Innlegg

Har du meldt deg på Dell Direktes nyhetsbrev?

I vårt nyhetsbrev oppsummerer vi de mest populære sakene fra Dell Direkte hver måned, slik at du får de viktigste nyhetene fra Dell rett i innboksen. Meld deg på nå!

Her er nyhetene fra årets Dell World

På årets Dell World i Austin, Texas, som går av stabelen denne uken, har vi lansert en rekke spennende nyheter for datarom og infrastruktur, i tillegg til klienter, sikkerhet og ikke minst tingenes internett (IoT).

Nye klienter for den mobile arbeidsstyrkenOptiPlex 7440

Vi har lansert en rekke nyheter på klientsiden i høst. Fra Dell World kan vi i tillegg lette på sløret for våre nye Optiplex-maskiner, som har fått sin mest omfattende oppgradering på fem år. Modellene er mindre, raskere og mer energieffektive enn noen gang før.

De nye Optiplex skrivebords-PC-ene får 6. generasjons Intel-prosessorer med inntil 160 prosent bedre ytelse enn før, samt inntil dobbelt så mye minne og fire ganger så mye lagringsplass. I tillegg er kraftforbruket redusert med inntil 63 prosent, og bakgrunnsstøyen redusert inntil 32 prosent. Den nye 7000 Series Alt-i-ett-maskinen får dessuten 4K UHD-skjerm.

Vi introduserer også nye Wyse 5050 AIO Zero Client. Dette er en klient med innebygd Full HD-skjerm på 23,6 tommer, som takket være kraftig PCoIP-teknologi gir brukerne full interoperabilitet med USB-tilbehør, multimedia, og støtte for høyoppløst 3D-grafikk, CAD og videoredigering.

Vi slipper også en ny versjon av Dell Wyse Cloud Client Manager, som tillater skybasert styring av tynnklienter, mobile enheter og mobile arbeidsområder fra en enkelt konsoll. Våre nye H-Series og S-Series multifunksjonsskrivere, med Dell Document Hub, gjør også livet lettere for bedriftens ansatte.

Les mer om våre nyheter for den tilkoblede arbeidsstyrken i den fullstendige engelske pressemeldingen, her:

Nye løsninger og tjenester til datasenteretTwo Dell Storage SC9000 (Firewheel) storage controllers stacked on top of one another, shown with bezels.

Dell DSS – Datacenter Scalable Solutions – er en ny forretningsenhet for virksomheter med store, skalerbare behov. Nå lanserer vi de første produktene for dette segmentet, lagringsserveren DSS 7000, som får den høyeste lagringstettheten i sitt slag. Serveren bygger på en DCS XA90, og kan levere inntil 720 TB lagringskapasitet per 4U-chassis. I tillegg kommer Dell DSS 1500, DSS 1510 og DSS 2500, nye 1U- og 2U-servere med minimalistisk design, fleksible muligheter innen lagring og grensesnitt og de nyeste Intel Xeon-prosessorene.

Vi lanserer også den nye lagringsløsningen Dell SC9000, basert på 13. generasjons PowerEdge-plattform. Stikkord er svært høy lagringstetthet, bedre fleksibilitet, og langt flere IOPS enn før. Vi har også gleden av å avsløre nye Dell XC Series-enheter med Nutanix, som utvider vår SDS-portefølje ytterligere.

Også på programvarefronten har vi gode nyheter for datasenteret, som for eksempel den nyeste generasjonen Dell Data Protection | Rapid Recovery, som integrerer funksjoner fra blant annet AppAssure.

Les mer om dette og de andre nyhetene for datasenteret i den fullstendige engelske pressemeldingen, her:

Utvider Tingenes Internett (IoT) for industrien

Edge Gateway 5000

Den nye Edge Gateway 5000 Series har et industrielt ytre, tåler et svært vidt spenn av driftstemperaturer, og er konstruert spesifikt for bransjer som fabrikkautomasjon og bygg og anlegg.

Kombinert med Dells analyseløsninger er Dell Edge Gateway 5000 Series og dens utvidede tilkoblingsmuligheter et kostnadsbesparende alternativ til eksisterende, proprietære IoT-gateways – ytterst i nettverket, og nær dine enheter og sensorer.

Les hele den engelske pressemeldingen om IoT og Edge Gateway her:

Bedre sikkerhetsløsninger for nettverk og data

Også virksomhetenes sikkerhetsløsninger får et løft med nyhetene fra årets Dell World. Vi kunne blant annet demonstrere teknologien i Dell SonicWALL APT Protection Service. Denne løsningen er tilgjengelig både for brannmurer og e-postsikkerhetsløsninger, og kan scanne filer av en hvilken som helst størrelse, med rask responstid høy effektivitet, og lavere levetidskostnader.

Innen IAM tillater nye Dell One Identity Cloud Access Manager 8.1 sikker tilgang til alle interne og skybaserte webapplikasjoner. Denne nye versjonen legger også til SaaS-basert flerfaktorautentisering via Defender as a Service. Vi utvider også vår portefølje Dell Data Protection (DPP) med tre helt nye løsninger for henholdsvis skyen, serveren og sluttpunktet.

Les hele den engelske pressemeldingen om både disse og andre sikkerhetsløsninger her:

Standardiser og automatiser sikkerheten

Aleksander Berg, it-sjef GK, er i endringsmodus. Kompleksiteten i selskapets systemer har blitt stor, og særlig prosesser rundt IAM (identity and access mangement) er blitt utfordrende å administrere.

Selskapet er et av Nordens største innen tekniske installasjoner og inneklima for næringsbygg. Mer enn 2000 ansatte er spredt på over 80 lokasjoner. Deres høye tekniske kompetanse innen fagområdene ventilasjon, byggautomasjon, kulde, rør, elektro, vannbårne energisystemer og energi fordrer at de må ha fleksibel tilgang til mange ulike typer it-verktøy.

– Med så mange ansatte på så mange steder havner vi i situasjoner der noen vil ha noe til alle døgnets tider. Vi automatiserer og standardiserer prosesser og rutiner for at systemene alltid skal være tilgjengelig, sier Berg.

Tilganger er en lederbeslutning

– Vi har mange forskjellige behov som skal møtes i mange ulike typer løsninger og infrastrukturer. Det har skapt stadig flere kronglete prosesser og floker vi må nøste opp i. Ting har tatt mye lenger tid enn det burde. Beslutninger rundt tildeling av tilganger og rettigheter er en beslutning som hører hjemme i de enkelte avdelingene, og derfor må lederne inkluderes i beslutningsprosessen. Når godkjenning er gitt skal utrullingen av programvare kunne håndteres via en selvbetjeningsløsning.

Derfor er GK i gang med å innføre programvare fra Dell som automatiserer, standardiserer og forenkler. De har hyret konsulenter fra Sopra Steria til å hjelpe med implementeringen. Et av de viktigste formålene er å automatisere prosessen med å sette opp nye brukere, og ikke minst fjerne tilganger for de som forlater selskapet.

– Vi gleder oss til å få et system som gir mer effektive tjenesteleveranser, og bedre kontroll og oversikt. Det skal bli godt med færre «strikk og binders» løsninger, sier Berg.

Tids- og kostnadsbesparende

Bergs råd til andre er å legge en god strategi og danne seg klare formeninger før man velger løsning.

– Fordi vi hadde et klart bilde av hva vi behøvde var det enklere å velge løsningen. Selv om vi hadde mange tilbud og Dell langt ifra var billigst, ble de foretrukket på grunn av god tilgang på kompetanse, erfaring og langsiktighet på videre utvikling av programvaren. Dell er en trygg leverandør som er robust og frampå. Det føles betryggende i forkant av et slikt prosjekt.

Programvaren er en god miks av ferdige integrasjoner som gir umiddelbar verdi samtidig som det er stor fleksibilitet for skreddersøm. I første omgang skal basistjenester som Exchange og godkjenninger implementeres, neste fase er mer kompleks og innebærer integrasjon mot fagsystemer.

Gevinstene kommer på sikt

Innføringen av slik programvare er omstendelig. GK forventer god avkastning over tid.

– Vi kommer til å få mange gevinster som ikke er like lette å regne hjem. IAM skal ikke løse alt, i første omgang skal vi forenkle administrasjon, fjerne manuelle prosesser og gi ansatte det de trenger på en enklere måte, og bli mer fleksible.

Når en ny bruker skal legges til i dag er dette en omstendelig prosess med en 70 siders manual med instruksjoner og regler.

– Vi testet dette på it-direktøren som måtte gi opp etter 3,5 timer fordi han selv manglet nødvendige tilganger. Målet er å ta ned tidsbruken fra dager til under en time. 80 prosent av prosessen bør kunne automatiseres.

Deretter vil man når man gjør endringer løse problemer for alle brukere én gang på server, ikke manuelt på hver eneste PC.

– Vi hadde nylig en bedriftsovertagelse der vi måtte bruke langt over et månedsverk for å innlemme 140 nye kolleger i it-systemene. Dette kan vi i fremtiden på vesentlig kortere tid, avslutter han.

Ønsker du å vite mer om hvordan man lykke med IAM? Last ned rapporten «Strategies to ensure success for your IAM project» 

Last ned rapporten

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Følg med på Dell Direkte for å lese flere innlegg i serien.

5 viktige sikkerhetsbeslutninger for it-avdelingen

Identitetshåndtering og tilgangsstyring er i utgangspunktet ofte like forlokkende for it-avdelingen som et større klient-migreringsprosjekt. Ikke fordi it-ekspertene ikke mener det er riktig eller viktig – snarere fordi mange har negative erfaringer med prosjekter som skulle bedre hvordan virksomheten håndterer identiteter og tilganger – identity and acess management (IAM).

Tidligere prosesser og teknologier har hindret god samhandling og kommunikasjon. I dag finnes neste generasjons løsninger som fjerner fortidens hindringer og utfordringer.

Hva bør et IAM-system inneholde?

I korte trekk: Automatisering av alt som handler om brukerhåndtering og tilgangsstyring. Løsningene bør ha en sentralisert mappestruktur som skalerer sammen med virksomheten, og ikke minst er så brukervennlig at passord på gule lapper og ulike innlogging til ulike virksomhetsprogrammer forkastes. IAM-systemet skal være brukervennlig også for it-ekspertene, og man skal ideelt sett slippe alle manuelle prosesser rundt provisjonering av tjenester, resetting av passord og tilganger til de ulike applikasjonene – disse beslutningene bør håndteres av ledere i de ulike avdelingene.

Vi har tidligere delt 11 råd for innføring av IAM. Disse fungerer fortsatt fint, men vårt viktigste innspill er uansett å begynne med strategien og planen før man finner verktøyet.

Husk superbrukerne

Man bør også ha et system som gjør at man enkelt kan levere skreddersøm til hver bruker, og bedre styre sine superbrukere – de som har privilegerte tilganger til mye. Les mer om hvordan beskytte brukere med privilegerte tilganger her.

Privilegerte identiteter er brukerkonti med utvidede tilganger/rettigheter for å aksessere filer, installere og kjøre programmer og endre konfigurasjoner. Disse magiske nøklene eksisterer så å si over alt, som i server- og klientoperativsystemer, forretningsapplikasjoner, databaser, servicekonti, webtjenester og nettverkskomponenter. Siden de privilegerte brukerkontoene ikke forvaltes av de etablerte tilgangs- og identitetshåndteringsløsningene er det svært sannsynlig at:

  • Du vet ikke om alle privilegerte brukerkontoer i ditt nettverk
  • Du har ingen registrering over hvilke privilegerte tilganger som er kjent av ulike personer
  • Du har ingen bevis på hvem som har benyttet seg av privilegert login for å få tilgang til noen av dine it-ressurser, når og hvorfor
  • Du har ingen mulighet til å verifisere om hvert av dine privilegerte brukerkontoers passord er krypteringsmessig sterke, tilstrekkelig unike, eller endres ofte nok for å være sikre
  • Du har ingen pålitelig liste over hva som er lagret direkte i dine applikasjoner, og ingen måte å vite hvilke interne personer og leverandørpersonell som kan benytte seg av disse tilgangene for å aksessere sensitiv informasjon.

Det er poengløst å bruke store summer på å etablere massiv og kompleks sikkerhet med dyre maskiner og programvare på tvers av alle lag, men fortsatt ha administratorkontoer som tillater at en bruker mer eller mindre kan spasere rett gjennom. All erfaring viser at inntrengere som kommer inn har som prioritet å oppgradere til privilegert tilgang, slik at de kan gjøre hva de vil.

Truslene er som kjente mange, god IAM fjerner en veldig stor del. Vi hjelper deg gjerne i gang.

Book gratis IAM-workshop

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Følg med på Dell Direkte for å lese flere innlegg i serien.

Identiteter og tilganger som forutsetning for handel

Identitetshåndtering og tilgangsstyring er ikke bare en nødvendighet, men også en forutsetning for handel i dagens samfunn.

For å fortsatt overleve og vokse i det sammenkoblede virtuelle økosystemet, må virksomheter ta inn over seg at Identity & Access Management (IAM) er en essensiell brikke. IAM legger til rette for samhandling mellom virksomheter ved at man sikrer informasjonen som er i sentrum for handelen. For å bli en pålitelig og trygg partner må organisasjoner bli flinkere til å beskytte persondata og kunne kontrollere tilgangsressurser uten at dette går på bekostning av brukeropplevelsen.

Mange brudd, klare årsaker

Nyhetene har vært fulle av oppslag om bedrifter som har blitt utsatt for sikkerhetsbrudd der tjenester har blitt tatt ned og data misbrukt eller stjålet. Brorparten av skylden kan tilskrives svikt i håndtering av identiteter og tilganger, inkludert:

  • Dårlig håndtering av tilganger
    • Uautorisert bruk av tilgang
    • Overflødige tilganger som har akkumulert over tid gjennom endringer i arbeidsoppgaver og roller, som igjen gir giftige/uheldige kombinasjoner av tilganger
  • Dårlig implementering av tilgangskontroll
    • Mangel på lagvis forsvar med tilgangsstyring i applikasjoner, systemer og nettverk som gjør det mulig med raskt spredning av angrep
    • Mangel på integrasjon mellom applikasjoner og systemer og effektiv bruk av risk og svindel management systemer.
    • Sårbarhet for denial-of-service (DOS) angrep som forhindrer legitim brukertilgang til systemer, applikasjoner og nettverk
  • Upassende eller ondsinnet bruk av autorisert tilgang
    • Tilsiktet eller utilsiktet innføring av ondsinnet kode til systemer og nettverk som fører til uautorisert tilgang, ødeleggelse av data og tjenester.

Ingen sikkerhet uten identitet

Mange virksomheter bruker ikke nok tid på å definere de kritiske forretningsdriverne eller ønsket gevinstrealisering av sine IAM-program. Disse må være basert på virksomhetens mål, regulatoriske krav, og føringer fra toppledelsen. Uten en slik synkronisering er det så og si umulig å levere godt på disse endringsprogrammene.

Uten identitet er det ingen sikkerhet. IAM er viktig for å skaffe bedriften et konkurransefortrinn som bidrar til oppnåelse av virksomhetens mål og verdier. Med dagens store konkurranseutsetting, med fokus på lønnsomhet og effektivisering der skytjenester og mobilitet står i sentrum, er omfavnelse av disse trendene svært risikofylt uten full kontroll på hvem som skal ha tilgang til selskapets verdier. Sitter du på gjerdet og venter taper du, eller for å bruke et engelsk begrep: You snooze, you lose.

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten

Følg med på Dell Direkte for å lese flere innlegg i serien.

Gode råd om sikkerhet og besparelser på sykehuset

Norske helseforetak er komplekse organisasjoner der tusenvis av mennesker har vidt forskjellige roller. Enten det er overleger, sykepleiere eller administrativt ansatte, skal de ha stabil og oppdatert tilgang til it-systemene. Samtidig inneholder sykehusenes systemer store mengder sensitive personopplysninger. Dermed er det viktig at ingen har tilgang til annet enn de trenger, og at arbeidstakere som slutter blir fratatt tilganger de ikke lenger skal ha.

For å klare dette kreves en god plattform for identitets- og tilgangsstyring (IAM). I Helse Sør-Øst er det Sykehuspartner som tar hånd om dette, i kraft av deres overordnede ansvar for leveranse og drift av it-løsninger. De er på vei til å innføre en ny IAM-løsning fra Dell, og Sykehuset i Østfold er det første til å implementere den nye løsningen.

– I dag endrer ting seg raskt, og det er viktig å ha en pålitelig sikkerhetsmodell som støtter nye standarder og cloud-applikasjoner. Nå foregår det en teknisk konsolideringsprosess i hele region Sør-Øst, og det er mange store systemer skal slås sammen til ett. Bare i Østfold var det 12 forskjellige systemer som ble brukt for tilgangskontroll, forteller Erland Mathias Strømmen som er virksomhetsarkitekt i Sykehuspartner.

Sparer både på administrasjon og lisenser

Det nye systemet brukes til å forsyne applikasjoner med brukere og tilganger. Når brukerne logger seg på ett sted brukes påloggingsinformasjonen til å utføre tilgangskontroll, og systemet vet hvilke applikasjoner og data den tilknyttede brukeren skal ha tilgang til.

– Med dette systemet slipper man veldig mye manuell administrasjon. Man unngår å måtte ringe til servicedesk og si at man trenger en ny bruker på et lokalt system. Man slipper også scenarier hvor man glemmer å slette brukere som er opprettet lokalt, sier prosjektleder Emma Holmefjord.

Hun peker på at dette ikke bare handler om å ivareta informasjonssikkerheten, men også har en målbar økonomisk dimensjon. For hver bruker man har glemt å slette vil det nemlig ofte finnes løpende lisenskostnader som fortsetter å løpe. Ved automatisk å deaktivere brukere på tvers av systemer vil dette også unngås.

– Få med organisasjonen

Når utrullingen er ferdig skal systemet ha kontroll på alle de tusentalls brukerne som finnes i Helse Sør-Østs HR-systemer. Så snart de er lagt inn hos HR-avdelingen skal brukerne sømløst gli rett ut til de riktige systemene, med de riktige tilgangene. Hver gang en ny bruker kommer til, som ved en ny ansettelse, skal dette skje automatisk; og når en ansatt slutter blir alle tilganger inndratt samtidig.

Overgangen krever mye vasking av data og standardisering, og som konsekvens av det grundige forarbeidet som Sykehuspartner gjør i forbindelse med innføringen, opplever de også gevinster knyttet til økt standardisering på tvers av systemene.

– Det første man må gjøre når man skal skaffe et slikt system er å forankre det i organisasjonen og i ledelsen. Det er nødvendig for mange å få ned ressursbruken, og til det trenger man et godt verktøy. Man må også kunne standardisere både rettigheter og brukere, og det anbefaler jeg at man gjør før man implementerer verktøyet. Mange implementerer et verktøy først, og ender med å bruke årevis på standardiseringen etterpå, konkluderer Strømmen.

– Vårt beste råd er at man legger strategien og planen før man velger programvare, sier Holmefjord.

Vil du vite mer om hvordan Dell kan hjelpe dere med å oppnå lignende fordeler? 

Book gratis IAM-workshop

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten

Følg med på Dell Direkte for å lese flere innlegg i serien.

Høstrengjøring skjerper sikkerheten

Hyppigere bytte av arbeidsgiver fører til at it-avdelingen får flere oppgaver som å legge til og fjerne rettigheter, programvare og tilganger. I tillegg ser man også oftere behov for at konsulenter, partnere og leverandører gis tilgang til ulike it-tjenester. Om ledelsen i tillegg gjør organisatoriske grep får man mye som skal ordnes på kort tid. Konsekvensen for it-avdelingen er tunge manuelle prosesser der tidsbruken er omfattende og risikoen for menneskelig feil tilsvarende. Identitetsstyring og tilgangshåndtering er derfor blitt en av de viktigste prioriteringene i de fleste it-avdelinger, særlig siden nettskyen er blitt hyllevare.

Lang tid med nye brukere

Mange virksomheter mangler systemer som gir fullgod oversikt over autorisasjoner, tilganger og rettigheter. Kjente utfordringer er at man betaler for lisenser på brukere som har sluttet, tidligere arbeidstagere kan komme seg inn i virksomhetens systemer, det tar uforholdsmessig lang tid å tildele nye rettigheter/opprette nye brukere, m.m. Dette er åpenbare sikkerhetshull og kostbare feil som helst skulle automatisk vært luket ut – det er i hvert fall grunn til å tro at ledelsen forutsetter at dette gjøres. Sannheten er at tunge prosesser gjør brukerhåndtering til noe komplekst og omfattende. Mange it-avdelinger har svære manualer for enkle oppgaver som tildeling av gruppemedlemskap og rettigheter. I noen tilfeller kan det ta inntil to uker å gi en ny kollega det vedkommende behøver. Vi kjenner til et tilfelle der en av våre kunder testet prosessen på sin it-direktør (som var teknisk kyndig). Vedkommende ga opp etter få timer.

Tre steg til bedre rutiner

For de som ikke har fullgod oversikt er det krevende å komme i gang. I tillegg er oppryddingen noe de færreste har lyst til å kaste seg over – motivasjonen må hentes langt nede i kjelleren. Mange setter ut hodepinen til kyndige tredjeparter.
Uansett; for å lykkes kan det være smart å se på utfordringen i tre steg:

  • Grundig opprydding: Før man innfører nye systemer bør man først ha ryddet opp i gamle data. Derfor bør man gå gjennom alle relevante kataloger, databaser og system for en grundig opprensing. Selv om det koster mye i form av tid, kan besparelsene være større kun på unødvendige lisenser. Deretter kan det være en fordel å sjekke at man har alle identitetene man skal ha i systemet, gjerne med en krysssjekk mot HR-systemer (lønningslister).
  • En strategi med gode rutiner: Alle ansatte bør ha sin egen digitale identitet som følger dem gjennom hele arbeidsforholdet. Tillatelser og tilganger bør håndteres og godkjennes av nærmeste leder og leveres fra en selvbetjeningsportal, dette slik at it-avdelingen slipper det tidkrevende ansvaret. Ansatte bør ha verktøyene de behøver for å utføre sine arbeidsoppgaver, ikke mer – ikke mindre.
  • Riktig verktøy: Selv om det kan gjøres med manuell opprydning for virksomheter, bør alle med flere avdelingskontor og mange ansatte (over 500?) se nærmere på løsninger som automatiserer prosessen. Lisenskosten er oftest langt mindre enn kostnaden på tidsbruken. Automatisering er også viktig i tilfeller der det ikke finnes en overordnet strukturert system for alle brukeridentitetene (som et velfungerende HR-system) eller når man står ovenfor komplekse distribuerte heterogene it-miljø på mange lokasjoner. Riktig løsning bør samle all brukeradministrasjon i et sentralt arkiv, hver ansatt bøt ha en en unik ID som kan brukes overalt i virksomheten. Nærmeste leder bør også ved jevne intervaller måtte attestere alle tilganger og rettigheter, og her kan man bruke generiske og rollebaserte regler for å forenkle prosessen.

Som med alle andre større prosjekter er det også viktig at ledelsen står bak initiativet, at man har en klar plan og tilstrekkelig finansiering. Kom gjerne i gang i høst, jeg tror dere blir forbløffet over hvor mye tid og penger dere vil spare.

Les mer om hvordan du lykkes med styring av identiteter i denne E-booken.

Last ned E-book

 

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Følg med på Dell Direkte for å lese flere innlegg i serien.

Sikker fjerntilgang for eksterne parter

Det bør ikke finnes en universalnøkkel for alle som skal inn i it-miljøet. Tilganger må håndteres forskjellig, særlig når det kommer til konsulenter, leverandører eller andre partnere.

IAM-skolen del 5

Om man håndterer all tilgang inn til it-miljøet på samme måte løper man en større risiko for å bli utsatt for brudd på sikkerhetsregler og-retningslinjer. I dag der samhandling og samarbeid er normen behøver man gode rammeverk som ivaretar at man gir rett tilgang til riktig person basert på ansvar, behov, lokasjon, tid og sted.

Man behøver en sikkerhetsstrategi som gir muligheter, samtidig som man har verktøy som gir anledning til å sette individuelle regler for hver enkelt. Eksempelvis kan man ikke tilby eksterne parter de samme rettighetene som egne ansatte som jobber mobilt.

Sikker tilgang for partnere/leverandører/konsulenter

Stadig flere benytter seg av innleide konsulenter eller ønsker å gi tilganger til it-verktøy for kunder, partnere, leverandører, etc. Dette fordrer naturligvis at utenforstående slippes inn i virksomhetens aller helligste. Mange løser sikkerhetsnøtten med samme prosesser som de bruker for egne ansatte (VPN, to-faktor, m.m.), noe som ikke er en god løsning fordi eksterne parter:

  • Må sperres ute fra mer enn de slipper inn til
  • Bruker klienter som har helt andre oppsett enn virksomhetens eide maskiner
  • Har sikkerhetsmekanismer som skiller seg ut
  • Man vet ikke egentlig hvem som benytter maskinen

Alt dette utgjør klare compliance-brudd for de fleste virksomheter av en viss størrelse.

Løsningen er en strategi for- og verktøy som kan håndtere privilegerte brukere. Man starter med en plan og en prosess, deretter finner man verktøyet som er best egnet deres unike behov.

Les mer om hvordan du kan drive sikker håndtering av tredjeparter i dette whitepaperet.

Last ned whitepaper

Hva er IAM-skolen?

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten

Følg med på Dell Direkte for å lese flere innlegg i serien.

Få sikkerhetsprosjektet tilbake på rett spor

Tiden da sikkerhet var et nødvendig og kostbart onde er snart over. Fremtidens vinnere investerer i strategier og løsninger som bedrer arbeidsformer. 

IAM-skolen del 4

For mange har negative erfaringer med prosjekter som skulle bedre hvordan virksomheten håndterer identiteter og tilganger – identity and access management (IAM). Tidligere prosesser og teknologier har hindret god samhandling og kommunikasjon, og løsningene har gjerne bremset mer enn de har muliggjort. Konsekvensen har vært mange kreative brukere som har gjort sitt ytterste for å finne snarveier og dermed utsatt virksomheten for unødvendig risiko – ikke av ønske om å bryte regler, men for å finne smartere måter for å løse arbeidsoppgaver bedre og mer effektivt.

Forretningsfordeler med sikkerhet

I dag finnes neste generasjons løsninger som fjerner alle fortidens fartsdumper, og gir gevinster som:

  • Fjerner mengder manuelle prosesser fra it-avdelingen og flytter ansvaret over til relevant avdelingsleder
  • Gir svar/innsikt på sekunder når revisor banker på døra, og sikrer god sporbarhet på tvers av virksomheten
  • Gir de ansatte mulighetene de ønsker og forventer. Hele virksomheten blir mer produktiv og effektiv

Det er i dag langt mer strategisk kunnskap tilgjengelig og mange caser man kan lære fra. Dell bidrar gjerne med innsikt og kunnskap i en uforpliktende workshop.

Nye forventninger som må møtes

I dag skal it-ekspertene være strategiske muliggjørere, og må derfor snarest innføre løsninger som sikrer, men ikke hindrer. Man må på banen med god IAM. Tidligere var sikkerhetsprosjekter en slags forsikring for å hindre at «noe» skjedde. I dag er det en strategisk mulighet som leverer verdi ved at virksomheten blir mer smidig og fremoverlent. Dette særlig ved at:

  • Ansvaret fordeles mer rettferdig. It-avdelingen slipper tidkrevende manuelle prosesser og kan heller bruke tid på innovasjon og verdiskaping ved å digitalisere prosesser. Ansatte får lov til mer og blir selvhjulpne med mye
  • Beslutninger om tilganger og sikkerhet flyttes over til den avdelingslederen som har det beste beslutningsgrunnlaget
  • Man kan samhandle bedre med parter som tidligere ikke har fått nødvendige tilganger
  • Man kvitter seg med mange sikkerhetsbekymringer og kan lettere ta i bruk verdiøkende mobilitets- og sikkerhetstjenester

Få tilgang til rapporten «Get you IAM Project back on the Fast Track by Considering Business Agility»

Last ned rapporten

 

Hva er IAM-skolen?

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten

Slik styres identiteter og tilganger til og fra skyer

En virksomhet som skal hente fordeler med skybaserte tjenester må vite at rett person får tilgang til riktig tjeneste – uansett tid og sted.

IAM-skolen del 3

Alle virksomheter behøver å vite hvem som har tilgang til hvilke ressurser i datamiljøet. Denne oppgaven er utfordrende nok når alle systemer er i eget hus. Problemene mangedobles når man skal ta i bruk nye verktøy og systemer i nettskyen – gjerne i hybride kombinasjoner. Alle operativsystem og applikasjoner er skrudd sammen på forskjellige måter, herunder hvordan de styrer tilganger. Konsekvensen er naturligvis at jo mer avanserte de ansatte blir i bruken av informasjonsteknologi, desto vanskeligere er det å sikre samsvar med regler og retningslinjer.

Hvordan håndtere tilgangskontroll til skyen

Tilgangskontroll deles opp i to underkategorier: Autentisering og autorisasjon. Autentisering blir stadig enklere å håndtere siden stadig flere programmer og systemer støtter AD, LDAP og single sign-on/federering, skjærene i sjøen er oftest rundt passordhåndtering. Autorisering er dessverre mer komplisert siden mange program ikke kjører på katalogtjenester, men har egne innebygde systemer. Dette gir utfordringer som skalerer i takt med størrelsen på virksomheten.

IAM og skyen

Identity and access management (IAM) er en svær kurv som inneholder veldig mye. Alle undersøkelser viser at skyen er blitt hyllevare og dagligdags – investeringene øker enormt og i en skala vi ikke har sett før. Uten et sentralt rammeverk for å håndtere sikkerheten blir problemene mange. Dette særlig siden mange skyleverandører ikke støtter tredjeparts autentisering. Konsekvensen er at man automatisk får tilgang til det meste når en bruker logger seg på, og i ytterste konsekvens er store deler av de ansatte blitt forfremmet til systemadministratorer med rot-tilgang. Noen forsøker å løse dette med å lage egne kontoer med hver tilbyder til hvert prosjekt, noe som kun er en kortsiktig løsning som hverken reduserer risiko eller gjør det enklere å levere god systemforvaltning.

Dette bør du tenke på når du velger IAM

Når man skal evaluere programvare og tjenester må man vite at disse støtter robuste rollebaserte tilgangskontrollsystemer. Man må alltid vite hvilke brukere som kan få tilgang til hva. Dette må man som oftest bygge/skaffe i eget hus og være trygg på at en leverandør kan støtte, før man signerer noen tjenesteavtaler. Man må ha et proxy mellom brukeren og skyen som gir it-ekspertene evne til å skape og styre autorisasjoner til alle tjenester. Dermed kan man logge alt som skjer, og enkelt sikre at regler ikke brytes. Måter man kan håndtere disse rollebaserte tilgangene er ved å styre per bruker, på gruppenivå, ved hjelp av filter eller med enda mer finkornede mekanismer.

Uansett hva man velger bør man ha en god strategi i bunn. Man må begynne med den strategiske planen før man investerer i verktøyet.

Book gratis IAM-workshop

 

Hva er IAM-skolen?

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten

Hvordan håndtere tilgang for superbrukere og utviklere

Mange virksomheter har ansatte som har lov til å gjøre mer enn andre. Disse må man ha kontroll på, særlig når de skal inn i produksjonsmiljøet. 

IAM-skolen del 2

Mange virksomheter har mange superbrukere. Dette er ansatte som har flere tilganger enn andre. Oftest dreier dette seg om administratorer, men det kan også gjelde utviklere eller ansatte som har stor tillit og mye teknisk kompetanse, eller som behøver særlige tilganger for å løse sine arbeidsoppgaver. Det å tildele sensitive tjenester til eksterne brukere som innleide spesialister er også et behov de fleste it-avdelinger har møtt.

Tilgang til produksjonsmiljøet

De fleste virksomheter av en viss størrelse kjører to miljøer. Ett for produksjon, og ett for test og utvikling. Hensikten er naturligvis å sikre at produksjonsmiljøet har den høyeste oppetiden mulig. Utviklere jobber gjerne i testmiljøet, og virksomhetene har trygge prosesser for å løfte nye tjenester over i produksjon. Selv om disse er designet trygge, hender det at selv de beste programmene feiler. Derfor må utviklere noen ganger tillates tilgang til produksjonsmiljøet for å feilsøke og gjøre utbedringer. Dette kan også gjelde databaseadministratorer og teknisk brukerstøtte.

For å slippe noen inn i produksjonsmiljøet bør man først stille seg tre kritiske spørsmål:

  1. Har ansatte autorisasjon for- og legitim grunn til å få tilgang?
  2. Har vedkommende lov til å gjøre endringer?
  3. Har man kontroll på hva personell gjør i miljøet og logger man at endringer er utført korrekt?

Alle disse spørsmålene finnes det gode svar og løsninger på, og Dell bistår med gode råd i en gratis og uforpliktende workshop. Klikk her!

Trygge løsninger for tildeling av passord og styring av sesjoner

Det finnes mange strategier og verktøy for å styre superbrukere. Programvare for passordhåndtering og sesjonstildeling gir kontroll, beskyttelse og evne til å trygt levere tjenester til utviklere og tredjepartsbrukere i nettverket. I mange tilfeller kan dette være for å gi tilganger til de mest sensitive systemene uansett tid og sted, samtidig som man er sikre på at regler og retningslinjer er overholdt gjennom detaljert logging. Med passordløsninger får man hyppige engangs autentiseringskoder levert fra sikre enheter i datasenteret. Med sesjonsløsninger kan man tilby tids- og områdebegrenset tilgang til virksomhetens it-tjenester til utenforstående.

Måten dette fungerer på er at de med utvidede rettigheter får et ekstra sikkert grensesnitt som de jobber mot, gjerne fra alle typer enheter. Dermed får it-avdelingen full kontroll over alle sesjoner, hvordan programmer brukes og en smidig løsning for passord. Integrasjon er lett mot it-miljøet, herunder AD og LDAP, og to-faktors autentisering eller andre tredjeparts autentiseringsløsninger.

Les mer om hvordan du kan få mer verdi fra løsninger for identitetshåndtering og tilgangsstyring i dette Whitepaperet.

Last ned whitepaper

 

Hva er IAM-skolen?

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les også IAM-skolen del 1: Hvordan innføre IAM

Les også IAM-skolen del 3: Slik styres identiteter og tilganger til og fra nettskyer

Les også IAM-skolen del 4: Få sikkerhetsprosjektet tilbake på rett spor

Les også IAM-skolen del 5: Sikker fjerntilgang for eksterne parter

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten

Hvordan innføre identitetshåndtering og tilgangskontroll (IAM)

Altfor mange har negative erfaringer etter prosjekter der man har forsøkt å innføre IAM-løsninger. Våre fremste eksperter har delt sine råd om hva man bør gjøre, og fellene man skal unngå.

IAM-skolen del 1

Kort forklart handler IAM om at rett person får tilgang til rett tjeneste til rett tid og sted. Dette for å være best mulig rustet for å håndtere sine arbeidsoppgaver.

IAM er i frontlinjen av sikkerhetstiltakene. Viktigheten er uomtvistelig, og det er derfor underlig at mange implementeringsprosjekter feiler, ikke leverer på virksomhetens forventninger, tar for lang tid, koster for mye penger, eller havarer før man i det hele tatt har kommet til startlinjen.

Selv om mange er kloke av skade, har de ikke anledning til å ikke ha slike løsninger på plass. IAM er avgjørende for å kunne:

  • Styre tilganger
  • Styre superbrukere/privilegerte brukere
  • Sikre samsvar med regler og retningslinjer (compliance)
  • Håndtere alle typer sesjoner
  • Ha en god passordsløsning
  • Møte brukernes krav og forventninger om tilgang til it-tjenester uansett tid, sted og enhet

Hovedbolkene i IAM er tilgangsstyring, styring av superbrukere/privilegerte brukere, og det å sikre at identitetshåndteringen etterlever regler og retningslinjer. Skal man fullt ut lykkes, må alle tre delene tillegges den samme viktigheten.

Derfor mislykkes prosjektene

Veldig mange prosjekter som feiler, gjør dette ofte av de samme årsakene. Disse er gjerne:

  • Det innføres for mange punkt-/nisjeløsninger fra for mange tilbydere på flere steder i infrastrukturen
  • Man kjøper hyllevare uten å ha gjort hjemmeleksa godt nok – verktøy kjøpes før en god strategi er utmeislet
  • Man kjøper løsninger som ikke er tilstrekkelig intelligente og skjærer alle brukere over samme kam

De negative konsekvensene er ineffektivitet, påpek fra revisor, dårlig nattesøvn og lite fleksibilitet for å møte krav, ønsker og behov.

Resepten på suksess

IAM gjort rett er ikke hodepine. Det er økt produktivitet og større effektivitet. Effektene merkes på medarbeidertilfredshet og i regnskapene. Vi ser at suksessen kommer når man:

  • Gjør det så enkelt for brukerne som mulig ved at man helst kun har ett passord til alt. Dette forenkler også bakenforliggende administrasjon
  • Reduser mengden skreddersøm
  • Sikre at måten man tildeler tjenester er den samme
  • Lar forretningen eie prosessen (ikke it-avdelingen)
  • Bruker størst mulig grad av automatisering og selvbetjening
  • Har en strategi som alltid ser fremover

Med en god strategi i bunn skal det være håndterlig å innføre en god IAM-løsninger på noen få måneder for en mellomstor aktør. Dell bidrar gjerne med råd og gode løsninger.

Få  tilgang til e-boken «Det du trenger å vite om identitetshåndtering og tilgangsstyring»

Last ned e-booken

LAST NED IAM E-BOOK

 

Hva er IAM-skolen?

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les også IAM-skolen del 2: Hvordan håndtere tilgang for superbrukere og utviklere

Les også IAM-skolen del 3: Slik styres identiteter og tilganger til og fra nettskyer

Les også IAM-skolen del 4: Få sikkerhetsprosjektet tilbake på rett spor

Les også IAM-skolen del 5: Sikker fjerntilgang for eksterne parter

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten

Dell på EnergyWorld 2015 - sikkerhet

Sikkerhet på EnergyWorld

Ronnys påstand er at sikkerhetsrisiko utgjør mer enn en trussel mot dine data – de holder forretningen tilbake. Dette skal han fortelle mer om når han gjester EnergyWorld i Stavanger i neste uke.

Hans foredrag handler om at ved å stole på eksisterende IT-sikkerhetsløsninger som opererer i siloer, kan resultatet bli at hullene og kompleksiteten som oppstår, svekker effektiviteten og sløser med ressursene som du investerer. I dag er det viktig at sikkerhetsløsningene jobber sammen med bedriften – ikke mot.

It som driver for økt produktivitet

Energyworld 2015 setter fokus på hvordan IT skal være en driver i arbeidet med å skape mer effektive prosesser og økt produksjonsverdi på norsk sokkel. Andre foredragsholder er:

  • Eirik Wærness, Chief economist i Statoil, som skal snakke om globale utfordringer for oljebransjen i en verden som trenger mer energi.
  • Svein Bjørnstad, IT-direktør i Dolphin drilling, om økt fokus på kjernevirksomhet ved tjenesteutsetting, som har endret IT-funksjonen i virksomheten
  • Terje Sporsem, med standup om IT og oljebransjen, pluss mye mer
  • Annika Herold fra Oljedirektoratet, om bruk av ny teknologi og apper som gjør hverdagen enklere for ODs ansatte.

Billetter til EnergyWorld?

Hele programmet og mer om Energyworld finner du ved å klikke her

Lyst å delta på Energyworld? Dell kan tilby rabatterte billetter til kunder og partnere! Kontakt meg på kenneth_debrucq@dell.com om du er interessert!

Elleve råd til innføring av IAM

Hindringer for en vellykket IAM-innføring skyldes sjelden teknologien, snarere mennesker, mangel på samarbeid og dårlige prosesser. Her er de vanligste årsakene til hvorfor ting blir vanskelig.

  • Manglende forankring. Ofte savnes forståelse for behovet for en enhetlig IAM infrastruktur og hvilke strategiske gevinster dette gir. Ledelsen må forstå sine roller og sitt ansvar for at IAM skal gi strategisk forretningsverdi. Teknologi er en viktig del av IAM, men ikke førende.
  • Teknologistyrt. It-ekspertene vet hvordan det teknisk fungerer, men blir ofte feilaktig ilagt kompetansen å vite hvorfor noe skal skje og får også den oppgaven. Risikoen og ansvaret ligger på forretningssiden.
  • Urealistiske forventninger og krav. All erfaring viser at det beste er å dele slike prosjekt opp i mindre leveranser med definerte rammer forankret i en detaljert prosess. Mange bruker mye tid på urealistiske krav. Man bør prioritere de viktigste brukstilfellene og droppe kravlister basert på tekniske funksjoner i produktene.
  • Mistillit. Et stort problem i enkelte organisasjoner. Dårlig ledelse av prosjekter og urealistiske forventninger kan ha ført til at brukerne har blitt negativt innstilt til it-organisasjonen.
  • Frykt for å miste kontroll. Noen it-avdelinger kan være bekymret for at de gir opp kontroll på beslutninger de alltid har tatt. Forretningssiden på sin side kan frykte at de gir opp kontroll av egne data. Deler av prosessen handler derfor om kommunikasjon for å fjerne bekymringer.
  • Mangel på erfaring eller opplæring. Suksess krever at alle forstår hverandre og har felles forståelse for hva en innføringsprosess krever. Kanskje enda viktigere: Hver interessent i IAM initiativet må ha felles mål og ideer i forbindelse med hva organisasjonen prøver å oppnå.
  • Overplanlegging.  Mange tror at suksess kun er et produkt av metode fremfor mennesker og deres mål. Det er derfor svært viktig at ledelsen setter tydelige og helhetlige mål. Den ansvarlige for innføringen må ha stor gjennomføringskraft.
  • Kronisk ressursmangel.  Et rødt flagg bør heises dersom man tidligere har hatt vanskeligheter med å fullføre prosjekter, som oftest har for mange prosjekter, eller har betydelig backlog av kritiske prosjekter. Innføringen av en enhetlig IAM-infrastruktur vil så å si være umulig under slike forhold. En vellykket innføring handler mye om riktig tidspunkt.
  • IT-avdelingens «vi vet best»-holdning. It-avdelinger er fulle av personer som tror de vet svaret på alt. Blant årsakene er at de er ganske smarte folk, og deres posisjoner isolerer dem ofte fra resten av organisasjonen. Dette er både en velsignelse og et handikap. Velsignelsen er at de kan være en kilde til innovative tanker. Handikapet er at de ofte uttrykker ideene med mindre finfølelse enn ønskelig, og bestemmer at de kan påtvinge ting til å skje på deres måte uansett hva forretningssiden måtte mene. Innføring av IAM kan på mange måter lette disse problemstillingene siden det krever at it-folkene kommer i dialog med forretningssiden.
  • Kortsiktig gevinstrealisering. En vurdering av fordelene med IAM vil vise at ikke alle gevinster kan måles i «kroner og øre». Fordelene med IAM er langsiktig gevinstrealisering fra nye eller bedre prosesser og forretningsmodeller. Kortsiktige gevinster er viktig om de er en del av et større bilde. Man må ha fokus på målet og ta mange riktige små beslutninger underveis.
  • Aksept av tingenes tilstand. Noen ønsker ikke endring. Å overvinne motstand vil kreve en langsiktig og forsiktig prosess for å vise hvorfor status quo ikke er så bra som mange tror, og samtidig tegne et bilde av den nye situasjonen. Ikke undervurder tiden det vil ta å overvinne «det er bra som det er»-holdninger.

Dette innlegget ble først publisert som leserinnlegg i Computerworld 03.10.2014.

Nytt om navn: Etablerer det fremste fagmiljøet på tilgang og identitet

Markedet for IAM (identity and access management), tilgangshåndtering og identitetsstyring på norsk, er i stor oppsving. Vi merker stor interesse fra virksomheter på tvers av næringer og sektorer som ønsker slike løsninger. Behovet øker i takt med at it-miljø blir mer komplekse og ansatte skal logge seg inn mot kritiske systemer fra alskens steder og på alle typer enheter. Med nye skybaserte tjenestemodeller er det som kjent avgjørende med avanserte og gjennomprøvde rammeverk for å styre hvem som logger seg inn, hva de skal ha tilgang til, hvilke rettigheter vedkommende har, hvem som godkjenner rettighetene og hva slags data som kan åpnes i hvilke nettverk. Kort sagt: Man sikrer, men hindrer ikke.

Full kontroll for administrator

Identitets- og tilgangsstyring er gått fra «kjekt å ha» til «må ha». Alternativet til et fullgodt rammeverk som gir administrator full oversikt og kontroll, er mange dyre og kompliserte punktløsninger som styres via mange grensesnitt.

Konkurransen i IAM-markedet er tøff. Kundene har mye å velge mellom og mange kompliserte sonderinger. Vi mener riktignok at vår løsning er den som gir størst teknisk og forretningsmessig verdi for pengene. For lettere å komme ut med dette budskapet gjør vi et sterkt programvareteam enda hvassere. I Ronny Stavem får vi en svært dyktig selger og fagrådgiver, og Lars Gunnar Tiben skal jobbe som teknisk løsningsrådgiver (presale) hos oss. Begge kommer fra Steria.

Trygge råd innen IAM

Ronny Stavem sitter i styret i Dataforenings faggruppe for IAM. I Dell skal han gi råd om våre tilbud og muligheter til de største virksomhetene i Norge og Sverige. Lars Gunnar Tiben skal som teknisk løsningsrådgiver lose kundene trygt gjennom krevende valg og utrullinger. Med bakgrunn innen både sikkerhetsrådgivning og som IAM-løsningsarkitekt fra mange kundeprosjekter er få bedre skikket til å sikre at kundene etterlever alle regler og retningslinjer

Ønsker du å vite mer om våre programvareløsninger generelt, eller IAM spesielt? Send meg en e-post på espen_skjold@dell.com, så skal jeg sette deg i kontakt med rette vedkommende hos oss eller blant våre partnere.