeldinger, sanntidskommunikasjon inklusiv applikasjonsog fildeling, lyd, bilde og stemme over IP. IM Manager sørger for at bruken av tjenestene foregår på en sikker måte under kontrollerte former og i overensstemmelse med lover, IT-politikk og virksomhetsregler. Med Symantec IM Manager får virksomheten alle fordelene med kommunikasjon i sanntid, og samtidig beskyttelse mot sikkerhetsfarer som ormer, spam, virus, phishing og annet uønsket innhold, samtidig som man dokumenterer kommunikasjonen gjennom arkivering av gamle meldinger. Symantec IM Manager 8.0 er bransjens eneste overvåkingssystem basert på atferd og avvik i nettverket, noe som forebygger mot IM-trusler. Løsningen støtter alle store offentlige IM-nettverk og virksomhetsplattformer som AOL Instant Messenger, GoogleTalk, MSN Messenger og Yahoo! Messenger samt IM-plattformer som Microsoft Live Communications Server, IBM/Lotus Sametime og Jabber. IM Manager 8.0 kan konfigureres for direkte å kunne integreres med Symantec Enterprise Vault. Finn mer informasjon på: NYTT SAMARBEID MED INTEL: Sikkerhet utenfor operativsystemet >> INTEL OG SYMANTEC har innledet et samarbeid for å bygge sikkerhetsløsninger for den nye Intel vpro-teknologien. De nye løsningene gjør det mulig å effektivt håndtere sikkerhetsfarer utenfor datamaskinens operativsystem. Fordi løsningen er spesiallaget for sikkerhet og atskilt fra det primære operativsystemet, gir den IT-avdelingen et separat og stabilt miljø som kan beskyttes fra angrep. VERITAS NETBACKUP 6.0 PUREDISK REMOTE OFFICE EDITION SIKKERHETSKOPIERING OG GJENKALING FOR LOKALE KONTORER >> FOR MANGE VIRKSOMHETER er det vanskelig å kontrollere hvilke sikkerhetskopieringsprosesser som implementeres på de ulike lokalkontorene. Dette kan føre til upålitelige sikkerhetskopieringer og vanskeligheter med å gjenkalle viktige data. Symantec lanserer derfor et nytt produkt som gir kontrollen tilbake til den sentrale IT-avdelingen, som nå kan innføre en felles prosess som standard for alle lokalkontorene. Veritas NetBackup 6.0 PureDisk Remote Office Edition har funksjoner for disk til disk-kopiering, reduksjon av datamengden, kryptering, replikering og sentralisert administrasjon. Dessuten kan nåværende NetBackup-kunder koble opp sine datasentre og lokalkontorer til én plattform for sikkerhetskopiering og gjenkalling. NetBackup PureDisk samler lokalkontorene i et samlet og beskyttet nettverk, slik at det er mulig å innføre et felles regelverk for sikkerhetskopiering, noe som gir en oversiktelig infrastruktur. Et nettbasert grensesnitt gjør det mulig å automatisk håndtere lokalkontoret og gjør det mulig for både administrator og brukere til å håndtere og gjenkalle data. Den nye løsningen sørger for å redusere belastningen for både bruken av bredbåndet ved sikkerhetskopiering og for selve sikkerhetskopieringssystemet. Dette vil i sin tur redusere lagringskostnadene samtidig som virksomhetskritisk informasjon beskyttes på en mer effektiv måte. NetBackup PureDisk øker sikkerheten ved å kryptere den sikkerhetskopierte informasjonen når den registreres på det lokale kontoret og når den skrives til disken. PureDisk krypterer alle data med en unik nøkkel, noe som betyr at administrator og brukere kun har tilgang til det som de er autorisert til. PureDisk-teknologien fungerer med alle diskettbaserte lagringsmedier, noe som gjør at virksomheten selv kan velge mellom billig intern ATA-lagring og nettverkbasert SAN- og NAS-lagring. Finn mer informasjon på Med NetBackup PureDisk kan du gi alle lokalkontorene de samme retningslinjene for sikkerhetskopiering.

17 # SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 17 SYMANTEC DATA CENTER FOUNDATION: ÉN LØSNING DEKKER HELE DATASENTERET >> DAGENS DATASENTRE begynner å bli så komplekse at de er vanskelige å administrere. Nesten alle datasenter bruker utstyr fra en rekke forskjellige maskinvareleverandører, som alle har sine egne, ofte ikke-kompatible, verktøy for håndtering bestemte plattformer. Symantec har utviklet en unik infrastrukturløsning, Data Center Foundation, som gir kundene en etterlengtet mulighet for å standardisere på en eneste felles programvareplattform alle maskinvarer over hele datasenteret, uansett produsent. MED SYMANTEC DATA Center Foundation kan virksomheten erstatte en rekke ulike verktøy og få tilgang til et stort utvalg med teknikk databeskyttelse og datahåndtering, lagring på ulike nivåer, konsolidering av servere og lagringsplasser, datamigrasjon, håndtering av lagringskapasitet, serverautomatisering, applikasjonstilgjengelighet og gjenkalling ved katastrofer samt et bedre innsyn i og kontroll av datasentermiljøene. Med Symantec Datacenter Foundationpakken kan IT-avdelingen gjenvinne kontrollen over datasentrene, redusere kostnadene og øke servicenivået. Symantec Data Center Foundation inneholder Veritas NetBackup, Veritas Storage Foundation 5.0, Veritas Server Foundation, Veritas i3 Application Performance Management Symantec Data Center Foundation består av alle verktøy som behøves for sikkerhetskopiering, lagring, administrasjon og ytelsesovervåking i datasenteret. Du får én felles programvareplattform for alle maskinvarene, over hele datasenteret, uansett produsenter. og en felles integrasjonsplattform for disse produktfamiliene. I serien finnes en ny versjon av Veritas Storage Foundation og Server Foundation. DE NYE VERSJONENE har flere forbedringer, blant annet en ny sentralisert håndtering, forbedret lagringsvirtualisering og full støtte for virksomhetens applikasjoner og databaser. Med Veritas Server Foundation kan man i detalj se hva som kjører på alle serverne i datasenteret, aktivt håndtere og administrere disse serverne samt forsikre seg om at virksomhetskritiske applikasjoner kjører på de serverne som alltid er tilgjengelige. I FORBINDELSE MED introduksjonen av Symantec Storage Foundation 5.0 lanseres en gratisversjon av programmet: Storage Foundation Basic. Basic-verjonen er gratis å bruke for systemer som ikke er større enn fire databærerer, fire filsystemer eller to prosessorer i et fysisk system. Support for Basic-versjonen kan kjøpes ekstra som abonnementstjeneste. Veritas Storage Founation 5.0 og Veritas Cluster Server 5.0 kommer til å være tilgjengelig i løpet av tredje kvartal Veritas Storage Foundation Basic er tilgjengelig allerede nå og kan lastes ned fra: jsp. Mobil sikkerhet for Symbian >>I TAKT MED at mobiltelefonene utstyres med datamaskinlignende funksjoner, øker også deres sårbarhet ovenfor virus- og hackerangrep. Nye Symantec Mobile Security 4.0 inneholder antivirus og brannmur for telefoner som bygger på Symbian Series 60 og 80. Programmet begynner å beskytte telefonen så fort det er installert gjennom automatisk blokkering av virus og stengning av sårbare porter på telefonen. Autobeskyttelsen arbeider hele tiden i bakgrunnen og leter etter ondsinnede koder i SMS, EMS, MMS, http og e-postfiler. Den innebygde brannmuren blokkerer mistenksomme innkommende og utgående koblingsforsøk som skjer via nettverket eller WLAN. Med LiveUpdate Wireless Technology sørger programmet for at telefonen alltid har aktuell beskyttelse ved å laste ned oppdateringer trådløst. Finn mer informasjon på: Backup ExecSystem Recovery UTE NÅ! >> NÅ ER Symantec Backup Exec System Recovery (tidligere Symantec LiveState Recovery) tilgjengelig. Med dette programmet kan du gjennomføre gjenopprettinger når som helst, hvor som helst og på nesten hvilke enhet som helst. Den gir deg frihet til å gjenopprette Windowssystemet raskt, enkelt og pålitelig. Symantec Backup Exec System Recovery støtter også systemer for forskjellige maskinvarer, i virtuelle miljøer og fjerntilkoblede steder. Når systemet ikke fungerer vil du ha alle de ressurser som er nødvendig for raskt å kunne gjenopprette dem til et spesifikt tidspunkt, noe som er langt bedre enn å sette i gang med en manuell gjenoppretting med tradisjonelle metoder. Du kan utføre gjenoppretting på maskinkodenivå på bare noen minutter. Kombinert med Symantecs bransjeledende Backup Exec for Windows Servers kan du beskytte både data og systemet. Finn mer informasjon på: NÅ VERSJON AV PCANYWHERE ENKLERE FJERNKONTROLL >> SYMANTEC HAR UTVIKLET en ny versjon av virksomhetens program for fjernadministrasjon av datasystem, pcanywhere 12.0, og samtidig introduserer vi en tilhørende løsning; pcanywhere Access Server. pcanywhere, som har vært på markedet i 20 år, er et fjerngjenopprettingsprogram med verktøy for problemløsning, utviklet for blant annet IT-support og IT-ansvarlige. Forbedringene i pcanywhere 12.0 er blant annet en ny gateway-funksjon for transparent tilslutning mellom IT-support og fjernbrukere, økt brukervennlighet og større plattformstøtte blant annet støtte for Mac OS X. I den nye versjonen finnes en komponent for blandede miljøer som gjør det mulig å støtte Windows, Linux og Mac OS X-miljøer samtidig. Nye pcanywhere Access Server er en løsning som gir bedre tilkoblingsmuligheter over alt og til alle steder ved bruk sammen med pcanywhere Med Web remote-funksjonen som inngår i løsningen, kan man også utnytte mulighetene i pcanywhere fra en håndholdt enhet uten å ha programmet installert på forhånd. Mer informasjon finner du på com

18 18 AKTIVITETER, KURS & TILBUD SYMANTEC F.Y.I. # KURS OG UTDANNING! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS With Symantec Education Services SYMANTEC EDUCATION ER din kilde til kunnskap for hvordan du planlegger, bygger og sikrer ditt IT-miljø. Vi holder kurs i Helsingfors, København, Oslo og Stockholm. Symantec Security Training holdes av våre utdanningspartnere. Med VoIP kan du delta på våre Virtual Academy-kurs uansett hvor du befinner deg. Utdanning kan gis i samtlige nordiske land. For å finne aktuelle kurs og for å registrere deg på et Symantec-kurs, klikk deg inn på: education/educationhome.html HER ER ET UTVALG AV VÅRE KURS: DATA PROTECTION Lær deg å skalere opp din databeskyttelse fra klient til datasenter. DISASTER RECOVERY Lær deg det grunnleggende i datareplikering slik at du kan planlegge, implementere og overvåke selskapets disaster recovery. SECURITY Lær deg å sikre ditt miljø med antivirus, antispam, inntrengningsdetektering med mer. STORAGE AND SERVER AUTOMATION Optimer ytelse og tilgjengelighet til selskapets forretnings applikasjoner. APPLICATION PERFORMANCE MANAGEMENT Lær deg å forenkle administrasjon og håndtering av blandede miljøer DU FINNER MANGE FLERE KURS PÅ VÅR HJEMMESIDE! Konsulenttilbud: Symantec Healthcare High Availability Systems SYMANTEC-LØSNINGER benyttes ofte av våre kunder i kritiske miljøer hvor man stiller veldig høye krav til tilgjengelighet og sikkerhet. I tråd med at IT-miljøene endrer karakter når det gjelder maskinvarer, programvarer, datamengde og oppgraderinger, må selv Symantecs løsninger ses over, patches og oppgraderes. Dette glemmes altfor ofte og kan få alvorlige økonomiske konsekvenser for virksomheten. For å hindre problemer som kan gi driftsstans, tilbyr vi en forebyggende tjeneste fra Symantec Consulting. Tjenesten leveres av en senior spesialistkonsultent på Symantecs tilgjengelighetsløsninger. Tjenesten består av en helsekontroll av samtlige servere i deres tilgjengelighetsløsning fra Symantec. Symantec seniorkonsulent går gjennom deres løsning og skaper en teknisk rapport med anbefalinger/forslag til effektivisering. Dette vil sikre deres tilgjengelighetskrav. Vi gjennomgår følgende: TEKNISKE PRODUKTANBEFALINGER vurdere endringer i konfigurasjonen av patchnivåer og hvordan løsningen kan utnyttes mer effektivt. MÅLING AV TILGJENGELIGHET, eventuelle problemer og flaskehalser med forslag om hvordan de kan forebygges. ANBEFALINGER om hvordan administrasjonen og det rent operative kan forenkles og effektiviseres. DRIFTSMØTER PÅ STEDET i forbindelse med helsekontrollene. Ved disse møtene gjennomgår vi: Utfallet av helsekontrollen Diskusjoner omkring krav, planer og strategier for tilgjengelighetsløsningen Oppfølging av loggførte anliggende og planer for å forebygge fremtidige problemer. Proaktive supporttips Nyheter fra Symantec Last ned! Du kan laste ned mange bøker i serien Symantec Yellow Books fra vår nettside yellowbooks/index.jsp Der finner du blant annet: >> Introducing Symantec Enterprise Messaging Management for Microsoft Exchange. >> Secure Business Continuity >> Security and Availability for Microsoft Exchange. >> IT Compliance. >> Using Dynamic Storage Tiering. >> Using Local Copy Services. >> Standardizing Storage Management. For mer informasjon eller bestilling, kontakt: Frida Ohlsson, Senior Client Service Manager, Telefon: +46 (0) , E-post: Samtlig arbeid utføres til fast pris av en sertifisert Senior/Spesialistkonsulent fra Symantec Consulting.

19 # SYMANTEC F.Y.I. AKTIVITETER, KURS & TILBUD 19 KALENDER OKTOBER SYMANTEC UK STUDY TOUR 2006 SØRG FOR AT EXCHANGE-MILJØET ER BÅDE SIKKERT OG TILGJENGELIG Utfordringene rundt e-postsystemets infrastruktur har økt betraktelig på kort tid, og e-postsystemet er nå en forretningskritisk applikasjon hos de fleste firma. Vi ønsker å invitere deg som kunde av Symantec til en studietur til vårt europeiske Executive Briefing Center (EBC) med dette som tema. EBC er vårt vindu mot verden med en dedikert stab og oppdaterte demonstrasjonsmuligheter. På vårt besøk vil vi gå igjennom utfordringer og muligheter rundt håndtering av e-post, presentere vår løsning for arkivering, hvilke produkter som inngår, både fra et tilgjengelighets- og sikkerhetsperspektiv. PROGRAM FOR DAGENE: Søndag 22/10 Ankomst LHR på formiddagen med felles bussavreise til Millenium Madjeski Hotel, Reading for innsjekking før Premier League fotballkamp Reading Arsenal. Kampen forgår på samme område som vårt hotell, Madjeski Stadium. Vi regner med stor stemning på arenaen! Vi avslutter dagen med middag på restaurant House on the Bridge ved Windsor elven. Mandag 23/10: Heldagsbesøk til Symantecs Executive Briefing Center med faglig gjennomgang. AGENDA: >> Det Nye Symantec: Symantec og VERITAS er slått sammen; informasjon om det nye selskapet. >> security: Hvordan unngå spam og virus? >> tilgjengelighet: Finn ut hvordan NetBackup kan gi deg markedets beste backup løsning for Exchange, med online backup og single mailbox restore >> Clustering av exchange: Hvordan gjør man det? Få hjelp til å sikre dine data ved å tilby 24x7 oppetid og eliminere nedetid. VERITAS Cluster server er i dag verdens mest solgte cluster løsning og brukes i alt fra den enkelt stående fil-clustre til Windows Datacenter løsninger. >> arkivering: Hva skjer i din virksomhet når en brukers mailboks er full? KONFERANSEAVGIFT: NOK 6.000,- som inkluderer fly, hotell & fotballkamp. SYMANTEC DELTAR PÅ FLERE ARRANGEMENTER! Du finner oss bl.a her: Driftsforum, Hurtigruta, 10-13/10 Scribona Server Sales School, 13-14/10 Ementor Community, 24/10 Paranoia, Watchcom, 26/10 Dell Technology & Solutions Tour, 31/10 Crayon, Disaster Recovery seminar, 9/11 VELKOMMEN PÅMELDING: Første mann til mølla - begrenset med plasser - 12 stykker. For påmelding og/eller spørsmål, send en mail til: symantec.com. Eller ta kontakt med Marie Jerpseth eller Robert Ørsnes. Vi treffes på NOVEMBER AFTER SYMPOSIUM MED ORACLE, SUN OCH SYMANTEC GARTNER SYMPOSIUM ITXPO 2006, CANNES Vi ønsker deg velkommen sammen med Oracle og SUN til en kveld i avslappende lounge-miljø for å mingle og knytte viktige kontakter med dine nordiske kollegaer. Vi byr på spennende aktiviteter Velkommen til Symantecs roadshow som denne gangen fokuserer på hvordan du kan bygge en pålitelig miljø som gir optimal beskyttelse av foretakets informasjon og infrastruktur. På formiddagen gir vi innblikk i hvordan du kan beskytte ditt Windowsmiljø fra alle typer trusler og få komplett beskyttelse av dine data, system og applikasjoner. På ettermiddagen fokuserer vi på hvordan du kan redusere kompleksiteten i datasenteret gjennom å standardisere på én softwareplattform uavhengig av maskinvare, over hele ret uansett leverandør. Seminaret henvender seg til datasentedeg som jobber som teknisk beslutningstaker og herlige smaksopplevelser, både hva gjelder mat og drikke! TID OG STED 18:30, Restaurant L' Evasion, La Croisette, Cannes. PÅMELDING: 5, 6 og 7 DESEMBER SEMINAR: OPTIMERING OG STANDARDISERING SYMANTEC PROTECTION ROADSHOW BESTILL DITT EGET EKSEMPLAR KOSTNADSFRITT MELD DEG PÅ IDAG!! DATO: 5/12 Oslo, Felix Konferansesenter, Aker Brygge 6/12 Stavanger, SAS Royal Hotel 7/12 Trondheim, Brittania Hotel PÅMELDING: Gå ikke glipp av dette! Online-kampanjen E-postarkivering for kommuner og fylkesting fortsetter frem til 31. mars 2007! Last ned vår nordiske white paper og gjennomfør en evalueringstest! Benytt vårt tilbud om rabatt på teknisk forstudie med fokus op e- postarkivering! Det eneste du behøver å gjøre er å gå inn på: Det koster ingenting å abonnere på SYMANTEC For Your Information. Alt du behøver å gjøre er å sende en beskjed med navn, fullstendig post adresse og telefonnummer til oss. Eller klikk deg inn på: (Kode: 20532) Er det noe du vil vite mer om eller savner i avisen? Har du foretatt en interessant installasjon som du synes vi bør belyse? Send inn ønsker og tips til oss!

20 RETURADRESSE: Symantec Norge Terminal bygget IT Fornebu Martin Lingesvei N-1331 Fornebu B Nocom Security er en verdiadderende IT-sikkerhetsdistributør som selger produkter, programvare og konsulenttjenester. Vår portefølje av programvare og tjenester tilbys i hele Norden og Baltikum. Vi fokuserer på informasjonssikkerhet og vi har ledende produsenter av IT-sikkerhetsprogramvare i porteføljen - Symantec, Vasco, Utimaco, SonicWALL, SurfControl, Sybari, Northern Parklife og F5 Networks. Våre tjenester dekker service og support, ekspertstøtte og utdanning og sertifisering. Alt salg skjer gjennom våre forhandlere. Nocom Security er et svensk selskap med datterselskaper i Finland, Danmark, Baltikum og Norge. Vi er en del av Nocom-konsernet som er notert på Stockholmsbørsen. Les mer om oss på Hvordan beskytter du brukernes PC-er? Tilgang til Internett er i dag en selvfølge for de fleste. Trådløse nettverk settes opp på offentlige plasser og bredbånd er blitt en selvfølgelig. Dette fører til at vi jobber mer og mer utenfor kontoret. I dag har de fleste store virksomheter utarbeidet en IT-sikkerhetspolicy. Dette gjøres blant annet for å sikre alle de ulike oppkoblinger som gjøres mot virksomhetens nettverk. Den store utfordringen med en IT-sikkerhetspolicy er å etterleve den i praksis. Symantec Sygate Enterprise Protection støtter virksomheter med akkurat dette. Løsningen garanterer at riktig sikkerhetsnivå etterleves på enhver PC gjennom policykontroll ved hver oppkobling mot virksomhetens nettverk. Dessuten finnes funksjoner som personlig brannmur, IDS/IPS, kontroll av eksterne lagringsenheter som USB, applikasjonskontroll og regelverk for karantene for PC-er som ikke oppfyller kravene i sikkerhetspolicyen. Produktet er modulært og kan kjøpes med ulik funksjonalitet og er helt uavhengig av andre installerte sikkerhetsprodukter. Ring oss på , eller besøk for ytterligere informasjon. Sverige Norge Danmark Finland Estland Latvia - Litauen

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

PROMARK WORKFORCE MANAGEMENT ProPC

PROMARK WORKFORCE MANAGEMENT ProPC er den mobile arbeidsplassen en Windows-basert terminal til alle typer registreringer via PC eller nettbrett, både på kontoret og på reise. Imponerende sterk offline-funksjonalitet. WINDOWS-BASERT TERMINAL

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Bredbånd fra Telenor

Bredbånd fra Telenor Bredbånd fra Telenor Velkommen som bredbåndskunde hos Telenor Denne lille guiden skal hjelpe deg med å få mest mulig glede og nytte av ditt nye bredbåndsabonnement. Her finner du verdifulle tips om det

Detaljer

Hvorfor UC workshops??

Hvorfor UC workshops?? Hvorfor UC workshops?? Presenter: Knut Arne Nygaard, Chief Architect Ipnett AS (Norway) Nordic Connect 11.- 12. november Agenda Hvorfor UC egentlig? UC ready? UC High Level Design UC Low Level Design Hvorfor

Detaljer

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere

Detaljer

SmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26.

SmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26. SmartPhones Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet SBN Konferansen Stavanger, 26. oktober 2011 Stein C. Tømmer, SmartPhones SmartPhones fokuserer på mobile

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007 IT-drift og administrasjon ved HitraMat AS Hovedprosjekt 32E ved AITeL våren 2007 Om HitraMat AS Landets største aktør innen krabbe 27 mottaksstasjoner, fra Møre til Salten 300 aktive fiskere 3.800 tonn

Detaljer

Fremtiden er (enda mer) mobil

Fremtiden er (enda mer) mobil www.steria.no è Fremtiden er (enda mer) mobil Steria Technology trends 2011 è Top 10 strategic technology trends for 2011: Cloud computing is real hot according to Gartner, but CIO s in Norway and Scandinavia

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Getinge Online Få oversikt fra hvor som helst

Getinge Online Få oversikt fra hvor som helst Getinge Online Få oversikt fra hvor som helst Vær på nett og øk både effektivitet og produksjon Kjenner du igjen noen av de følgende situasjonene? Noen ganger forsvinner en prosessutskrift, og vi må lete

Detaljer

Friheten ved å ha Office på alle enhetene dine

Friheten ved å ha Office på alle enhetene dine Hva er Office 365? Hva er Office 365? Office er nå en abonnementstjeneste hvor bedriften vil ha enda flere muligheter til å opprettholde produktiviteten, uansett hvor du jobber fra. Med Office som abonnement,

Detaljer

Ville du kjøpt en TV som viste kun en kanal?

Ville du kjøpt en TV som viste kun en kanal? I Igels verden går de tynne klientene lengre Besøk din personlige Igel nettside og motta en gratis rapport verdt over 3000 kroner, eller meld deg på kostnadsfrie tekniske webinarer. www.igel.biz/customer.name.

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

Enkelt og billig med ip-telefoni - Utviklingsmuligheter med på kjøpet

Enkelt og billig med ip-telefoni - Utviklingsmuligheter med på kjøpet ADR Enkelt og billig med ip-telefoni - Utviklingsmuligheter med på kjøpet ADR skulle flytte inn i nye lokaler. Administrerende direktør Ragnar Berg hadde en ting klart i hodet. Han ville ikke ta det gamle

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Kom i gang med VPN inn til skolens filserver. Innhold

Kom i gang med VPN inn til skolens filserver. Innhold Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide

Detaljer

I ÅS FORSLAG TIL LØSNING

I ÅS FORSLAG TIL LØSNING epolitiker I ÅS FORSLAG TIL LØSNING Det finnes noen få løsninger i dag som gir politikerne mulighet til å få tilgang til ferdige nedlastede dokumenter, kommentere i utvalgsdokumenter, lagring i sky etc.

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Strategi for IT-tjenester pa pedagogisk nett i MRFK

Strategi for IT-tjenester pa pedagogisk nett i MRFK Strategi for IT-tjenester pa pedagogisk nett i MRFK Innhold Innledning... 4 Elementer i policy for MRFK... 4 Informasjonssikkerhet... 5 Forenkling av autentisering... 6 Målrettet informasjonsflyt... 7

Detaljer

AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS

AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS Fri flyt Full kontroll? Mobilitet og sikkerhet Magnus Solberg, SSC AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfallsvinkler Mobile enheter

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Breakfast Club 19. Februar 2009

Breakfast Club 19. Februar 2009 Breakfast Club 19. Februar 2009 Atea Nordisk og Baltisk infrastrukturleverandør med nr. 1 posisjon i alle markedene (nr. tre i Europa), 14 mrd. i omsetning i 2007 Den leverandøren i Europa med flest sertifiseringer:

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

CLIQ Remote. Beredskap

CLIQ Remote. Beredskap CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

NOVUG 3 februar 2009

NOVUG 3 februar 2009 NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

5 Tips til flytting av IT-systemer.

5 Tips til flytting av IT-systemer. 1 5 Tips til flytting av IT-systemer. Flytting kan bli en slitsom prosess. Så det gjelder å være godt forberedt for å utføre flytte prosessen så smidig som mulig. I dette dokumentet har vi tatt for oss

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

CLIQ Remote. Telenett

CLIQ Remote. Telenett CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

ASCOM NORWAY AS og PHONIRO LOCK imedtech-dagen 05 desember 2013. Rune Løw 2013 Ascom rune.low@ascom.no 1

ASCOM NORWAY AS og PHONIRO LOCK imedtech-dagen 05 desember 2013. Rune Løw 2013 Ascom rune.low@ascom.no 1 ASCOM NORWAY AS og PHONIRO LOCK imedtech-dagen 05 desember 2013 Rune Løw 2013 Ascom rune.low@ascom.no 1 KORT OM ASCOM Vi ønsker å hjelpe kundene våre i velferdssektoren med å forbedre kommunikasjon og

Detaljer

Mer enn flåteadministrasjon

Mer enn flåteadministrasjon Mer enn flåteadministrasjon www.toyota-forklifts.no Hvordan kan jeg øke sikkerheten i truckflåten? Hvordan reduserer jeg skadekostnadene? Hva er den optimale størrelsen på truckflåten? Hvem kan jeg diskutere

Detaljer

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91 Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS 900 Kostnader datakrimskader meldt The Internet Crime Complaint Center (IC3) 800 700 600 500 400 300 200 100 0 2001 2002 2003

Detaljer

RAPPORT. Evaluering av bruken av bærbare elev- PC er for elever i Vest-Agderskolen. September 2008 Vest-Agder fylkeskommune

RAPPORT. Evaluering av bruken av bærbare elev- PC er for elever i Vest-Agderskolen. September 2008 Vest-Agder fylkeskommune RAPPORT Evaluering av bruken av bærbare elev- PC er for elever i Vest-Agderskolen September 2008 Vest-Agder fylkeskommune Bakgrunn for saken Første halvår 2005 ble det startet opp et pilotprosjekt for

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

IT-guide for elever. Generelt/forord

IT-guide for elever. Generelt/forord IT-guide for elever Generelt/forord Velkommen til et nytt skoleår på Røros videregående skole! Kanskje var du elev her i fjor, kanskje har du nettopp startet her. Uansett kommer du til å bruke IT mye dette

Detaljer

GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you

GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER Always with you 2 Getinge Online ARBEID SMARTERE OG FÅ MER DRIFTSTID Tradisjonelt blir status for sterilt reprosesseringsutstyr overvåket manuelt

Detaljer

SCANIA SERVICES Dedikerte tjenester hele veien

SCANIA SERVICES Dedikerte tjenester hele veien SCANIA SERVICES Dedikerte tjenester hele veien Scania jobber aktivt med produktutvikling og -forbedring. Scania reserverer seg derfor retten til å utføre endringer tilknyttet design og spesifisering uten

Detaljer

Skriverkontrollprogrammet MarkVision

Skriverkontrollprogrammet MarkVision Skriverkontrollprogrammet MarkVision Skriverprogram og verktøy 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres med skriveren på CDen Drivers, MarkVision and Utilities. Det grafiske

Detaljer

Hvordan velge en leverandør for cloud backup

Hvordan velge en leverandør for cloud backup Hvordan velge en leverandør for cloud backup WHITEPAPER Hvorfor bør du beskytte dine data? Før eller senere via skade, uhell eller feil er det statistisk sannsynlig at du vil miste verdifull data. Flere

Detaljer

E-handelstrender i Norden 2015. Slik handler vi på nett

E-handelstrender i Norden 2015. Slik handler vi på nett E-handelstrender i Norden 2015 Slik handler vi på nett 1 3 4 5 6-8 Anna Borg Enkelhet er enkelt eller? Rapporten kort oppsummert Fakta Sverige, Danmark, Finland og Norge Sterk netthandel i Norden 9-12

Detaljer

Effektiv kontroll over kopi- og utskriftsjobbene med uniflow Output Manager

Effektiv kontroll over kopi- og utskriftsjobbene med uniflow Output Manager UNIFLOW uniflow Output Manager Effektiv kontroll over kopi- og utskriftsjobbene med uniflow Output Manager Spar virksomheten for tid og penger: Få kontroll over kopi og utskrifter og bli mer effektiv Få

Detaljer

SmartPhones. Vi viser vei i din mobile hverdag.

SmartPhones. Vi viser vei i din mobile hverdag. SmartPhones Vi viser vei i din mobile hverdag. Økt valgfrihet og bruk av smarttelefoner og nettbrett i bedrifter og offentlig sektor utfordringer og muligheter Stein C. Tømmer, Adm.dir. SmartPhones Telecom

Detaljer

Rfid-brikker trues av datavirus

Rfid-brikker trues av datavirus Page 1 of 6 Strategisk IT - se mulighetene.net Arkitektur og.net Programmering Computerworld PC World Norge CIO Computerworld Nettverk & Kommunikasjon IT Kurs Jobworld IDG Books Hva vet du om Compliance?

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

lisensiering Enkelt forklart

lisensiering Enkelt forklart lisensiering Enkelt forklart 1 Kjøpe kua eller bare melken? De færreste av oss ville investert i egen ku, kun for å ha tilgang til melkeprodukter hver dag. På samme måte er det heller ikke nødvendig å

Detaljer

Gjeldende tjenestebeskrivelser FRONTDESK Cloud Services

Gjeldende tjenestebeskrivelser FRONTDESK Cloud Services Gjeldende tjenestebeskrivelser FRONTDESK Cloud Services org no: 979 122 691 MVA FRONTDESK Cloud Services Norgespakken Består av følgende tjenester: Produktfamilie Microsoft Office 365 FD Sharefile FD Sharefile

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02 Erfaring med BYOD Espen A. Fossen, Sikkerhetssjef 08.02.2011 Bring Your Own Device Bring Your Own Device Verktøyene som benyttes er i større grad forbruks teknologi Ikke lenger noe IT avdelingen har godkjent

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

Windows 7. IT Forum 20.05.2010

Windows 7. IT Forum 20.05.2010 Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner

Detaljer

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet

Detaljer

NBTA Teknologiseminar

NBTA Teknologiseminar NBTA Teknologiseminar Neste generasjons Travel Management NBTA fyller 30 år HP med en microcomputer med 16kB RAM IBM leier Gates og Paul Allen til lage operativsystemet for en ny PC I 1981 lanserte Microsoft

Detaljer

1. Intro om SharePoint 2013

1. Intro om SharePoint 2013 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om SharePoint 2013 Stein Meisingseth 09.08.2013 Lærestoffet er utviklet for faget LO205D Microsoft SharePoint 1. Intro om SharePoint

Detaljer

Smarttelefoner og nettbrett. En veileder

Smarttelefoner og nettbrett. En veileder Smarttelefoner og nettbrett En veileder Smarttelefon En smarttelefon kan brukes til tekstmeldinger og samtaler. En smarttelefon inneholder programmer som kalles apper, og kan kobles til internett. Nettbrett

Detaljer

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik

Detaljer

Foto med telefon og nettbrett

Foto med telefon og nettbrett 11 Foto med telefon og nettbrett Det er mange av oss som elsker å fotografere. Da mobiltelefonene fikk kamera, fikk du en ny mulighet. Det kan være ting vi synes er vakre, spennende, morsomme eller det

Detaljer

Unified Communication

Unified Communication Unified Communication Ståle Hansen MCITP Messaging, MCSE 2003, MCTS OCS 2007 stale.hansen@atea.no Agenda Trender i markedet Office Communications server 2007 Server topologi Demo Unified Communicaton En

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

RSA Authentication. Løsningsorientering

RSA Authentication. Løsningsorientering RSA Authentication Manager ExpreSS Løsningsorientering Farene som er forbundet med bruk av autentisering basert kun på passord, er ikke nye. Likevel bruker 44 prosent av organisasjonene kun passord til

Detaljer

CLIQ Remote. Energileverandører

CLIQ Remote. Energileverandører CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed

Detaljer

The Battery Replacement Programme

The Battery Replacement Programme Vår visjon Gjøre batteribytte enklere for kundene våre...din fremtid Nye kunder, forbedret lønnsømhet og utvikling i takt med markedet Synergy Battery Replacement Programme The Battery Replacement Programme

Detaljer

PLATON EXECUTIVE BRIEFINGS

PLATON EXECUTIVE BRIEFINGS PLATON EXECUTIVE BRIEFINGS Våren 2014 Deltakelse er gratis! Meld deg på via no.platon.net/pb Påmelding Deltakelse er gratis (NOK 500,-. faktureres ved å utebli uten å gi beskjed) Deltakelse er gratis!

Detaljer

PROMARK WORKFORCE MANAGEMENT ProJob

PROMARK WORKFORCE MANAGEMENT ProJob er løsningen for optimalisering av bedriftens produksjonsprosesser og kostnader ved hjelp av innsamling av produksjonskritiske jobbdata, effektiv rapportering og integrasjon med ERP-systemet. OPPSAMLING

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

IT I PRAKSIS 2011 STATUS OG UTVIKLING INNEN BRUK AV MOBILE ENHETER - MULIGHETER OG UTFORDRINGER

IT I PRAKSIS 2011 STATUS OG UTVIKLING INNEN BRUK AV MOBILE ENHETER - MULIGHETER OG UTFORDRINGER IT I PRAKSIS 2011 STATUS OG UTVIKLING INNEN BRUK AV MOBILE ENHETER - MULIGHETER OG UTFORDRINGER IT I PRAKSIS 2011 IT i praksis kartlegger utviklingen innenfor digital virksomhetsutvikling og innovasjon,

Detaljer

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER.

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER. Utskriftsstyring Kjennetegn Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER Utskriftsstyring Fargestyring Web til utskrift Variabel

Detaljer

ASCOM telecare IP TRÅDLØST PASIENTSIGNAL MED POSISJONERING GIR NYE FORDELER TIL ELDREOMSORGEN

ASCOM telecare IP TRÅDLØST PASIENTSIGNAL MED POSISJONERING GIR NYE FORDELER TIL ELDREOMSORGEN ASCOM telecare IP TRÅDLØST PASIENTSIGNAL MED POSISJONERING GIR NYE FORDELER TIL ELDREOMSORGEN 2 ASCOM telecare IP En aldrende og mer krevende befolkning, underbemanning, aldersrelaterte sykdommer og færre

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog

7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog Nøkkeltall om informasjonssamfunnet 2006 Sikkerhet Per Erik Gjedtjernet og Geir Martin Pilskog 7. Sikkerhet Vanskeligheter med sikkerheten på Internett og andre nettverk vokser med økende bruk av informasjons-

Detaljer

Samle alt. Familien din. Livet ditt. Alltid tilgjengelig.

Samle alt. Familien din. Livet ditt. Alltid tilgjengelig. Samle alt. Familien din. Livet ditt. Alltid tilgjengelig. Streaming av musikk, bilder og video Beskytt, organiser og gjør tilgjengelig alle godbitene på dine PC-er Windows Home Server er en helt ny måte

Detaljer

Den lette veien til sikkerhet og enkelhet

Den lette veien til sikkerhet og enkelhet Den lette veien til sikkerhet og enkelhet BUSINESS SUITE Velg datasikkerhet på den enkle måten Valg av riktig IT-sikkerhetsløsning for bedriften er ofte en vanskelig oppgave som krever gjennomgang av uendelig

Detaljer

IBM + Microsoft = Effektiv samhandling. Erfaringer med samhandling i

IBM + Microsoft = Effektiv samhandling. Erfaringer med samhandling i IBM + Microsoft = Effektiv samhandling. Erfaringer med samhandling i Inmeta Crayon ASA 550 ansatte 15 kontorer, 8 land Forretningsområder: Tjenester (ca. 350 konsulenter) Lisens/SAM Kurs 44% vekst i 2011!

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Antivirus Pro 2010. Hurtigveiledning

Antivirus Pro 2010. Hurtigveiledning Hurtigveiledning Antivirus Pro 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette produktet

Detaljer

360 eworker. Appen som gjør det enda enklere å jobbe i 360 - Saksbehandling og dokumenthåndtering fra ipad

360 eworker. Appen som gjør det enda enklere å jobbe i 360 - Saksbehandling og dokumenthåndtering fra ipad 360 eworker Appen som gjør det enda enklere å jobbe i 360 - Saksbehandling og dokumenthåndtering fra ipad 360 eworker - Appen som gjør det enda enklere å jobbe i 360 Jobb med saksbehandlingsoppgaver, dokumenter

Detaljer

Ementor SharePacks. Breakfast Club 23. september 2008. Per.Nilssen@Ementor.no Konsulentsjef Ementor Oslo

Ementor SharePacks. Breakfast Club 23. september 2008. Per.Nilssen@Ementor.no Konsulentsjef Ementor Oslo Ementor SharePacks Breakfast Club 23. september 2008 Per.Nilssen@Ementor.no Konsulentsjef Ementor Oslo SharePoint hva er det? Enkelt forklart: Microsofts webbaserte samhandlings- og lagringsplattform Kan

Detaljer

FLYT-tjenesten samler bedriftens kommunikasjonsløsning i en skybasert tjeneste, levert av Kvantel, CGI og Microsoft.

FLYT-tjenesten samler bedriftens kommunikasjonsløsning i en skybasert tjeneste, levert av Kvantel, CGI og Microsoft. Gi bedriften flyt Gi bedriften FLYT FLYT samler bedriftens tele-, data- og videokommunikasjon i én tjeneste. FLYT består av Microsoft Lync og Microsoft Exchange og har skybasert datalagring i Norge. Tjenesten

Detaljer

Mamut Partner Program Nå dine mål Bli en del av vinnerlaget!

Mamut Partner Program Nå dine mål Bli en del av vinnerlaget! Utmerkede forretningsmuligheter m ed Mamut Busin ess Software Mamut Partner Program Nå dine mål Bli en del av vinnerlaget! 3 Prisvinnende løsninger dine kunder kan vokse med 3 Microsoft Gold Partner 3

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Småteknisk Cantor Controller installasjon

Småteknisk Cantor Controller installasjon Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer