Innlegg

Få de viktigste nyhetene fra årets Dell EMC World

I år handlet Dell EMC World om løsninger tilrettelagt for digitale endringsprosesser. 

Digitale endringsprosesser er utfordrende i de fleste bransjer. En fersk undersøkelse av Dell Technologies viser at halvparten av globale næringslivsledere ikke vet hvordan bedriften vil se ut om tre år. Flere meldte at de så spesielt datasenteret som en utfordring når det kom til endringsprosesser. Hele 7 av 19 av de spurte fortalte at de blir holdt tilbake av tradisjonelle programmer.

Bedriftene var likevel enige om at løsningen finnes i skytjenester og programvaredefinert teknologi tilrettelagt for endring.

Dell + EMC gir flere muligheter

Produktene og løsningene som ble presentert på årets Dell EMC World kombinerer det beste fra Dell og EMC.

  • SC-serien er blitt interoperatibel med produkter som tidligere kun har vært tilgjengelig for EMC kunder
  • Sammenslåingen har sikret at Dell nå kan være eneste leverandør for alt av ende-til-ende og skysikkerhet for bedriften
  • Ved å integrere PowerEdge-servere i VXRail Appliances og VxRack Systems kan Dell EMC lansere en enda kraftigere hyperkonvergert infrastruktur
  • I tillegg har Dell EMC rettet blikket mot verdien som ligger i de store mengdene ustrukturert data ved å lansere Isilon All-Flash som har ytelse nok til å håndtere dette

Les mer om de ulike løsningene og produktene i pressemeldingene under.

Ta kontakt om du ønsker å prate med oss om dette.

 

Under kan du lese alle pressemeldingene på engelsk:

Dell EMC integrerer nå PowerEdge-servere i deres VxRail Appliances and VxRack System 1000

.Dell EMC lanserer Analytics Insights Modul som skal effektivisere dataanalyser ved å kutte tiden analytikere må bruke på forberedelser.

Dell EMC tar rollen som eneste leverandør for ende-til-ende løsninger utviklet for å modernisere, automatisere og endre virksomhetens datasentre. Samtidig leverer de omfattende sikkerhetsløsninger tilpasset en stadig mer mobil arbeidsstyrke.

 Dell EMC lanserer Isilon All-Flash designet for å håndtere de store mengdene ustrukturert data.

Nå er SC-serien blitt interoperatibel og Dell Elastic Cloud Storage-plattformen (ECS) er blitt enda bedre tilrettelagt for å hjelpe kunder gjennom endringsprosesser.

Ny betalingsløsning for Dell EMC produkter

Nytt partnerprogram for Dell EMC

 

Se Michael Dells prat om fremtiden

Årets tekniske høydepunkter på ett sted!

Ta turen til Ullevål stadion den 25. oktober for en halvdagskonferanse. Hovedfokus er klientløsninger, men flere andre løsningsgodbiter står også på menyen.

Den 25. oktober har vi satt av til alle dere som enten ikke fikk tatt turen til årets Dell EMC Forum, eller gikk glipp av noen av foredragene. Den er også rettet mot deg som ønsker en repetisjon fra konferansen.

Det er begrenset med plasser på hver av sesjonene, det er derfor lurt å melde deg på allerede i dag for å sikre deg en plass på arrangementet.

Teknologien som gjør deg fremtidsrettet

Sammen med Intel setter vi fokus på klientløsninger, men det blir også flere godbiter for deg som ønsker å sikre deg kunnskapen som hjelper til med å skape en fremtidsrettet bedrift.

  • Dell EMC sine eksperter snakker om sikkerhet og sikker lagring i en verden der teknologien er i stadig endring
  • Hør hvilke erfaringer Microsoft har gjort seg og hvilke utviklinger som har skjedd med Windows 10 et år etter lansering
  • Få mer kunnskap om virtuell lagring og hvorfor dette er viktig i en fremtidsrettet bedrift
  • Samtidig gir vi det et innblikk i nyhetene innenfor servere og datarom, samt gir et lynkurs i hvordan man kan sette opp datarom i et Tower

Se agendaen for dagen og meld deg på i dag for å sikre at du ikke går glipp av høydepunktene fra Dell EMC Forum.

Etter påmelding vil du motta en tekstmelding som gir deg tilgang til arrangementets App. Via denne har du enkel oversikt over dagens agenda, samtidig som den gir mulighet til å knytte kontakt og snakke med andre deltagere og foredragsholdere som er tilstede.

Agenda:

  • Frokost – 8.00 – 9.00

09:00 – 09:45

  • Klienter for profesjonelle behov – Lasse Kåsa | Dell
  • Veien til usynlig infrastruktur med XC Web-Scale Converged Appliance for Applikasjons- og Desktopvirtualisering – Willem Essenstam |  Nutanix
  • Dell PowerEdge servernyheter – Arild Hansen | Dell EMC
  • Bærekraftig forretningsutvikling i hele verdikjeden – Louise Koch | Dell EMC

10:00 – 10:45

  • Windows 10 – ett år etter – hva er nytt? – Arne Hartmann | Microsoft
  • Moderne mobilitet og identitet – Håkon Fosshaug | Vmware
  • Dell Storage, hvordan være future proof når teknologien endrer seg – Kaj Inge Skjonhaug | Dell EMC
  • Hvordan lykkes med Virtual SAN og Dell! – Christian Mohn | Proact

11:00 – 11:45

  • Data Protection for the modern datacenter – Erik Kanck-Vardal & Thomas Hauge | Dell EMC
  • Dell Open Networking – Rudolph Persaud | Dell EMC
  • Datarommet i et Tower – Dell VRTX, krasjkurs i oppsett – Dag Lund | Commaxx
  • Lunsj – 12.00

Vi har lokalene frem til 16.00. Dette betyr flere muligheter til å booke møterom og fortsette diskusjoner og møter selv om det offisielle programmet er over.

Vi gleder oss til å se deg, les mer her!

 

Sikkerhet er en forutsetning for digitalisering

En fersk undersøkelse viser hvorfor sikkerhetskompetanse er så viktig for å møte mulighetene som kommer. Årets mest spennende konferanse gir deg den nyeste kunnskapen gratis.

8. september arrangeres Future Ready Tour på Ullevaal Business Class i Oslo. Årets program inneholder mange godbiter for sikkerhetsfolket, og vi har nyttig kunnskap å dele både strategisk og i form av operative råd. Du kan blant annet snakke med oss om vår ferske globale sikkerhetsundersøkelse som så på kombinasjonen digitalisering og sikkerhet.

Meld deg på Dell Future Ready Tour om du vil vite hvordan skjerpe sikkerheten samtidig som du gir ansatte bedre arbeidsverktøy.

Undersøkelsen slår fast at sikkerhetsekspertene må tidlig på banen om man skal høste fordeler fra digitalisering. Siden sikkerhet oppfattes som en hindring for å lykkes, holdes disse viktige fagfolkene for lenge utenfor det gode fornyingsselskap. Nordiske resultater viser heldigvis at det er en merkbar endring i holdningene:

  • «Alle» (96 prosent) av virksomhetene investerer i digitalisering for å fornye og forandre driften – mobil, applikasjoner i skyen, skyinfrastrukturer, tingenes internett, m.m.
  • Åtte av ti sier at økt produktivitet blant ansatte er viktigste driver for digitalisering, 68 prosent fremhever vekst som en av de viktigste årsakene
  • 82 prosent mener at suksessen kommer raskere og blir større om sikkerhetseksperter involveres i tidlige faser
  • Ni av ti sier at sikkerhet blir et konkurransefortrinn om det vies mer ressurser

I global sammenheng ser vi at nordiske virksomheter er mest opptatt av å bruke digitalisering for å øke produktiviteten blant sine ansatte.

Digitalisering forandrer bransjer

Digitaliseringsundersøkelsen viser at ni av ti mener digitaliseringen forandrer egen bransje, men kun halvparten mener at dette har startet i egen organisasjon. Sikkerheten fremheves som en av de største utfordringene, der 96 prosent mener at bøygen er mangel på ressurser, fare for sikkerhetsbrudd, hvordan «sikre, uten å hindre», og redsel for å miste kontroll. Interessant nok viser undersøkelsen at selv om 85 prosent mener at sikkerhetsekspertene oppleves som en barriere, mener samme andel at det vil være positivt om fagfolkene trekkes inn i en tidlig fase.

Tre veier til suksess

På bakgrunn av undersøkelsen deles tre råd for hvordan best lykkes med å få sikkerheten til å jobbe for seg, fremfor mot seg:

  • Tid til markedet må trumfe finmasket skreddersøm. Når nye applikasjoner hentes inn fra skyen må man jobbe tett med brukerne for å sikre at programvaren møter behovene i forretningen, og at den enkelt integreres tett med øvrig infrastruktur
  • Identitetshåndtering er en viktig byggestein. Legg til rette for et enhetlig IAM-system som definerer på rolle, regel, arbeidsprosesser, autentisering, autorisasjon, m.m. Plattformen må kunne støtte nye system, mange brukertyper og de fleste tilgangsscenarier, slik man ikke må finne opp hjulet hver gang nye behov dukker opp
  • Sørg for at den enkelte avdeling selv får ansvaret, slik at man heller kan støtte med råd og veiledning, og sikre den beste tilgangshåndteringen og identitetsstyringen. På denne måten kan en god sikkerhetsplattform være en katalysator fremfor en bremsekloss

Undersøkelsen hadde svar fra 631 it-ledere med ansvar for sikkerhet i USA, UK, Tyskland, Australia, Norden og Benelux.

Vil du vite hvordan du kan lykkes med digitalisering og sikkerhet? Meld deg på #FRT2016 så skal vi sikre at du får møte noen som kan gi deg de riktige rådene

Future Ready tour 2016 i Oslo

Opplev fremtidens forretningsteknologi

Bli med oss og våre partnere på Future Ready 2016 i Oslo – en helt spesiell dag hvor vi ser nærmere på hva som gjør en virksomhet klar for å møte fremtidens teknologikrav. Du får møte svært spennende mennesker, lære om dagens og fremtidens utfordringer og hvordan de kan løses, diskutere med noen av bransjens fremste fagpersoner og se og ta på de praktiske løsningene.

Vi bygger en helt unik arena for dere, hvor vi kommer til å vise:

Hvordan du sikrer at datasenteret er forberedt på for fremtidens oppgaver:

  • Konvergerte løsninger – driver frem mer smidighet og bedre utnyttelse av ressurser
  • Sikkerhetsløsninger – stenger sikkerhetshull med kontekstbasert intelligens
  • Big Data / Analytics – kom deg raskere fra data til beslutning
  • IoT-løsninger – kobler sammen tingene som betyr noe

Hvordan du gjør dine ansatte klare for fremtidens oppgaver ved å møte forretningsbehov og brukerpreferanser:

  • Ved å sette brukeren i sentrum ved valg av enheter, for å optimalisere arbeidsmiljøet og applikasjonsbruken
  • Identitetsdrevet tilgang til virksomhetens data, for å ivareta sikkerheten
  • Sømløs tilkobling, for å forbedre mobilitet og responsivitet
  • Administrasjon av enheter, for best mulig oppetid

Få svarene du trenger

I tillegg til at du kan få med deg spennende foredrag, sesjoner, demonstrasjoner, rundturer og utstillingen Future-Ready Solutions, kan du også skreddersy din egen timeplan – både før og under arrangementet. Vi legger opp til flere forskjellige spor enn noen gang tidligere slik at du skal få påfyllet du ønsker deg.

Møt ledende eksperter fra inn- og utland, utforsk Dells fremtidsklare blueprints sammen med våre spesialister, og møt andre IT-eksperter for å utveksle ideer, innsikt og erfaringer. Vi skal lage årets beste arrangement i sitt slag, og lar deg tilpasse det etter dine ønsker og behov.

Meld deg på i dag for å se nærmere på hva som gjør en virksomhet klar for å møte fremtidens utfordringer – vi gleder oss til å møte deg på Future Ready ‘16!

Tid:
8. september 2016
08:30 – 17:00

Sted:
Ullevaal Business Class (UBC)
Ullevaal Stadion
Sognsveien 77 C
0840 Oslo

Klikk her for påmelding

Tapping gjort smartere

Alle som driver med tapping (monitorering) vet at HW-baserte løsninger koster. Nå er en billigere, programvarebasert og mer smidig løsning tilgjengelig i Norge fra Dell.

Av Finn Falkenberg og Rudolph Persaud

Den tradisjonelle løsningen for tapping, altså speiling av datatrafikk for analyse ved for eksempel å dytte den inn i sikkerhetsløsninger, har i mange år vært spesialbygde, proprietære oppsett. Alle som kjenner til temaet vet at dette kan være fryktelig dyrt, siden man må installere fysiske bokser på flere punkter for å kunne tappe trafikken som går gjennom nettet.

Big Monitoring Fabric (BMF) fra Dell (Big Switch) er en adskillig mer kostnadseffektiv løsning som tilrettelegger for å gjøre denne jobben i programvare. BMF kjører på standardiserte switcher for ikke å påvirke produksjonsnettet. Hele løsningen administreres fra ett grensesnitt, som heter Big Mon Controller. Sentralisert trafikkanalyse kan bidra til å minimere antall packet brokers.

Alt i alt blir prisen mye lavere enn sammenliknbare proprietære løsninger. BMF åpner også for flere muligheter, som å prøve ut oppgraderinger og finjusteringer av nettverkstrafikk uten å påvirke produksjonsmiljøet. BMF kan nemlig speile hele eller deler av miljøet slik at man kan replisere det i programvaren. I tillegg har BMF et egen nettverksanalyseverktøy som samler inn all metadata av trafikken som passerer den for videre bearbeiding.

Nå tilbyr Dell Big Switch-løsningen i Norge, hvor Basefarm er den første som har tatt dette i bruk i sitt produksjonsmiljø. I stedet for å ha separate sikkerhetsløsninger satt opp i alle sine datasentre kan de nå bruke BMF til å tunnelere data inn i én sentralisert IDS-løsning. Resultatet er et svært smidig oppsett, som også har åpnet porten for Basefarm til å ta i bruk de andre spennende mulighetene i løsningen.

Skulle dere ha lyst å finne ut mer om dette så foreslår vi å se på video her – ellers kan du gjerne sende en e-post til Rudolph, som er vår in-house-ekspert på temaet: Rudolph_Persaud@Dell.com.

Sikkerhetsløsning mot BIOS-angrep

Ny sikkerhetsløsning mot BIOS-angrep

Dell har nå lansert Dell Data Protection | Endpoint Security Suite Enterprise, som integrerer kunstig intelligens- og maskinlæringsteknologi fra Cylance for proaktiv forebygging mot avanserte trusler og skadelig programvare. Som en del av den nye løsningen tilgjengeliggjør vi også en ny løsning for post-boot BIOS-verifisering i kommersielle PC-er, integrert i maskiner kjøpt med Dell Data Protection | Endpoint Security Suite Enterprise-lisens.

BIOS-verifisering i sikkert skymiljø

Den nye BIOS-verifiseringen benytter et sikkert skymiljø for å sammenlikne og teste hvert individuelle BIOS-image opp mot de offisielle målingene fra Dells BIOS-lab. Ved å gjennomføre testen i et separat miljø, isolert fra selve enheten, kan brukeren være sikker på at post-boot-imaget ikke har blitt kompromittert.

BIOS-verifisering vil til å begynne med være tilgjengelig for Dells kommersielle klienter med 6. generasjons Intel-brikkesett, inkludert den oppdaterte Latitude-serien, utvalgte modeller av Precision, OptiPlex og XPS-seriene, samt enkelte Venue Pro-nettbrett.

Den nye funksjonaliteten gjør Dell enda bedre rustet til å levere de sikreste kommersielle PC-ene på markedet i dag. Vi kombinerer nå en rekke førsteklasses sikkerhetsløsninger for klienter i Dell Data Protection Suite, inkludert omfattende krypteringsmuligheter, avansert autentisering og beskyttelse mot skadelig programvare – og nå også BIOS-verifisering.

It-sikkerhet med kunstig intelligens

Dell Data Protection | Endpoint Security Suite Enterprise er i dag den eneste sikkerhetsløsningen for klienter med innebygd Cylance-teknologi som beskytter mot kjøring av avanserte vedvarende trusler og skadevare ved hjelp av kunstig intelligens. Trusler som er omfattet inkluderer zero-day angrep og målrettede angrep som «spear-phishing» og ransomware.

Ifølge Cylance-tester tilbyr den nye løsningen en betydelig høyere grad av beskyttelse enn før, og stanser 99 prosent av skadelig programvare og avanserte vedvarende trusler, langt over gjennomsnittet på 50 prosent som finnes i mange tradisjonelle antivirusløsninger.

Den nye Endpoint Security Suite Enterprise er en helhetlig løsning som forenkler klientsikkerhet slik at it-avdelingen kan fokusere på brukernes behov. Hovedfordelene med løsningen inkluderer:

  • Ingen signaturer. Den avanserte beskyttelsesteknologien er basert på kunstig intelligens og dynamiske matematiske modeller, med minimale antall falske positiver, som eliminerer behovet for stadig oppdatering av signaturer.
  • Proaktiv forebygging. Ved å forebygge mot skadelig programvare reduseres kostnadene ved opprydding betraktelig, ikke minst tidsbruken på «blanking» og re-imaging av lagringsmedier, og reinstallering av operativsystem og programmer.
  • Bedre ytelse og sikkerhet. Endpoint Security Suite Enterprise bruker kun en brøkdel av de systemressursene du vanligvis forbinder med antivirus og tradisjonelle skadevareforebyggende løsninger. Lokal deteksjon uten behov for en konstant skytilkobling gjør også at mobile ansatte kan arbeide der de vil uten å bekymre seg.

Den økende kompleksiteten i BIOS-spesifikke angrep, og nye varianter skadelig programvare som har evnen til å reinstallere seg selv i BIOS, gjør at virksomheter trenger mer avansert funksjonalitet for å vite at systemene deres ikke blir kompromittert. Dells post-boot BIOS-verifisering kan gi it-avdelingen visshet om at de ansattes systemer er sikre hver gang de slås på.

Vil du vite mer om hvordan din virksomhet kan ta i bruk slike sikkerhetsløsninger? Send meg en uforpliktende e-post på Lasse_Kaasa@Dell.com.

Har du meldt deg på Dell Direktes nyhetsbrev?

I vårt nyhetsbrev oppsummerer vi de mest populære sakene fra Dell Direkte hver måned, slik at du får de viktigste nyhetene fra Dell rett i innboksen. Meld deg på nå!

Legg fundamentet for et fremtidsrettet datasenter

Det eneste vi kan være sikre på i dagens flyktige forretningslandskap er endring. Det kan ikke finnes noen tvil om at virksomheter kommer til å stilles overfor stadig større endringer i dagene, månedene og årene som kommer.

Nå kan vi selvfølgelig ikke spå fremtiden, selv om det ville vært temmelig stilig å kunne se i en krystallkule hva de kule kidsa putter i datasenteret sitt om ti år. Det vi derimot kan gjøre er å bygge fremtidssikrede datasentre. Det betyr datasentre som er forberedt på endring, og klare til å møte den neste bølgen disruptiv teknologi markedet kommer opp med.

Når du skal se etter en måte å fremtidssikre ditt datasenter på må du vurdere infrastrukturen din på en helhetlig måte, og snakke med virksomhetens fotsoldater – deres tilbakemeldinger er avgjørende. For eksempel kan salgsavdelingen ha et sett med nisjebehov som du ikke har tatt med i beregningen. Slikt kan ha stor innvirkning på dine planer. En annen nøkkel er om du greier å få toppledelsen til å spille ball, for uten den i ryggen kommer ditt drømmedatasenter til å forbli en fager drøm.Norsk infografikk som viser Future Ready-veien

Når du har fått den nødvendige tilbakemeldingen, og sikret deg nødvendig støtte, er det noen andre helt grunnleggende skritt du kan ta for å komme nærmere å realisere ditt fremtidssikrede datasenter:

  • Invester i enkelhet: Enkelhet betyr ikke å bevare alt som det er. Finn ut hva som er verdifullt med systemene du har i dag, og hvilken verdi de leverer. Så kan du investere i enkelhet ved å forlate aldrende, proprietære systemer der det er nødvendig for å sikre fremtidig fleksibilitet.
  • Omfavn åpne standarder: It-bransjen som helhet leverer i dag svært avansert teknologi bygd på åpne standarder. Dra nytte av disse innovasjonene for å sikre kompatibilitet mellom løsningene du kjøper i dag og i morgen.
  • Tenk først på programvaren: Programvare åpner for fleksibilitet og smidighet i it-systemer. Finn ut hvilke operasjoner du kan flytte inn i programvaren – fra skyen til datasenteret – for å sikre at din virksomhet er i stand til å tilpasse seg raskt.
  • Bygg ende-til-ende-sikkerhet: It-sikkerhetsmarkedet er svært fragmentert. Finn en ende-til-ende-sikkerhetsløsning som er enkel, effektiv og sammenkoblet, så du unngår for å unngår sårbarheten som oppstår når forskjellige løsninger ikke passer skikkelig sammen.
  • Moderniser og automatiser: Gamle programmeringsspråk og utdaterte it-plattformer er restriktive av natur. Migrer over på mer moderne systemer for å redusere kostnader, få bedre smidighet, og å legge fundamentet for fremtiden med automatiserte prosesser.

Dette er på ingen måte en utfyllende liste, men det er et godt utgangspunkt for dialog, og for å kunne lytte godt til medarbeiderne. Det neste steget er å utdanne og trene de som skal bruke teknologien, og å få dem til å tilpasse sine egne prosesser. Hvis ingen vet hvordan de skal bruke det skinnende nye utstyret kommer det raskt til å bli overflødig.

Ved å samarbeide med leverandørene dine, og å bruke deres støttefunksjoner, vil du også kunne sikre at du har så lite nedetid som mulig. Det vil også hjelpe deg sikre at din stab har den riktige opplæringen. Følger du disse retningslinjene burde din neste it-oppdatering bli mye enklere.

Begynner du å bli klar til å utvikle et datasenter som er klart for fremtiden? Send meg en e-post på Per_Kristoffersen@Dell.no, så finner vi ut hvordan vi kommer i gang sammen.

Her er nyhetene fra årets Dell World

På årets Dell World i Austin, Texas, som går av stabelen denne uken, har vi lansert en rekke spennende nyheter for datarom og infrastruktur, i tillegg til klienter, sikkerhet og ikke minst tingenes internett (IoT).

Nye klienter for den mobile arbeidsstyrkenOptiPlex 7440

Vi har lansert en rekke nyheter på klientsiden i høst. Fra Dell World kan vi i tillegg lette på sløret for våre nye Optiplex-maskiner, som har fått sin mest omfattende oppgradering på fem år. Modellene er mindre, raskere og mer energieffektive enn noen gang før.

De nye Optiplex skrivebords-PC-ene får 6. generasjons Intel-prosessorer med inntil 160 prosent bedre ytelse enn før, samt inntil dobbelt så mye minne og fire ganger så mye lagringsplass. I tillegg er kraftforbruket redusert med inntil 63 prosent, og bakgrunnsstøyen redusert inntil 32 prosent. Den nye 7000 Series Alt-i-ett-maskinen får dessuten 4K UHD-skjerm.

Vi introduserer også nye Wyse 5050 AIO Zero Client. Dette er en klient med innebygd Full HD-skjerm på 23,6 tommer, som takket være kraftig PCoIP-teknologi gir brukerne full interoperabilitet med USB-tilbehør, multimedia, og støtte for høyoppløst 3D-grafikk, CAD og videoredigering.

Vi slipper også en ny versjon av Dell Wyse Cloud Client Manager, som tillater skybasert styring av tynnklienter, mobile enheter og mobile arbeidsområder fra en enkelt konsoll. Våre nye H-Series og S-Series multifunksjonsskrivere, med Dell Document Hub, gjør også livet lettere for bedriftens ansatte.

Les mer om våre nyheter for den tilkoblede arbeidsstyrken i den fullstendige engelske pressemeldingen, her:

Nye løsninger og tjenester til datasenteretTwo Dell Storage SC9000 (Firewheel) storage controllers stacked on top of one another, shown with bezels.

Dell DSS – Datacenter Scalable Solutions – er en ny forretningsenhet for virksomheter med store, skalerbare behov. Nå lanserer vi de første produktene for dette segmentet, lagringsserveren DSS 7000, som får den høyeste lagringstettheten i sitt slag. Serveren bygger på en DCS XA90, og kan levere inntil 720 TB lagringskapasitet per 4U-chassis. I tillegg kommer Dell DSS 1500, DSS 1510 og DSS 2500, nye 1U- og 2U-servere med minimalistisk design, fleksible muligheter innen lagring og grensesnitt og de nyeste Intel Xeon-prosessorene.

Vi lanserer også den nye lagringsløsningen Dell SC9000, basert på 13. generasjons PowerEdge-plattform. Stikkord er svært høy lagringstetthet, bedre fleksibilitet, og langt flere IOPS enn før. Vi har også gleden av å avsløre nye Dell XC Series-enheter med Nutanix, som utvider vår SDS-portefølje ytterligere.

Også på programvarefronten har vi gode nyheter for datasenteret, som for eksempel den nyeste generasjonen Dell Data Protection | Rapid Recovery, som integrerer funksjoner fra blant annet AppAssure.

Les mer om dette og de andre nyhetene for datasenteret i den fullstendige engelske pressemeldingen, her:

Utvider Tingenes Internett (IoT) for industrien

Edge Gateway 5000

Den nye Edge Gateway 5000 Series har et industrielt ytre, tåler et svært vidt spenn av driftstemperaturer, og er konstruert spesifikt for bransjer som fabrikkautomasjon og bygg og anlegg.

Kombinert med Dells analyseløsninger er Dell Edge Gateway 5000 Series og dens utvidede tilkoblingsmuligheter et kostnadsbesparende alternativ til eksisterende, proprietære IoT-gateways – ytterst i nettverket, og nær dine enheter og sensorer.

Les hele den engelske pressemeldingen om IoT og Edge Gateway her:

Bedre sikkerhetsløsninger for nettverk og data

Også virksomhetenes sikkerhetsløsninger får et løft med nyhetene fra årets Dell World. Vi kunne blant annet demonstrere teknologien i Dell SonicWALL APT Protection Service. Denne løsningen er tilgjengelig både for brannmurer og e-postsikkerhetsløsninger, og kan scanne filer av en hvilken som helst størrelse, med rask responstid høy effektivitet, og lavere levetidskostnader.

Innen IAM tillater nye Dell One Identity Cloud Access Manager 8.1 sikker tilgang til alle interne og skybaserte webapplikasjoner. Denne nye versjonen legger også til SaaS-basert flerfaktorautentisering via Defender as a Service. Vi utvider også vår portefølje Dell Data Protection (DPP) med tre helt nye løsninger for henholdsvis skyen, serveren og sluttpunktet.

Les hele den engelske pressemeldingen om både disse og andre sikkerhetsløsninger her:

Standardiser og automatiser sikkerheten

Aleksander Berg, it-sjef GK, er i endringsmodus. Kompleksiteten i selskapets systemer har blitt stor, og særlig prosesser rundt IAM (identity and access mangement) er blitt utfordrende å administrere.

Selskapet er et av Nordens største innen tekniske installasjoner og inneklima for næringsbygg. Mer enn 2000 ansatte er spredt på over 80 lokasjoner. Deres høye tekniske kompetanse innen fagområdene ventilasjon, byggautomasjon, kulde, rør, elektro, vannbårne energisystemer og energi fordrer at de må ha fleksibel tilgang til mange ulike typer it-verktøy.

– Med så mange ansatte på så mange steder havner vi i situasjoner der noen vil ha noe til alle døgnets tider. Vi automatiserer og standardiserer prosesser og rutiner for at systemene alltid skal være tilgjengelig, sier Berg.

Tilganger er en lederbeslutning

– Vi har mange forskjellige behov som skal møtes i mange ulike typer løsninger og infrastrukturer. Det har skapt stadig flere kronglete prosesser og floker vi må nøste opp i. Ting har tatt mye lenger tid enn det burde. Beslutninger rundt tildeling av tilganger og rettigheter er en beslutning som hører hjemme i de enkelte avdelingene, og derfor må lederne inkluderes i beslutningsprosessen. Når godkjenning er gitt skal utrullingen av programvare kunne håndteres via en selvbetjeningsløsning.

Derfor er GK i gang med å innføre programvare fra Dell som automatiserer, standardiserer og forenkler. De har hyret konsulenter fra Sopra Steria til å hjelpe med implementeringen. Et av de viktigste formålene er å automatisere prosessen med å sette opp nye brukere, og ikke minst fjerne tilganger for de som forlater selskapet.

– Vi gleder oss til å få et system som gir mer effektive tjenesteleveranser, og bedre kontroll og oversikt. Det skal bli godt med færre «strikk og binders» løsninger, sier Berg.

Tids- og kostnadsbesparende

Bergs råd til andre er å legge en god strategi og danne seg klare formeninger før man velger løsning.

– Fordi vi hadde et klart bilde av hva vi behøvde var det enklere å velge løsningen. Selv om vi hadde mange tilbud og Dell langt ifra var billigst, ble de foretrukket på grunn av god tilgang på kompetanse, erfaring og langsiktighet på videre utvikling av programvaren. Dell er en trygg leverandør som er robust og frampå. Det føles betryggende i forkant av et slikt prosjekt.

Programvaren er en god miks av ferdige integrasjoner som gir umiddelbar verdi samtidig som det er stor fleksibilitet for skreddersøm. I første omgang skal basistjenester som Exchange og godkjenninger implementeres, neste fase er mer kompleks og innebærer integrasjon mot fagsystemer.

Gevinstene kommer på sikt

Innføringen av slik programvare er omstendelig. GK forventer god avkastning over tid.

– Vi kommer til å få mange gevinster som ikke er like lette å regne hjem. IAM skal ikke løse alt, i første omgang skal vi forenkle administrasjon, fjerne manuelle prosesser og gi ansatte det de trenger på en enklere måte, og bli mer fleksible.

Når en ny bruker skal legges til i dag er dette en omstendelig prosess med en 70 siders manual med instruksjoner og regler.

– Vi testet dette på it-direktøren som måtte gi opp etter 3,5 timer fordi han selv manglet nødvendige tilganger. Målet er å ta ned tidsbruken fra dager til under en time. 80 prosent av prosessen bør kunne automatiseres.

Deretter vil man når man gjør endringer løse problemer for alle brukere én gang på server, ikke manuelt på hver eneste PC.

– Vi hadde nylig en bedriftsovertagelse der vi måtte bruke langt over et månedsverk for å innlemme 140 nye kolleger i it-systemene. Dette kan vi i fremtiden på vesentlig kortere tid, avslutter han.

Ønsker du å vite mer om hvordan man lykke med IAM? Last ned rapporten «Strategies to ensure success for your IAM project» 

Last ned rapporten

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Følg med på Dell Direkte for å lese flere innlegg i serien.

Identiteter og tilganger som forutsetning for handel

Identitetshåndtering og tilgangsstyring er ikke bare en nødvendighet, men også en forutsetning for handel i dagens samfunn.

For å fortsatt overleve og vokse i det sammenkoblede virtuelle økosystemet, må virksomheter ta inn over seg at Identity & Access Management (IAM) er en essensiell brikke. IAM legger til rette for samhandling mellom virksomheter ved at man sikrer informasjonen som er i sentrum for handelen. For å bli en pålitelig og trygg partner må organisasjoner bli flinkere til å beskytte persondata og kunne kontrollere tilgangsressurser uten at dette går på bekostning av brukeropplevelsen.

Mange brudd, klare årsaker

Nyhetene har vært fulle av oppslag om bedrifter som har blitt utsatt for sikkerhetsbrudd der tjenester har blitt tatt ned og data misbrukt eller stjålet. Brorparten av skylden kan tilskrives svikt i håndtering av identiteter og tilganger, inkludert:

  • Dårlig håndtering av tilganger
    • Uautorisert bruk av tilgang
    • Overflødige tilganger som har akkumulert over tid gjennom endringer i arbeidsoppgaver og roller, som igjen gir giftige/uheldige kombinasjoner av tilganger
  • Dårlig implementering av tilgangskontroll
    • Mangel på lagvis forsvar med tilgangsstyring i applikasjoner, systemer og nettverk som gjør det mulig med raskt spredning av angrep
    • Mangel på integrasjon mellom applikasjoner og systemer og effektiv bruk av risk og svindel management systemer.
    • Sårbarhet for denial-of-service (DOS) angrep som forhindrer legitim brukertilgang til systemer, applikasjoner og nettverk
  • Upassende eller ondsinnet bruk av autorisert tilgang
    • Tilsiktet eller utilsiktet innføring av ondsinnet kode til systemer og nettverk som fører til uautorisert tilgang, ødeleggelse av data og tjenester.

Ingen sikkerhet uten identitet

Mange virksomheter bruker ikke nok tid på å definere de kritiske forretningsdriverne eller ønsket gevinstrealisering av sine IAM-program. Disse må være basert på virksomhetens mål, regulatoriske krav, og føringer fra toppledelsen. Uten en slik synkronisering er det så og si umulig å levere godt på disse endringsprogrammene.

Uten identitet er det ingen sikkerhet. IAM er viktig for å skaffe bedriften et konkurransefortrinn som bidrar til oppnåelse av virksomhetens mål og verdier. Med dagens store konkurranseutsetting, med fokus på lønnsomhet og effektivisering der skytjenester og mobilitet står i sentrum, er omfavnelse av disse trendene svært risikofylt uten full kontroll på hvem som skal ha tilgang til selskapets verdier. Sitter du på gjerdet og venter taper du, eller for å bruke et engelsk begrep: You snooze, you lose.

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten

Følg med på Dell Direkte for å lese flere innlegg i serien.

Gode råd om sikkerhet og besparelser på sykehuset

Norske helseforetak er komplekse organisasjoner der tusenvis av mennesker har vidt forskjellige roller. Enten det er overleger, sykepleiere eller administrativt ansatte, skal de ha stabil og oppdatert tilgang til it-systemene. Samtidig inneholder sykehusenes systemer store mengder sensitive personopplysninger. Dermed er det viktig at ingen har tilgang til annet enn de trenger, og at arbeidstakere som slutter blir fratatt tilganger de ikke lenger skal ha.

For å klare dette kreves en god plattform for identitets- og tilgangsstyring (IAM). I Helse Sør-Øst er det Sykehuspartner som tar hånd om dette, i kraft av deres overordnede ansvar for leveranse og drift av it-løsninger. De er på vei til å innføre en ny IAM-løsning fra Dell, og Sykehuset i Østfold er det første til å implementere den nye løsningen.

– I dag endrer ting seg raskt, og det er viktig å ha en pålitelig sikkerhetsmodell som støtter nye standarder og cloud-applikasjoner. Nå foregår det en teknisk konsolideringsprosess i hele region Sør-Øst, og det er mange store systemer skal slås sammen til ett. Bare i Østfold var det 12 forskjellige systemer som ble brukt for tilgangskontroll, forteller Erland Mathias Strømmen som er virksomhetsarkitekt i Sykehuspartner.

Sparer både på administrasjon og lisenser

Det nye systemet brukes til å forsyne applikasjoner med brukere og tilganger. Når brukerne logger seg på ett sted brukes påloggingsinformasjonen til å utføre tilgangskontroll, og systemet vet hvilke applikasjoner og data den tilknyttede brukeren skal ha tilgang til.

– Med dette systemet slipper man veldig mye manuell administrasjon. Man unngår å måtte ringe til servicedesk og si at man trenger en ny bruker på et lokalt system. Man slipper også scenarier hvor man glemmer å slette brukere som er opprettet lokalt, sier prosjektleder Emma Holmefjord.

Hun peker på at dette ikke bare handler om å ivareta informasjonssikkerheten, men også har en målbar økonomisk dimensjon. For hver bruker man har glemt å slette vil det nemlig ofte finnes løpende lisenskostnader som fortsetter å løpe. Ved automatisk å deaktivere brukere på tvers av systemer vil dette også unngås.

– Få med organisasjonen

Når utrullingen er ferdig skal systemet ha kontroll på alle de tusentalls brukerne som finnes i Helse Sør-Østs HR-systemer. Så snart de er lagt inn hos HR-avdelingen skal brukerne sømløst gli rett ut til de riktige systemene, med de riktige tilgangene. Hver gang en ny bruker kommer til, som ved en ny ansettelse, skal dette skje automatisk; og når en ansatt slutter blir alle tilganger inndratt samtidig.

Overgangen krever mye vasking av data og standardisering, og som konsekvens av det grundige forarbeidet som Sykehuspartner gjør i forbindelse med innføringen, opplever de også gevinster knyttet til økt standardisering på tvers av systemene.

– Det første man må gjøre når man skal skaffe et slikt system er å forankre det i organisasjonen og i ledelsen. Det er nødvendig for mange å få ned ressursbruken, og til det trenger man et godt verktøy. Man må også kunne standardisere både rettigheter og brukere, og det anbefaler jeg at man gjør før man implementerer verktøyet. Mange implementerer et verktøy først, og ender med å bruke årevis på standardiseringen etterpå, konkluderer Strømmen.

– Vårt beste råd er at man legger strategien og planen før man velger programvare, sier Holmefjord.

Vil du vite mer om hvordan Dell kan hjelpe dere med å oppnå lignende fordeler? 

Book gratis IAM-workshop

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten

Følg med på Dell Direkte for å lese flere innlegg i serien.

Høstrengjøring skjerper sikkerheten

Hyppigere bytte av arbeidsgiver fører til at it-avdelingen får flere oppgaver som å legge til og fjerne rettigheter, programvare og tilganger. I tillegg ser man også oftere behov for at konsulenter, partnere og leverandører gis tilgang til ulike it-tjenester. Om ledelsen i tillegg gjør organisatoriske grep får man mye som skal ordnes på kort tid. Konsekvensen for it-avdelingen er tunge manuelle prosesser der tidsbruken er omfattende og risikoen for menneskelig feil tilsvarende. Identitetsstyring og tilgangshåndtering er derfor blitt en av de viktigste prioriteringene i de fleste it-avdelinger, særlig siden nettskyen er blitt hyllevare.

Lang tid med nye brukere

Mange virksomheter mangler systemer som gir fullgod oversikt over autorisasjoner, tilganger og rettigheter. Kjente utfordringer er at man betaler for lisenser på brukere som har sluttet, tidligere arbeidstagere kan komme seg inn i virksomhetens systemer, det tar uforholdsmessig lang tid å tildele nye rettigheter/opprette nye brukere, m.m. Dette er åpenbare sikkerhetshull og kostbare feil som helst skulle automatisk vært luket ut – det er i hvert fall grunn til å tro at ledelsen forutsetter at dette gjøres. Sannheten er at tunge prosesser gjør brukerhåndtering til noe komplekst og omfattende. Mange it-avdelinger har svære manualer for enkle oppgaver som tildeling av gruppemedlemskap og rettigheter. I noen tilfeller kan det ta inntil to uker å gi en ny kollega det vedkommende behøver. Vi kjenner til et tilfelle der en av våre kunder testet prosessen på sin it-direktør (som var teknisk kyndig). Vedkommende ga opp etter få timer.

Tre steg til bedre rutiner

For de som ikke har fullgod oversikt er det krevende å komme i gang. I tillegg er oppryddingen noe de færreste har lyst til å kaste seg over – motivasjonen må hentes langt nede i kjelleren. Mange setter ut hodepinen til kyndige tredjeparter.
Uansett; for å lykkes kan det være smart å se på utfordringen i tre steg:

  • Grundig opprydding: Før man innfører nye systemer bør man først ha ryddet opp i gamle data. Derfor bør man gå gjennom alle relevante kataloger, databaser og system for en grundig opprensing. Selv om det koster mye i form av tid, kan besparelsene være større kun på unødvendige lisenser. Deretter kan det være en fordel å sjekke at man har alle identitetene man skal ha i systemet, gjerne med en krysssjekk mot HR-systemer (lønningslister).
  • En strategi med gode rutiner: Alle ansatte bør ha sin egen digitale identitet som følger dem gjennom hele arbeidsforholdet. Tillatelser og tilganger bør håndteres og godkjennes av nærmeste leder og leveres fra en selvbetjeningsportal, dette slik at it-avdelingen slipper det tidkrevende ansvaret. Ansatte bør ha verktøyene de behøver for å utføre sine arbeidsoppgaver, ikke mer – ikke mindre.
  • Riktig verktøy: Selv om det kan gjøres med manuell opprydning for virksomheter, bør alle med flere avdelingskontor og mange ansatte (over 500?) se nærmere på løsninger som automatiserer prosessen. Lisenskosten er oftest langt mindre enn kostnaden på tidsbruken. Automatisering er også viktig i tilfeller der det ikke finnes en overordnet strukturert system for alle brukeridentitetene (som et velfungerende HR-system) eller når man står ovenfor komplekse distribuerte heterogene it-miljø på mange lokasjoner. Riktig løsning bør samle all brukeradministrasjon i et sentralt arkiv, hver ansatt bøt ha en en unik ID som kan brukes overalt i virksomheten. Nærmeste leder bør også ved jevne intervaller måtte attestere alle tilganger og rettigheter, og her kan man bruke generiske og rollebaserte regler for å forenkle prosessen.

Som med alle andre større prosjekter er det også viktig at ledelsen står bak initiativet, at man har en klar plan og tilstrekkelig finansiering. Kom gjerne i gang i høst, jeg tror dere blir forbløffet over hvor mye tid og penger dere vil spare.

Les mer om hvordan du lykkes med styring av identiteter i denne E-booken.

Last ned E-book

 

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Følg med på Dell Direkte for å lese flere innlegg i serien.

Sikker fjerntilgang for eksterne parter

Det bør ikke finnes en universalnøkkel for alle som skal inn i it-miljøet. Tilganger må håndteres forskjellig, særlig når det kommer til konsulenter, leverandører eller andre partnere.

IAM-skolen del 5

Om man håndterer all tilgang inn til it-miljøet på samme måte løper man en større risiko for å bli utsatt for brudd på sikkerhetsregler og-retningslinjer. I dag der samhandling og samarbeid er normen behøver man gode rammeverk som ivaretar at man gir rett tilgang til riktig person basert på ansvar, behov, lokasjon, tid og sted.

Man behøver en sikkerhetsstrategi som gir muligheter, samtidig som man har verktøy som gir anledning til å sette individuelle regler for hver enkelt. Eksempelvis kan man ikke tilby eksterne parter de samme rettighetene som egne ansatte som jobber mobilt.

Sikker tilgang for partnere/leverandører/konsulenter

Stadig flere benytter seg av innleide konsulenter eller ønsker å gi tilganger til it-verktøy for kunder, partnere, leverandører, etc. Dette fordrer naturligvis at utenforstående slippes inn i virksomhetens aller helligste. Mange løser sikkerhetsnøtten med samme prosesser som de bruker for egne ansatte (VPN, to-faktor, m.m.), noe som ikke er en god løsning fordi eksterne parter:

  • Må sperres ute fra mer enn de slipper inn til
  • Bruker klienter som har helt andre oppsett enn virksomhetens eide maskiner
  • Har sikkerhetsmekanismer som skiller seg ut
  • Man vet ikke egentlig hvem som benytter maskinen

Alt dette utgjør klare compliance-brudd for de fleste virksomheter av en viss størrelse.

Løsningen er en strategi for- og verktøy som kan håndtere privilegerte brukere. Man starter med en plan og en prosess, deretter finner man verktøyet som er best egnet deres unike behov.

Les mer om hvordan du kan drive sikker håndtering av tredjeparter i dette whitepaperet.

Last ned whitepaper

Hva er IAM-skolen?

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 4 – få sikkerhetsprosjektet tilbake på rett spor

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten

Følg med på Dell Direkte for å lese flere innlegg i serien.

Få sikkerhetsprosjektet tilbake på rett spor

Tiden da sikkerhet var et nødvendig og kostbart onde er snart over. Fremtidens vinnere investerer i strategier og løsninger som bedrer arbeidsformer. 

IAM-skolen del 4

For mange har negative erfaringer med prosjekter som skulle bedre hvordan virksomheten håndterer identiteter og tilganger – identity and access management (IAM). Tidligere prosesser og teknologier har hindret god samhandling og kommunikasjon, og løsningene har gjerne bremset mer enn de har muliggjort. Konsekvensen har vært mange kreative brukere som har gjort sitt ytterste for å finne snarveier og dermed utsatt virksomheten for unødvendig risiko – ikke av ønske om å bryte regler, men for å finne smartere måter for å løse arbeidsoppgaver bedre og mer effektivt.

Forretningsfordeler med sikkerhet

I dag finnes neste generasjons løsninger som fjerner alle fortidens fartsdumper, og gir gevinster som:

  • Fjerner mengder manuelle prosesser fra it-avdelingen og flytter ansvaret over til relevant avdelingsleder
  • Gir svar/innsikt på sekunder når revisor banker på døra, og sikrer god sporbarhet på tvers av virksomheten
  • Gir de ansatte mulighetene de ønsker og forventer. Hele virksomheten blir mer produktiv og effektiv

Det er i dag langt mer strategisk kunnskap tilgjengelig og mange caser man kan lære fra. Dell bidrar gjerne med innsikt og kunnskap i en uforpliktende workshop.

Nye forventninger som må møtes

I dag skal it-ekspertene være strategiske muliggjørere, og må derfor snarest innføre løsninger som sikrer, men ikke hindrer. Man må på banen med god IAM. Tidligere var sikkerhetsprosjekter en slags forsikring for å hindre at «noe» skjedde. I dag er det en strategisk mulighet som leverer verdi ved at virksomheten blir mer smidig og fremoverlent. Dette særlig ved at:

  • Ansvaret fordeles mer rettferdig. It-avdelingen slipper tidkrevende manuelle prosesser og kan heller bruke tid på innovasjon og verdiskaping ved å digitalisere prosesser. Ansatte får lov til mer og blir selvhjulpne med mye
  • Beslutninger om tilganger og sikkerhet flyttes over til den avdelingslederen som har det beste beslutningsgrunnlaget
  • Man kan samhandle bedre med parter som tidligere ikke har fått nødvendige tilganger
  • Man kvitter seg med mange sikkerhetsbekymringer og kan lettere ta i bruk verdiøkende mobilitets- og sikkerhetstjenester

Få tilgang til rapporten «Get you IAM Project back on the Fast Track by Considering Business Agility»

Last ned rapporten

 

Hva er IAM-skolen?

IAM-skolen er en artikkelserie hvor vi deler vår kunnskap om «identity and access management», altså identitets- og tilgangsstyring.

Les IAM-skolen del 1 – hvordan innføre IAM

Les IAM-skolen del 2 – håndtering av tilganger for superbrukere

Les IAM-skolen del 3 – slik styres identiteter og tilganger til og fra skyer

Les IAM-skolen del 5 – sikker fjerntilgang for eksterne parter

Les vårt IAM-tips – høstrengjøring skjerper sikkerheten