Computerworld nr 20 aarsnummer 2014 preview

Page 1

TEMA sikkerhed • • •

Det skal du holde øje med i 2015 De største og værste sikkerhedshistorier i 2014 Hackerne kommer, og du kan (næsten) intet gøre

Masser af vækst i danske venture-startups side 28 Otte buzzwords du bare skal kende side 60 Computerworld nr. 20  •  årsnummer  •  12. december 2014  •  Løssalg kr. 99,50

RTX er tilbage på vækstsporet side 12

PBJ A/S: Kundegrupper giver loyalitet side 56

it-komet

2014


Hvad man ikke ved,

kan man få meget ondt af! Truslerne i dag er meget fokuseret på at stjæle værdifuld data og information. De målrettede angreb starter typisk ved at narre og udnytte menneskers sociale adfærd og i stigende grad truslerne forbundet med smartphones og tablets. De er sofistikerede og specifikt designet til at finde vej udenom de kendte sikringsmetoder, uden at blive opdaget. Når uheldet er ude, kompromitteres data ofte på ganske få minutter og i over hvert andet tilfælde er der datatab inden for bare få timer. Kombineret med at det kan tage uger, måneder eller i nogle tilfælde år før kompromittering og tab opdages, kan der virkelig være noget på spil, hvis din virksomhed har fortrolige og forretningskritiske data at beskytte.

Trend Micro

DEEP DISCOVERY Tal med os – det lindrer smerten! www.trendmicro.dk

www.trendmicro.dk

47.088_DeepDiscovery_DK.indd 1

25.11.14 14:57


indhold

it-komet

2014 Kampen mod vidensspredning skal vindes side 4

Vækstdyk kalder på handling side 34

Fra digital førertrøje til spændetrøje side 6

Her skal du holde øje med sikkerheden side 36

Trojansk hest jagter adgangskoder side 8

Årets største (og vigtigste) sikkerhedshistorier side 44

RTX er tilbage på vækstsporet side 12

Hackerne kommer – og du kan næsten intet gøre side 50

Sådan fandt vi vinderne side 18

PBJ: Kundegrupper giver loyalitet side 57

Listen - her er de dygtigste it-kometer side 20

Otte buzzwords du bare skal kende side 60

Masser af vækst i danske venture-startups side 28

Listen - her er alle it-kometerne side 68

Listen - Sværvægterne side 30

Kursus- og eventkalenderen side 82

Send din pension op i skyen side 32

Computerworld    nr. 20/årsnummer    12. december 2014

3


leder

Kampen mod vidensspredning skal vindes i 2015

J

eg er offer for mit eget manglende organisatoriske talent. Men du behøver ikke at have ondt af mig, for det er næsten min egen skyld. Næsten. På Facebook Messenger får jeg, mens jeg skriver dette, beskeder fra min kone og de yngre journalister på Computerworld. De ældre journalister skriver til mig på Skype. Hvis de ikke sender en mail. Til arbejdsmailen altså, ikke de to-tre andre mailkonti, jeg har erhvervet mig gennem tiden – og nu også den digitale postkasse. Fuld af vigtige beskeder og papirer – og gemt inde i sin egen sikre skal. På Twitter må jeg følge med for at se, når der sker nyt inden for it- og medier og for at læse de direkte beskeder fra de Twitter-brugende bekendte, som knuselsker de små 140 karakters beskeder. Og så er der telefonen, der ringer. Medmindre der i stedet kommer en SMS – eller en iMessage, hvis afsenderen bruger iOS-maskiner. Kort sagt: Fragmenteringen er skruet op til 11 – hvilket sjovt nok også er antallet af de kommunikationskanaler, som jeg forventes at bruge. Forhåbentligt betyder det, at NSA må arbejde lidt hårdere, når de prøver at skrue et komplet billede sammen af mig. Det ville være sjovt, hvis ikke det var, fordi den besked eller de informationer, som jeg skal bruge, ofte er på en anden app, i et andet program, desktop eller på en anden online-baseret enhed end der, hvor jeg lige er. For slet ikke tale om den tid, der går, og den distraktion, det er at skifte mellem programmer og platforme. Selvfølgelig har jeg både 4G, og Wi-Fi og en smart telefon, som samler mange af trådene. Men på en eller anden måde har den teknologi, som lovede mig fuld fart på vidensdelingen, langsomt ændret sig til en reel vidensspredning. Vidensspredning mellem platforme, programmer og lukkede økosystemer, hvor kommandoerne ctrl+c og ctrl+v er de stærkeste samarbejdsværktøjer, jeg har.

Computerworld A/S Hørkær 18 2730 Herlev

4

Telefon 77 300 300 redaktionen@cw.dk

Ansvarshavende chefredaktør Lars Jacobsen

Hvor ligger planerne for næste år, som jeg åbnede på min telefon, gennemså på min søns pc eller svarede på via min tablet? Alene tanken fremkalder kuldegysninger.

Ud over at være et rent organisatorisk problem er spredningen af viden også et potentielt sikkerhedsproblem for enhver, som behandler fortrolige forretningsdata. For hvor ligger planerne for næste år, som jeg åbnede på min telefon, gennemså på min søns pc eller svarede på via min tablet? Alene tanken fremkalder kuldegysninger. Kampen for at organisere, prioritere og beskytte mine og alle de andre rodehoveders informationer er heldigvis en af dem, jeg ser mest frem til i 2015. Måske er der håb for mig og alle mine beskeder endnu. God læselyst og godt nytår .

Lars Jacobsen chefredaktør

Annoncer annonce@cw.dk

Computerworld    nr. 20/årsnummer    12. december 2014

Tryk Zeuner Grafisk as ISSN 0906-3917

Abonnementsservice computerworld.dk/ abonnement

Løssalgspris Kr. 99,50


Offentlig it skal skabe værdi for brugerne

Miracle vil digitalisere Danmark. Vores fornemste opgave er at skabe intelligent it, der gør hverdagen bedre, nemmere og smartere – for alle borgere i Danmark. Besøg os på www.miracle.dk


klumme

Fra digital førertrøje til spændetrøje AF PER ANDERSEN, ADM. DIREKTØR, DANSK IT

D

er var engang, hvor Danmark brystede sig af at være en digital førernation. Vi var foran med brugen af internettet, vi havde den højeste pc-penetration, danskerne var i front med at tage nye teknologier til sig – og tidligere var Danmark førende inden for den datalogiske forskning. Det var en almindelig antagelse, at globale firmaer, der ville rulle nye teknologier ud, brugte Danmark og Norden som testmarked. Tog vi teknologien til os, var den god nok. Det var der god grund til at være stolt af, selv om ingen havde en god forklaring på, hvorfor Norden var så tidlig med digitaliseringen i forhold til andre lande. I dag er situationen en anden. Ganske vist har vi gennemgribende brug af digitale løsninger, men vi er ikke længere så enestående i verden. Faktisk er vi tit bagud med adoptionen af nye teknologier. Det gælder for eksempel ”big data” og cloud, som begge er områder, hvor andre dele af verden løber fra de danske virksomheder og organisationer.

Teknologi-dovne? Hvorfor nu det? Er vi virkelig blevet teknologi-dovne eller trætte af at interessere os for de nye tendenser? Nej, det er vi ikke. Jeg er overbevist om, at udviklingen netop skyldes, at Danmark har været så tidligt i gang med brugen af it. Det betyder nemlig, at vi i dag har en kompleksitet i vore it-miljøer – en ”legacy” – der i stigende grad er en bremseklods for udviklingen. Og mere i Danmark end i regioner, hvor man kom senere i gang med digitaliseringen. Ingen digitale løsninger fungerer i dag som en isoleret ø. I dag skal alt hænge sammen og være integreret, og jo mere man har i forvejen, desto mere låst bliver man i forhold til dynamik, fleksibilitet og ændringer. Jeg har mødt virksomheder, der nærmest har været paralyseret på grund af dette – hvordan kunne man udskifte et kort i korthuset, uden det hele ramlede sammen? Samtidig er der knap nok udviklet metoder og discipliner omkring navigering i sådanne komplekse miljøer. Hvordan udfaser man for eksempel et system? I ITIL er der hundredvis af sider om indførelse af nye systemer, men kun få sider om nedlæggelse af samme. Og først for nylig er man begyndt at tale om disciplinen ”sunsetting” – den nye betegnelse for det, at man faser gamle systemer ud. Men i alle udfordringer ligger også kimen til udvikling, og hvis Danmark igen skal finde en førerposition, kunne det netop være inden for ”sunsetting” og i det hele taget inden for simplificering af komplekse it-miljøer. Vi har alle forudsætningerne – ikke alene behovet for at navigere på dette 6

Hvis Danmark igen skal finde en førerposition, kunne det netop være inden for ”sunsetting” og i det hele taget inden for simplificering af komplekse it-miljøer.

område, men også de ledelsesmæssige, forskningsmæssige og faglige forudsætninger for dette. Lad derfor dette være en opfordring til forskning, metodeudvikling og forretningsudvikling inden for dette område, der med garanti bliver vigtigere og vigtigere fremover – og hvor Danmark (igen) kan gøre en forskel som førende it-nation, drevet af solid forskning på området.  

Computerworld    nr. 20/årsnummer    12. december 2014



tema sikkerhed

Trojansk hest jagter adgangskoder – sådan kan du forsvare dig Den trojanske hest Citadel har sneget sig ind på millioner af maskiner og går nu efter at opsnappe ofrenes adgangskoder. Du kan dog selv gøre en del for at beskytte dig mod et angreb. AF KIM STENSDAL

E

8

n trojansk hest ved navn Citadel haft held til at kompromittere millioner af computere rundt om i verden. Nu udnyttes malwaren til at opsnappe ofrenes masteradgangskode til de password managers, som stadig flere anvender til at holde styr på adgangskoder til forskellige tjenester. Der kan dermed potentielt være dømt adgangskoder ad libitum for de it-kriminelle, hvis de har held til komme ind på en sådan app. “Det er et ret alvorligt problem, for hvad er det, vi gør, når vi ved, at vores brugere og borgere ikke kan håndtere at huske deres mange adgangskoder? Det er at henvise til password managers,” lyder reaktionen fra Shehzad Ahmad, chef for DK-CERT. “Hvad gør vi så, når vi står i en situation som denne, hvor der rent faktisk er et hul i sikkerheden i password manageren? Så er der problemer,” forklarer han.

Selv om du måske ikke har en maskine, der er ramt af Citadel-trojaneren, er din password manager stadig et oplagt angrebsmål for de kriminelle.

Sådan kan du mindske risikoen Selv om du måske ikke har en maskine, der er ramt af Citadel-trojaneren, er din password manager stadig et oplagt angrebsmål for de kriminelle, og derfor er det heller ikke første eller sidste gang, der er problemer med denne type løsninger. Nu er det store spørgsmål så, om man får et højere eller lavere sikkerhedsniveau ved at anvende en password manager?

Det er ikke noget enkelt spørgsmål at besvare, for det afhænger både af den konkrete løsning, man anvender, og om alternativet er, at man bruger adgangskoder som “12345” eller skriver koderne ned på et stykke papir, som man klistrer fast til computerskærmen. Computerworld    nr. 20/årsnummer    12. december 2014

Shehzad Ahmad mener ikke, at man skal droppe password manageren, men han forklarer, at man bør tage sine forholdsregler i tilfælde af, at softwareløsningen bliver ramt af et angreb. “Jeg anbefaler, at man bruger password managers, men gør sit bedste for ikke at skrive hele passwordet i password manageren.” “Man bruger løsningen og har selvfølgelig en så stærk som mulig adgangskode som masterpassword til det her program. Og hvis det så kan lade sig gøre, skriver man sine adgangskoder ind, så man kun har en lille del af det password, som man kun selv kender.” “Man kan så huske det ved en eller anden teknik, man kun selv kender. Men det skal ikke være så avanceret, at man ikke kan huske adgangskoden,” tilføjer Shehzad Ahmad fra


Er I it og telefoni tjekkede? Tag testen på tdc.dk/tjekket

Livet er for kort til u-tjekket it og telefoni Udnytter I palletten af it og telefoniløsninger rigtigt, får I konkurrencemæssige fordele, kan levere suveræn kundeservice og optimere både interne og eksterne arbejdsprocesser. Så, hvor tjekkede er I?

Tag testen på tdc.dk/tjekket

41318_TDC_Erhverv_UC_210x297.indd 1

11/11/14 13:27


tema sikkerhed

Trojansk hest jagter adgangskoder – sådan kan du forsvare dig

DK-CERT.

Har du lavet din research? Tror du, at folk bruger det på den måde, som du foreslår her? “Nej, det er jeg bange for, at de ikke gør. Jeg tror, at de stoler blindt på de her password managers.” Shehzad Ahmad anbefaler, at man researcher på password manageren, før man lægger alle adgangskoderne ind i den. “Når man går ud og bruger et værktøj som en password manager, er det selvfølgelig vigtigt at tjekke baggrunden for værktøjet. Er det kendt? Har der været sårbarheder eller sikkerhedsproblemer med det her værktøj?” Shehzad Ahmad forklarer, at der ofte findes både en billig eller gratis version af password manageren og så en professionel version. “Det synes jeg, at man skal bruge penge på, og som udgangspunkt skal man så gøre sit bedste for ikke at skrive hele adgangskoden i de her password managers,” siger han til Computerworld. Her husker de dine adgangskoder for dig Password managers er dog kun én form for hjælp til de fortvivlede brugere, som har svært ved at huske de stadig flere adgangskoder, der giver adgang til alt fra netbanken til Facebook, Gmail, Netflix og DBA.dk. Blandt andet tilbyder stadig flere browsere og internettjenester at huske dine adgangskoder for dig. Apple har eksempelvis iCloud Keychain, der husker og synkroniserer alt fra adgangskoder til Wi-Fi-login til kreditkortinformationer på tværs af brugernes forskellige Apple-apparater. Om den type værktøjer siger Shehzad Ahmad fra DK-CERT: “Apple er kun en af mange, det tilbyder den form for funktion, så det må være op til den enkelte at foretage sin egen lille risikovurdering. Men jeg vil generelt sige, at du skal give dine passwords til så få som muligt, så du bevarer overblikket.” “Sikkerheden er jo fin, indtil den bliver brudt. Vi så jo problemet med iCloud og de her nøgenbilleder af kendisser, der blev lagt ud, som

10

Da millioner af maskiner allerede er inficerede med Citadel, er det let for de kriminelle at udnytte denne malware på nye måder. Det eneste, de skal gøre, er at føje en ny konfigurationsfil til eksisterende maskiner og vente på, at de inficerede maskiner har adgang til målene. SIKKERHEDSFIRMAET TRUSTEER

efterfølgende fik Apple til at tilbyde to-faktorlogin.” “Lige præcis to-faktor-login er noget, man simpelthen SKAL aktivere på alle de hjemmesider og tjenester, der giver mulighed for det,” lyder den klare anbefaling fra sikkerhedsrådgiveren. “Hvis du så mister dit password til en eller anden trojaner eller en hacker, er du stadig beskyttet, fordi du selv sidder med din mobiltelefon,” forklarer Shehzad Ahmad.

Sådan jagter trojaneren dine adgangskoder Trojaneren Citadel, der i øjeblikket anvendes af de kriminelle til at jagte ofrenes adgangskoder, Computerworld    nr. 20/årsnummer    12. december 2014

findes allerede på millioner af maskiner, oplyste IBM's sikkerhedsfirma, Trusteer, for nylig. “Da millioner af maskiner allerede er inficerede med Citadel, er det let for de kriminelle at udnytte denne malware på nye måder. Det eneste, de skal gøre, er at føje en ny konfigurationsfil til eksisterende maskiner og vente på, at de inficerede maskiner har adgang til målene.” IBM’s forskere har nu spottet en ny fil, der netop konfigurerer Citadel til at gå efter password managers og andre brugervalideringsløsninger. “Den fortæller, at malwaren skal begynde at keylogge (opfange brugerens indtastning, red.), når nogle bestemte processer kører,” lyder det fra IBM. IBM har også frigivet den konkrete kode, der nu afvikles via Citadel-trojaneren. Koden afslører, at de processer, det drejer sig om, er: • Personal.exe • PWsafe.exe • KeyPass.exe IBM oplyser blandt andet, at PWsafe.exe hører til Password Safe – en gratis, open sourcepassword manager – ligesom også KeyPass.exe relaterer sig til en af de gratis løsninger, der findes på markedet. “Password management og autentifikationsprogrammer er vigtige løsninger, der hjælper med sikker adgang til applikationer og webtjenester. Men det er vigtigt at forstå, at de løsninger kan kompromitteres af malware,” skriver IBM.  


Acer recommends Windows.

Ingenious design. Enhanced productivity. Stunning sights and sounds. Explore the freedom and flexibility that comes with a detachable 11.6" device. Get in touch with the Aspire Switch 11 (SW5-171) at acer.com and

Some apps sold separately; vary by market.

ACER_Aspire_Switch11_Singlepage_210x297.indd 1

03.09.14 12:29


top 10 it-komet 2014

12

Computerworld    nr. 20/årsnummer    12. december 2014


Vores håndsæt-forretning brager derudaf, og den er vokset med 40 procent alene det sidste år. FLEMMING HYNKEMEJER, ADMINISTRERENDE DIREKTØR, RTX A/S

RTX er tilbage på Computerworld vækstsporet Den danske televirksomhed RTX fører arven fra den nordjyske teleklynge videre, og efter mange års krise buldrer virksomheden nu igen derudaf. AF JACOB Ø. WITTORFF

it-komet

2014

I

slutningen af sidste årti var den danske televirksomhed RTX i store problemer. Det ene blodrøde regnskabstal afløste det andet, og der var udskiftninger i bestyrelsen og topledelsen. Det stod så grelt til, at RTX i en artikel på Computerworld.dk måtte forsikre omverdenen om, at virksomheden skam var fast besluttet på at overleve. Computerworld    nr. 20/årsnummer    12. december 2014

Men i dag, seks år senere, er den historie, der omgiver virksomheden, en helt anden. RTX er igen en af den danske it-branches succeshistorier, og virksomheden har netop erobret en andenplads i Computerworlds vækstkonkurrence ‘It-komet 2014’, der bygger på regnskabstal fra 2012 og 2013. Efterfølgende har RTX offentliggjort sit regnskab for 2013-2014, der endnu en gang viser en markant fremgang for virksomheden. Det seneste regnskab viser således en omsætningsstigning på 19,4 procent og et resultat på 55,5 millioner kroner mod 32,6 millioner i 2012-2013 og blot 1,9 millioner i 2011-2012. RTX har specialiseret sig i trådløse løsninger og leverer konsulentydelser, producerer komponenter og såkaldte white label-produkter til en lang række store virksomheder, der anvender trådløse funktioner i deres produkter. Eksempelvis leverer RTX trådløse løsninger til virksomheder som Microsoft og Philips, og desuden producerer virksomheden trådløse telefoner for franske Alcatel-Lucent. De trådløse telefoner er klassiske trådløse telefoner, der

13


top 10 it-komet 2014

RTX er tilbage på vækstsporet

ikke tilsluttes mobilnettet som en mobiltelefon, men i stedet tilsluttes enten en ip-telefoniløsning, en Skype-forbindelse eller en helt almindelig fastnetlinje.

Håndsæt driver væksten Ifølge RTX' administrerende direktør, Flemming Hynkemejer, er det især virksomhedens produktion af klassiske trådløse telefoner, der i øjeblikket driver væksten i virksomheden. “Det er et ret stort replacement-marked for virksomheder, der ikke nødvendigvis investerer i helt nye tele-løsninger, men alligevel vælger at opgradere deres ældre løsninger med nye telefoner. Det betyder, at vores håndsæt-forretning brager derudaf, og den er vokset med 40 procent alene det sidste år. Så det har været en enorm vækst,” siger han. I en tid, hvor de fleste af os går rundt med smartphones med lynhurtige 3G- eller 4Gforbindelser i lommen, kan man foranlediges til at tro, at denne type trådløse telefoner er noget, der hører fortiden til. Men ifølge Flemming Hynkemejer er det et marked, der er i fortsat vækst. “De analyser, som vi får, viser en vækst på mellem tre og fem procent i de kommende år. Smartphones har overtaget en del af markedet, men omvendt oplever vi også, at folk udskifter deres fastnetløsninger med en mere avanceret trådløs ip-telefoniløsning, og det mere end opvejer det, som vi taber til smartphones,” siger han. De positive prognoser afspejler sig også i forventningerne til fremtiden, hvor virksomheden forudser, at omsætningen i løbet af de kommende år vil vokse fra 288 millioner til knap 350 millioner. RTX leverer telefonenerne og de medfølgende basestationer, der fragter signalet rundt i bygningen. Denne form for infrastruktur er især populær i brancher, hvor der enten ikke er adgang til et mobilnet, eller hvor mobilnettet vurderes at være for upålideligt. “Det er eksempelvis tilfældet på mange hospitaler. Tænk, hvis de bruger almindelige mobiltelefoner på et hospital, og der sker en katastrofe, hvor mobilnettet samtidig går ned, og det dermed bliver umuligt at kommunikere internt på hospitalet? Det vil i sig selv være en katastrofe. 14

Trådløse telefoner som denne er kilden til en stor del af RTX’ vækst. RTX producerer dem for store elektronikproducenter som eksempelvis franske Alcatel-Lucent. På billedet ser vi en såkaldt PBX-enhed, der typisk bliver brugt som håndsæt i større virksomheders teleinfrastruktur.

RTX A/S

Nøgletal, mio. kr. 12/13

11/12

10/11

09/10

Omsætning

241,4

191,1

106,2

124,0

Resultat af primær drift

13,8

1,1

1,3

-1,4

Resultat før skat

18,8

0,8

1,3

-32,3

Resultat efter skat

38,9

0,3

0,9

-32,3

Egenkapital

177,2

148,6

147,6

145,5

Antal ansatte

105

116

115

118

Regnskabstal leveres af Dansk Regnskabsanalyse A/S. Computerworld bruger så vidt muligt moderselskabstal.

Derfor vil mange hospitaler naturligvis gerne have en infrastruktur, som de selv har kontrol over,” siger han. Flemming Hynkemejer forklarer, at der også bliver solgt mange trådløse telefoner til krydstogt-industrien, hvor de ansatte på skibene ikke har adgang til mobilnettet, når de befinder sig på havet.

Finger med i Xbox-spillet Selv om navnet RTX næppe klinger velkendt i de almindelige forbrugeres øre, er der en stor sandsynlighed for, at den almindelige forbruger alligevel har haft et produkt i hånden, hvor RTX har haft en finger med i spillet. Eksempelvis kan brugere af Microsofts poComputerworld    nr. 20/årsnummer    12. december 2014

pulære spillekonsol Xbox delvist takke RTX for deres drømmemål i FIFA eller det seneste vellykkede bankkup i Grand Theft Auto. RTX har nemlig blandt andet designet den teknologi, der sikrer den trådløse forbindelse mellem controlleren og konsollen på Microsofts Xbox 360. RTX bidrager også til Microsofts nyeste konsol, Xbox One, hvor RTX producerer og leverer nogle af de systemer, der bliver brugt til at teste konsollens trådløse forbindelser, før produktet bliver sendt ud til at forbrugerne. “Hele det testarbejde er noget, som vi producerer og leverer. Det er en automatisk proces, der eksempelvis tester, om controlleren sender det, som den skal sende, og om den kan finde rundt i frekvensbåndet, selv om der opstår forstyrrelser,” forklarer Flemming Hynkemejer. Arbejdet med Xbox'en udføres af RTX' såkaldte designservice-division, der tilbyder konsulenydelser og producerer Wi-Fi-moduler og halvfabrikata til en række forskellige store kunder på den globale scene. Denne division har også spillet en væsentlig rolle i udviklingen af den danske iværksættersucces Airtame, der sidste år opnåede stor popularitet med en lille dongle, som kan sættes i et fjernsyns HDMI-stik og herefter gør det muligt trådløst at overføre lyd og billede til tv’et fra en computer, smartphone eller tablet. Et koncept, der har vist sig ekstremt populært. Populariteten er blandt andet kommet til udtryk ved, at Airtame har hentet i nærheden af 7,5 millioner kroner i finansiering på crowdfunding-siden Indiegogo, og på den store amerikanske gadget-messe CES i Las Vegas blev Airtame af tech-bloggen Engadget kåret til det bedste produkt på messen. Airtame er en lille dansk iværksættervirksomhed, men i arbejdet med at udvikle Airtameenheden har virksomheden haft behov for konsulentbistand fra en virksomhed med mere erfaring inden for trådløse løsninger. Her har RTX hjulpet med at udforme designet af den trådløse teknologi, som Airtame bygger på, forklarer Flemming Hynkemejer. “De havde behov for at finde nogen, der virkeligt forstod sig på wireless. Og her kunne vi hjælpe dem med at lave et design, der eksempelvis sikrer den bedst mulige modtagelse, når enheden sidder bag et fjernsyn eller på toppen af projektor,” siger han. For en virksomhed, der ofte servicerer store kunder, er det et lidt usædvanligt projekt, som RTX har kastet sig ud i. “Airtame er jo en lille startupvirksomhed, og vores kunder er ellers normalt ret store virksomheder,


The SKY is the limit

HYBRID BACKUP når du forlanger det bedste

KOM OP I SKYEN MED EN IBM-HYBRIDLØSNING FRA FRONT-SAFE Med hybridløsningen Front-Server® fra Front-safe skal du aldrig mere bekymre dig om dine data. Med en backupserver on-site, der automatisk synkroniseres med Front-safes servere i topsikrede og professionelle datacentre, dobbeltsikrer du dine data og får det bedste fra to verdener. …Og vi ved, hvad vi snakker om. Vi laver nemlig ikke andet.

Hvis du vil vide mere så kontakt os på

+45 8743 4090 eller www.front-safe.dk


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.