Sikring af. Vejledning til vurdering af sikring af. Forsikring & Pension. Amaliegade 10, 1256 København K. Tlf

Størrelse: px
Starte visningen fra side:

Download "Sikring af. Vejledning til vurdering af sikring af. Forsikring & Pension. Amaliegade 10, 1256 København K. Tlf. 33 43 55 00"

Transkript

1 Juni 2003 Sikring af Vejledning edb-programmer og data Vejledning til vurdering af sikring af edb-programmer og data Forsikring & Pension Amaliegade 10, 1256 København K. Tlf ISBN Vejledning til vurdering af sikring af edb-programmer og data Indhold 1 Forord 2 Forsikringsselskabernes anvendelse af sikringsniveauer 3 Sikring af hardware 4 Sårbarhed 5 Beregning af faktorværdi for sårbarhed 6 Sikring af programmer og data 7 Sikring af programmer og data, E-sikringsniveau 0 8 Sikring af programmer og data, E-sikringsniveau 1 9 Sikring af programmer og data, E-sikringsniveau 2 10 Sikring af programmer og data, E-sikringsniveau 3 11 Begrebs- og ordforklaring omfatter alle ord og begreber skrevet med kursiv og med * 12 Nyttige links Vejledning til vurdering af sikring af edb-programmer og data side 1

2 1 Forord Denne vejledning, der er udarbejdet af Forsikring & Pension (F&P), er primært tænkt som et værktøj til forsikringsselskaber, der i forbindelse med edb-forsikring skal vurdere risiko for skader på programmer og data samt risiko for tab som følge af disse skader. Endvidere opstiller vejledningen forslag til relevante sikringsforanstaltninger. Her medtages enhver art af sikring mod f.eks. brand, indbrud, vandskade, hacking og virusangreb. Vejledningen kan anvendes på alle typer af virksomheder, der bruger edb som et væsentligt værktøj i hverdagen. Højrisikovirksomheder som f.eks. banker, forsikringsselskaber og offentlige forvaltninger, der forventeligt allerede har etableret en meget høj sikring af deres data, kan næppe anvende vejledningen. Vejledningen kan også være nyttig for andre i erhvervslivet, der ønsker at vurdere risiko og sårbarhed og som ønsker at få et beslutningsgrundlag forud for etablering af sikringsmæssige foranstaltninger. Vejledningen opstiller en model for vurdering af sårbarheden sårbarhedsvurderingen. Med sårbarhedsvurderingens resultat en talværdi kan man finde det tilhørende E-sikringsniveau. Der opereres med fire E-sikringsniveauer 0-3, hvor E-sikringsniveau 0 er det laveste, og E- sikringsniveau 3 er det højeste. E-sikringsniveauerne består af en række konkrete sikringsforanstaltninger. I tilknytning til de enkelte sikringsforanstaltninger er der forklarende bemærkninger. Skemaerne er opstillet, så de er enkle at læse, og så de giver et overblik over de samlede sårbarhedsparametre og sikringsforanstaltninger. Da dette ikke er udtømmende forklaringer, er der i de medfølgende tekstafsnit givet yderligere information. Det er ikke muligt i denne vejledning at give en udtømmende model for risikovurdering for skader på programmer og data eller at definere sikringsforanstaltninger, der sikrer mod skader. Vejledningen er en guide, hvor brugeren nøje må vurdere de aktuelle forhold og muligheder forud for den endelige beslutning om etablering af sikringsforanstaltninger. Vejledningen er således et værktøj for den professionelle bruger. Da denne vejledning forventes at skulle revideres løbende, er det af stor værdi for F&P og for vejledningens fremtidige brugsværdi at få brugernes kommentarer og forslag til forbedringer. Disse kan gives på til 2 Forsikringsselskabernes anvendelse af sikringsniveauer Ses der alene på risikoen for indbrudstyveri* og simpelt tyveri*, vil virksomheder have forskellige sikringsbehov alt efter, om det, der skal sikres, er varer til videresalg, almindeligt løsøre* eller programmer og programmer til eget brug (ikke til videresalg). Endvidere har det betydning for indbrudssikringen, om de genstande, der skal sikres, har stor interesse for en indbrudstyv, eller om de har lille interesse. Vi kalder det genstandens tyvetækkelighed*. I princippet kan man sige: jo mere tyvetækkelig genstanden er, jo bedre indbrudssikring kræves jo større koncentration og værdi af genstandene, jo bedre indbrudssikring kræves. Dette princip gælder altså både for en virksomheds varer til videresalg (lager), virksomhedens egne ting, herunder også edb-udstyr og virksomhedens programmer og data. F&P* har opstillet forslag til, hvorledes varer til videresalg defineres med hensyn til tyvetækkelighed og værdikoncentration. Vejledning til vurdering af sikring af edb-programmer og data side 2

3 Virksomheder, der skal sikre egne data og programmer, skal altså tillige være opmærksom på, om der eventuelt kan være behov for at stille sikringskrav til edb-udstyr, andet løsøre eller til varer og varelagre. Hvis de definerede sikringskrav er forskellige for en konkret lokalitet, vil det være det mest vidtgående krav, der gælder. Endelig skal man være opmærksom på eventuelle myndighedskrav til bygningsudformning og indretning. Er der modsætninger mellem de sikringsforslag, der defineres af forsikringsselskabet i forhold til myndighedskravene, må der optages forhandling for at finde en løsning, der er tilfredsstillende for alle parter. 3 Sikring af hardware Selve edb-udstyret hardware dækkes i almindelighed af en løsøreforsikring*, erhvervsforsikring* eller edb-forsikring*. Til denne kan kobles dækning for omkostninger ved reetablering af tabte data og evt. dækning af det driftstab, der er en følge af skaden. Da programmer og data for det meste er integreret i selve edb-udstyret, kan de sikringskrav, der rettes mod beskyttelsen af programmer og data ofte få betydning for det hardware, det er installeret i. Hvis der fra en anden forsikring stilles højere sikringskrav til edb-udstyret, vil det som før nævnt være det mest vidtgående krav, der er gældende. 4 Sårbarhed Med skemaet i kapitel 5 kan man få hjælp til at fastsætte en faktor, der udtrykker den samlede værdi og sårbarhed for programmer og data. Skemaet er udviklet til erhvervsmæssig anvendelse, når der skal fastsættes krav til sikring af programmer og data. I skemaet foretages der tre analyser: Analyse A, vurdering af følsomhed Analyse B, konsekvens ved tab Analyse C, systemkonstruktion Hver analyse beskriver et antal risikoforhold med tilhørende tal-faktorer. Der vælges den risikobeskrivelse i hver af de tre analyser, der passer for den konkrete situation. Er der flere risikobeskrivelser inden for hver analyse, der passer på den konkrete situation, vælges den risikobeskrivelse med den højeste faktorværdi. Faktorværdierne fra valgte risikobeskrivelser i de tre analyser ganges med hinanden. Dette giver den samlede faktorværdi. Når den samlede faktorværdi er fundet, kan E-sikringsniveauet for den samlede installation bestemmes. De konkrete sikringskrav til det aktuelle E-sikringsniveau er specificeret i kapitel 6 til 10. Sikring af hardware er ikke omfattet af disse specifikationer. Opmærksomheden henledes dog på, at hvor programmer og data er integreret i edb-udstyret, da vil kravene nævnt i denne vejledning gælde som minimumskrav til edb-udstyret. Endelig henledes opmærksomheden på, at denne vejledning ikke specifikt tager stilling til eventuelle krav til opbevaring af oplysninger, som er omfattet af Lov om behandling af personoplysninger. Vejledning til vurdering af sikring af edb-programmer og data side 3

4 5Beregning af faktorværdi for sårbarhed Analyse A Faktor Følsomhed 1 IKKE følsomme data. 1 Simple data, som umiddelbart kan hentes fra backup. 3 MINDRE følsomme data. 3 Simple data, som kan genskabes fra papirkopier (f.eks. bogholderidata). 4 FØLSOMME data. 4 Mere omfattende data, som vanskeligere lader sig genskabe (f.eks. produktionsdata og/eller større mængder data om ansatte). 12 MERE følsomme data. 12 Omfattende data, der meget vanskeligt lader sig genskabe (f.eks. produktionsdata med fabrikationshemmeligheder). 16 MEGET følsomme data. 16 Data tilhørende 3. part eller elektronisk værdihåndtering. Data lader sig ikke genskabe i fuldt omfang. Analyse B Faktor Konsekvens ved tab 2 Ingen eller mindre driftstop. Ingen direkte tab. 3 Ingen eller mindre driftstop. Data kan genskabes med begrænsede ressourcer udefra. 5 Mere omfattende driftstop. Genskabelse af data kræver særlig ekspertise. Datatab er ikke truende for virksomhedens eksistens, men kan skade image. 12 Betydeligt driftstop. Data og programmel er specielt designet og kan vanskeligt genskabes. Datatab kan true virksomhedens indtjening og dens position på markedet. 16 Omfattende driftstop. Datatab kan kompromittere virksomheden eller virksomhedens kunder. Virksomhedens eksistens er truet. Analyse C Faktor Systemets konstruktion 1 Mindre anlæg med op til 5 brugere. Ingen forbindelse til eksternt net brugere med fælles servere. Adgang til eksternt net brugere. Fast opkobling til eksternt net. 8 Over 100 brugere. Fast opkobling til eksternt net eller Brugere på flere faste adresser med adgang til systemet. 10 Over 100 brugere. Fast elektronisk kommunikation til stor brugerkreds. Kundeadgang til systemet. Virksomhedens samlede faktorværdi A x B x C A x B x C = Indplacering i E-sikringsniveau Samlet faktorværdi >240 E-sikringsniveau Niveau 0 Niveau 1 Niveau 2 Niveau 3 Vejledning til vurdering af sikring af edb-programmer og data side 4

5 Eksempel En mellemstor virksomhed har simple data dels i regnskabsfunktionen og i kundedatabasen og dels i selve produktionsanlægget. Alle data kan genskabes efter backup og papirkopier (analyse A, faktor = 3). De nævnte data er følsomme (analyse A, faktor = 4). Det er vurderingen, at ødelæggelse af data og genskabelse af data vil medføre omfattende driftstop (analyse B, faktor = 5), da specielt data til produktionsanlægget vil kræve ekspertbistand fra maskinleverandøren. Virksomheden har 38 arbejdspladser fordelt i administration og produktion (analyse C, faktor = 4). Sårbarhedsanalyse: Analyse A giver faktor 4 (der vælges den højeste af faktorværdierne 3 og 4) Analyse B giver faktor 5 Analyse C giver faktor 4 Virksomhedens samlede faktorværdi bliver 4 x 5 x 4 = 80. Virksomheden skal herefter placeres i E-sikringsniveau 1. 6 Sikring af programmer og data Sikring af programmer og data mod skader f.eks. tyveri, brand, hacking og virus er specificeret i fire forskellige E-sikringsniveauer, hvor E-sikringsniveau 0 er det laveste og E-sikringsniveau 3 er det højeste. Specifikationerne kan med fordel anvendes, når der erhvervsmæssigt skal fastsættes krav til sikring af programmer og data. Sikring af hardware er ikke omfattet af disse specifikationer. Opmærksomheden henledes dog på, at hvor programmer og data er integreret i edb-udstyret, da vil kravene også gælde som minimumskrav til edb-udstyret. For at indplacere en virksomhed i et bestemt E-sikringsniveau, skal virksomhedens edb-mæssige sårbarhed først beregnes. Dette kan gøres ved at anvende sårbarhedsskemaerne i kapitel 4 og 5. Hvis faktorværdien ligger lige i grænseområdet mellem to sikringsniveauer, må der i disse tilfælde foretages konkrete skøn over valget af de enkelte faktorværdier samt skøn over andre risikoforhold, der kan påvirke valget af E-sikringsniveauet. Vejledning til vurdering af sikring af edb-programmer og data side 5

6 7Sikring af programmer og data, E-sikringsniveau Backup Der skal tages backup mindst hver 5. arbejdsdag. Backup skal gemmes i mindst 2 perioder, dvs. 10 arbejdsdage. Bemærkninger Backup skal omfatte alle data, men ikke programmel. Backup skal være funktionel og omfatte alle data. 0.2 Opbevaring af backup og programmer Backup, programmer og licensnumre til programmer opbevares i aflåst rum. Bemærkninger Der stilles ingen særlige krav til aflåsningsmetoden. 0.3 Brandbeskyttelse af edb-rum Der skal anbringes egnet DS-mærket håndslukningsudstyr*. Bemærkninger Slukningsudstyret bør anbringes i rummet foran edb-rummet. Ved store edb-rum bør der også anbringes slukningsudstyr i selve rummet. 0.4 Indbrudssikring af edb-rum og edb-system Servere skal enten anbringes i rum aflåst med mindst en Skafor-godkendt* lås eller tilsvarende. eller være sikret ved hjælp af en Skafor-godkendt* sikringsenhed til edbudstyr testet i henhold til standardtyvmetodens hovedgruppe 1* eller tilsvarende. Bemærkninger Låsekravet gælder programmer og data, men hvor dette er integreret i servere, gælder kravet også for servere. Skafor-godkendt sikringsenhed* til edb-udstyr kan være serverskab*, skinnesystemer m.v. 0.5 Sikring mod vandskader Servere skal placeres mindst 10 cm over gulv, hvis der findes vandførende installationer i rummet, eller hvis udstyret er placeret i kælderetage. Bemærkninger Vandførende installationer kan være centralvarmeanlæg, varmevekslere, brugsvandsanlæg m.v. Er der køleanlæg i rummet, skal man være opmærksom på ikke at placere servere, hvor der er fare for kondensdryp. 0.6 Sikkerhedspolitik, beredskabsplan og leverandøraftale Ingen krav. 0.7 Logon kontrol på serverinstallation (elektronisk), sikring af andre edb-funktioner Logon for brugere og administrator skal ske med anvendelse af individuelt password. Der må aldrig være nedlukning, disable account, logon denied eller tvungen skift af password for administrator. Programproducentens standardnavn for administratorkonto skal omdøbes. Pauseskærmfunktion skal passwordbeskyttes. Bemærkninger Foranstaltningerne skal sikre, at administratorkontoen aldrig kan låses, slettes eller anvendes af andre end administrator, samt at andre end brugeren ikke kan benytte tændte skærme. Vejledning til vurdering af sikring af edb-programmer og data side 6

7 0.8 Sikring mod overspænding*, transienter* og ukontrolleret nedlukning Der skal etableres UPS på servere. UPS en skal testes 2-4 gange årligt. UPS en skal som minimum fungere som nødstrømsforsyningsanlæg. Der skal føres automatisk elektronisk logbog ved udfald for servere. Bemærkninger UPS er et udstyr, der kan rumme flere forskellige sikkerhedsfunktioner, bl.a. et nødstrømsforsyningsanlæg, der virker, når hovedstrømforsyningen afbrydes. Endvidere kan den indeholde beskyttelse mod transienter. 0.9 Kryptering af data Ingen krav Ordens- og vedligeholdelsesforhold Der skal holdes rent og ryddeligt omkring anlægget Programdokumentation (opbevares som backup) Ingen krav Virusskjold og beskyttelse mod ondsindede programmer Antivirusprogram installeres på server og pc ere/arbejdsstationer. Daglig scanning af server/serverpark. Bemærkninger Antivirusprogrammet bør opdateres for nye vira med jævne mellemrum, dog mindst hver 3. måned Firewall Ingen krav Køling Ingen krav Udlån Ingen krav Kassation af udstyr Ingen krav. Vejledning til vurdering af sikring af edb-programmer og data side 7

8 8Sikring af programmer og data, E-sikringsniveau Backup Der skal tages backup mindst hver 5. arbejdsdag. Backup skal gemmes i mindst 2 perioder, dvs. 10 arbejdsdage. Bemærkninger Backup skal omfatte alle data, men ikke programmel. Backup skal være funktionel og omfatte alle data. 1.2 Opbevaring af backup og programmer Backup, programmer og licensnumre til programmer opbevares i aflåst dataskab, DS/EN 1047 (DIS 60)* i anden brandsektion i samme bygning, eller i anden selvstændig og aflåst bygning. Bemærkninger Der stilles ingen særlige krav til aflåsningsmetoden. 1.3 Brandbeskyttelse af edb-rum Der skal anbringes egnet DS-mærket håndslukningsudstyr*. Bemærkninger Slukningsudstyret bør anbringes i rummet foran edb-rummet ved døren til edb-rummet. Ved store edb-rum bør der også anbringes slukningsudstyr i selve rummet. 1.4 Indbrudssikring af edb-rum og edb-system Server skal enten anbringes i rum aflåst med mindst en Skafor-godkendt lås* eller tilsvarende eller være sikret ved hjælp af en Skafor-godkendt sikringsenhed* til edb-udstyr testet i henhold til standardtyvmetodens hovedgruppe 1* eller tilsvarende. Programlåse (dongler) placeres væk fra server og arbejdsstationer enten i dongleboks eller fastgjort på anden vis til bygning eller inventar. Udstyr, der rummer data og programmer, skal mærkes med et synligt unikt mærke. Bemærkninger Låsekravet gælder programmer og data, men hvor dette er integreret i servere, gælder kravet også for servere. Mærkning af udstyr* kan enten ske med en indgravering eller ætsning af et unikt nummer, kode eller navn. 1.5 Sikring mod vandskader Servere skal altid placeres mindst 10 cm over gulv. Bemærkninger Er der køleanlæg i rummet, skal man være opmærksom på ikke at placere servere, hvor der er fare for kondensdryp. 1.6 Sikkerhedspolitik, beredskabsplan og leverandøraftale Der skal foreligge en beskrivelse af procedurer for backup-rutiner og daglig drift. Der skal være udpeget en it-ansvarlig person. Elektronisk logbog for firewall skal gemmes i minimum 1 år. Der skal foreligge ledelsesgodkendt it-politik for og internetanvendelse. Bemærkninger Sikkerhedspolitik, beredskabsplan og leverandøraftaler bør som minimum opbevares med samme sikkerhed, som gælder for backup. Vejledning til vurdering af sikring af edb-programmer og data side 8

9 1.7 Logon kontrol på serverinstallation (elektronisk), sikring af andre edb-funktioner Logon for brugere skal ske med tvungen skift af password. Der må aldrig være nedlukning, disable account, logon denied eller tvungen skift af password for administrator, dog skal der være periodeskift af password. Programproducentens standardnavn for administratorkonto skal omdøbes. Pauseskærmfunktion skal passwordbeskyttes. Bemærkninger Foranstaltningerne skal sikre, at administratorkontoen aldrig kan låses, slettes eller anvendes af andre end administrator, samt at andre end brugeren ikke kan benytte tændte skærme. 1.8 Sikring mod overspænding*, transienter* og ukontrolleret nedlukning Der skal etableres UPS på servere. UPS en skal testes 2-4 gange årligt. UPS en skal fungere som nødstrømsforsyning. UPS en skal beskytte servere mod kortvarige spændingsvarianter. Der skal føres automatisk elektronisk logbog ved udfald for servere. Der skal etableres tvungen procedure for nedlukning af servere og arbejdsstationer. Bemærkninger UPS er et udstyr, der kan rumme flere forskellige sikkerhedsfunktioner, bl.a. et nødstrømsforsyningsanlæg, der tilsluttes, når hovedstrømforsyningen afbrydes. Endvidere kan den indeholde beskyttelse mod transienter. Sikring mod kortvarige spændingsvarianter (overspændingsbeskyttelse) bør placeres så tæt på udstyret som muligt. 1.9 Kryptering af data Ingen krav Ordens- og vedligeholdelsesforhold Der skal holdes rent og ryddeligt omkring anlægget. Bemærkninger Serverrum bør ikke anvendes til andre formål Programdokumentation Der skal opbevares dokumentation for indgåede licensaftaler. Der skal opbevares dokumentation for egenudviklede programmer. Bemærkninger Aftaler og programdokumentation bør som minimum opbevares med samme sikkerhed, som gælder for backup Virusskjold og beskyttelse mod ondsindede programmer Antivirusprogram med online opdatering installeres på servere og arbejdsstationer incl. hjemmearbejdspladser. Definition af virusskjoldniveau for servere, arbejdsstationer incl. hjemmearbejdspladser. Antivirusprogram opdateres ugentligt. Kontinuerlig, on-access scanning af filer. Ledelsesgodkendt politik for indlæsning/download af data/filer. Sikker opkobling af bærbare pc ere/arbejdsstationer. Bemærkninger On-access scanning betyder, at filer scannes for virus, hver gang de åbnes. Dette er en normal facilitet i de fleste antivirusprogrammer. Vejledning til vurdering af sikring af edb-programmer og data side 9

10 1.13 Firewall Firewall mindst software version. State full inspection (layer 4). Hjemmearbejdspladser skal have installeret program firewall. Regelmæssig kontrol af logfiler. Bemærkninger Alle computere har porte, de kan kommunikere igennem. Mange porte er afsat til specifikke formål, f.eks. anvendes port 8080 til internetkommunikation. Som standard står alle porte åbne. Firewall en lukker portene og åbner dem kun for kendte brugere til kendte formål. State full inspection layer 4. Denne type firewall afbryder forbindelsen mellem afsender og modtager og fungerer som en formidlingscentral Køling Ingen krav Udlån Ingen krav Kassation af udstyr Databærende medier i servere destrueres fysisk, eller alle sektorer på det databærende medie overskrives med et forskelligt mønster mindst 3 gange, såfremt udstyret overdrages til andre uden for virksomheden. Disketter, cd-rom er, dvd er og tapes destrueres fysisk, når de ikke skal anvendes i virksomheden længere. Bemærkninger Fysisk destruktion af harddiske, disketter, cd-rom er, dvd er og tapes, f.eks. ved opklipning. Med mønster menes en fast kombination af det binære talsystem (0 og/eller 1-taller). Det er muligt at købe programmer specielt designet til dette formål. Vejledning til vurdering af sikring af edb-programmer og data side 10

11 9Sikring af programmer og data, E-sikringsniveau Backup Der skal tages daglig backup, som skal opbevares i min. 2 dage. Der skal tages backup hver uge, som skal opbevares i min. 2 perioder, dvs. 14 dage. Funktionstest ved fuld restore af backup minimum hver måned. Der skal være udpeget en backup-ansvarlig person. Bemærkninger Backup skal omfatte alle data, men ikke programmel. 2.2 Opbevaring af backup og programmer Ugentlig backup, programmer og licensnumre til programmer opbevares i aflåst dataskab, DS/EN 1047 (DIS 120)* i anden brandsektion* i samme bygning, eller i anden selvstændig og aflåst bygning. Den backup-ansvarlige person er også ansvarlig for korrekt opbevaring af backup. Bemærkninger Der stilles ingen særlige krav til aflåsningsmetoden af bygningen. 2.3 Brandbeskyttelse af edb-rum Der skal installeres godkendt ABA-anlæg*. Der skal anbringes egnet DS-mærket håndslukningsudstyr*. Bemærkninger ABA-anlæg betyder Automatisk Brandalarm Anlæg. Ved et godkendt ABAanlæg* forstås et brandalarmanlæg, der er projekteret, installeret og efterset i henhold til DBI s (Dansk Brand- og Sikringsteknisk Institut) forskrift 232. Slukningsudstyret bør anbringes i rummet foran edb-rummet ved døren til edb-rummet. Ved store edb-rum bør der også anbringes slukningsudstyr i selve rummet. 2.4 Indbrudssikring af edb-rum og edb-system Edb-anlæg med forskellig funktion skal placeres fysisk adskilt. Server skal anbringes i Skafor-godkendt serverskab*, klasse RØD*, testet i henhold til standardtyvmetodens hovedgruppe 1* eller tilsvarende eller i et edb-rum forsynet med Skafor-godkendt dør(e)*, testet i henhold til Standardtyv-metodens hovedgruppe 1*. Edb-rummet skal overvåges af et Skafor-godkendt AIA-anlæg (AIA-C)* eller tilsvarende, der mindst har dækning af ind- og udgangsdøre i grænsefladen* mod oplukning og gennembrydning samt rumovervågning* med antimasking*. Anlægget skal være forsynet med overvåget alarmoverførsel* med identifikation* til godkendt kontrolcentral*, samt at der installeres adgangskontrol (ADK)* til serverrummet identifikationsklasse 1, adgangsklasse B * eller tilsvarende. Programlåse (dongle) placeres væk fra server og arbejdsstationer enten i dongleboks eller fastgjort på anden vis til bygning eller inventar. Udstyr, der rummer data og programmer, skal mærkes med et synligt unikt mærke. Servere, arbejdsstationer og hjemmearbejdspladser udstyres med elektronisk sporingsudstyr. Bemærkninger Låsekravet gælder programmer og data, men hvor dette er integreret i servere, gælder kravet også for servere. Et adgangskontrolanlæg kan projekteres i henhold til F&P s* Sikringskatalog bind 1, Fane 100*. Et Skafor-godkendt AIA-anlæg* er et indbrudsalarmanlæg, der er projekteret, installeret og efterset i henhold til F&P s* forskrift for automatiske indbrudsalarmanlæg. Vejledning til vurdering af sikring af edb-programmer og data side 11

12 Mærkning af udstyr* kan enten ske med en indgravering eller ætsning af et unikt nummer, kode eller navn. Elektronisk sporingsudstyr* kan f.eks. være radiosendere eller programmer, der gør edbudstyret sporbart via internettet. 2.5 Sikring mod vandskader Servere skal altid placeres mindst 10 cm over gulv. Bortset fra centralvarmeinstallation må der ikke være vandinstallationer i eller føres vandbærende rør igennem serverrum/maskinstue. Bemærkninger Er der køleanlæg i rummet, skal man være opmærksom på ikke at placere servere, hvor der er fare for kondensdryp. 2.6 Sikkerhedspolitik, beredskabsplan og leverandøraftale Der skal foreligge en beskrivelse af procedurer for backup-rutiner og daglig drift. Der skal være udpeget en it-ansvarlig person. Elektronisk logbog for firewall skal gemmes i minimum 1 år. Der skal foreligge ledelsesgodkendt it-politik for - og internetanvendelse. Der skal foreligge aftale med leverandør om genlevering af programmer og hardware. Der skal foreligge sikkerhedsprocedure for anvendelse af eksternt servicepersonale. Der skal foreligge en fortegnelse for klassificering af data og betjeningspersonale. Sikkerhedsprocedure, herunder underskriftsblanket om tavshedspligt for til- og fratrædelse af personale, der har administrative rettigheder på serverparken. Regelmæssig kontrol af logfiler fra firewall, herunder nedskrevet procedure for aktioner ved alle typer hændelser. Prioritering af rækkefølge for start af server, således at domæneservere og servere med kritiske data startes i funktions/prioriteret rækkefølge. Der skal foreligge skriftlig risikoanalyse, der skal fornys minimum en gang om året. Bemærkninger Sikkerhedspolitik, beredskabsplan og leverandøraftaler bør som minimum opbevares med samme sikkerhed, som gælder for backup. 2.7 Logon kontrol på serverinstallation (elektronisk), sikring af andre edb-funktioner Logon for brugere skal ske med tvungen skift af password. Der må aldrig være nedlukning, disable account, logon denied eller tvungen skift af password for administrator. Dog skal der være periodeskift af password. Programproducentens standardnavn for administratorkonto skal omdøbes. Pauseskærmfunktion skal passwordbeskyttes. Nedlukning ved forsøg på uautoriseret indtrængen. Beskyttet og overvåget ledningsføring uden for sikret område. Procedure for ekstern dataadgang (dial-back). Bemærkninger Foranstaltningerne skal sikre, at administratorkontoen aldrig kan låses, slettes eller anvendes af andre end administrator, samt at andre end brugeren ikke kan benytte tændte skærme. Ved sikret område forstås område, der er aflåst og ikke frit tilgængeligt. Vejledning til vurdering af sikring af edb-programmer og data side 12

13 2.8 Sikring mod overspænding*, transienter* og ukontrolleret nedlukning Der skal etableres online-ups i serverrum, der er dimensioneret korrekt i forhold til drifttid ved udfald. UPS en skal testes 2-4 gange årligt. Switch i serverrum skal også beskyttes af UPS-anlæg. Der skal etableres lokal batterialarm på UPS. Servere skal sikres mod længerevarende spændingsvarianter*. Der skal etableres overspændingsbeskyttelse* på stærk- og svagstrømsinstallation. Der skal føres automatisk elektronisk logbog ved udfald for servere. Besked skal videresendes ved nedbrud evt. via , sms eller print. Der skal etableres tvungen procedure for nedlukning af servere og arbejdsstationer. Bemærkninger Sikring mod kortvarige spændingsvarianter (overspændingsbeskyttelse) bør placeres så tæt på udstyret som muligt. 2.9 Kryptering af data Ved udveksling af data over internet (http) med egen web-server skal SSL-protekol anvendes til kryptering. Brugeradgang skal passwordbeskyttes. Eksterne kommunikationslinjer til server/firewall skal være baseret på VPN (DES el. 3DES). Specielt på hjemmearbejdspladser. Bemærkninger VPN = Virtuel Private Network. DES og 3DES = Data Encryption Standard. Krypteringsstandard, hvor DES er en 64 bit krypteringsnøgle og 3DES er en 3 x 64 bit krypteringsnøgle Ordens- og vedligeholdelsesforhold Der skal holdes rent og ryddeligt omkring anlægget. Der skal etableres fast skriftlig procedure for service på soft- og hardware. Der skal foreligge skriftlig procedure for rengøring i serverrum/maskinstue. Serverrum må ikke anvendes til andre formål. Bemærkninger Service på soft- og hardware kan udføres af internt såvel som af eksternt personale Programdokumentation Der skal opbevares dokumentation for indgåede licensaftaler. Der skal opbevares dokumentation for egenudviklede programmer. Der skal opbevares dokumentation for alle versioner af egenudviklede programmer. Der skal opbevares opdateret dokumentation for version/filafhængigheder på programmørniveau. Bemærkninger Aftaler og programdokumentation bør som minimum opbevares med samme sikkerhed, som gælder for backup Virusskjold og beskyttelse mod ondsindede programmer Antivirusprogram med daglig online opdatering installeres på servere og arbejdsstationer incl. hjemmearbejdspladser. Definition af virusskjoldniveau for servere, arbejdsstationer incl. hjemmearbejdspladser. Kontinuerlig on-access scanning af filer. Vejledning til vurdering af sikring af edb-programmer og data side 13

14 Ledelsesgodkendt politik for central viruskontrol før indlæsning/download af data/filer. Edb-systemer og programmer skal være opbygget i stand alone arkitektur. Der skal udarbejdes liste samt etableres spærring af gængse filformater, der kan bære vira. Der skal oprettes et karantæneområde for inficerede filer og filer under mistanke. Karantæneområdet må kun kunne betjenes af administrator. Sikker opkobling af bærbare pc ere/arbejdsstationer. Bemærkninger On-access scanning betyder, at filer scannes for virus, hver gang de åbnes. Dette er en normal facilitet i de fleste antivirusprogrammer. Filformater, der kan bære vira, er f.eks. VBS, EXE, BAT, PIF og COM. Stand alone arkitektur betyder her, at arbejdsstationer skal have et selvstændigt antivirusprogram kørende Firewall Stand alone firewall (selvstændig firewall), placeret forrest mod internetforbindelse. State full inspection (layer 4) Hjemmearbejdspladser skal have installeret mindst software firewall. Regelmæssig kontrol af logfiler. Der skal foreligge dokumentation for åbne portes anvendelse. Bemærkninger Alle computere har porte, de kan kommunikere igennem. Mange porte er afsat til specifikke formål, f.eks. anvendes port 8080 til internetkommunikation. Som standard står alle porte åbne. Firewall en lukker portene og åbner dem kun for kendte brugere til kendte formål. State full inspection layer 4. Denne type firewall afbryder forbindelsen mellem afsender og modtager og fungerer som en formidlingscentral Køling Serverrum/edb-stue skal drives med en konstant temperatur i henhold til edbleverandørens anvisninger. Bemærkninger Køleanlæg skal installeres, så der ikke kan opstå gener med kondensat og dryp. Drifttemperatur i edb-rum anbefales normalt til 19 C Udlån Der skal foreligge ledelsesgodkendt procedure for udlån af databærende medier, f.eks. bærbare pc ere. Bemærkninger Det er vigtigt, at procedurer for adgang og hemmeligholdelse af passwords beskrives, herunder også for hjemmearbejdspladser Kassation af udstyr Databærende medier i servere destrueres fysisk, eller alle sektorer på det databærende medie overskrives med et forskelligt mønster mindst 3 gange, såfremt udstyret overdrages til andre uden for virksomheden. Disketter, cd-rom er, dvd er og tapes destrueres fysisk, når de ikke skal anvendes i virksomheden længere. Bemærkninger Fysisk destruktion af harddiske, disketter, cd-rom er, dvd er og tapes, sker ved opklipning. Med mønster menes en fast kombination af det binære talsystem (0 og/eller 1-taller). Det er muligt at købe programmer specielt designet til dette formål. Vejledning til vurdering af sikring af edb-programmer og data side 14

15 10 Sikring af programmer og data, E-sikringsniveau Backup Der skal tages daglig backup, som skal opbevares i min. 2 dage. Der skal tages backup hver uge, som skal opbevares i min. 2 perioder, altså 14 dage. Der skal tages backup hver måned, som skal opbevares i min. 2 perioder. Backup gemmes på et anerkendt medie. Funktionstest ved fuld restore af backup minimum hver måned på fremmed anlæg. Der skal være udpeget en backup-ansvarlig person. Der skal føres logbog over alle backup-aktiviteter og funktionstest. Bemærkninger Backup skal omfatte alle data, men ikke programmel. Funktionstest af backup skal gennemføres på et tilsvarende, men driftsuafhængigt anlæg. 3.2 Opbevaring af backup og programmer Ugentlige og månedlige backup, programmer og licensnumre til programmer opbevares i aflåst dataskab, DS/EN 1047 (DIS 120)* i anden brandsektion* i samme bygning overvåget af et godkendt ABA-anlæg med airsampling*. eller i anden selvstændig og aflåst bygning overvåget af et godkendt ABA-anlæg med airsampling*. Den backup-ansvarlige person er også ansvarlig for korrekt opbevaring af backup. Bemærkninger Der stilles ingen særlige krav til aflåsningsmetoden af bygningen. Ved godkendt ABA-anlæg med airsampling* forstås et anlæg, der er projekteret, installeret og efterset i henhold til DBI s (Dansk Brand- og Sikringsteknisk Institut) Forskrift Brandbeskyttelse af edb-rum Der skal installeres godkendt ABA-anlæg med airsampling*. Der skal installeres egnet godkendt rumslukningsanlæg*. Der skal anbringes egnet DS-mærket håndslukningsudstyr*. Bemærkninger Håndslukningsudstyr bør anbringes i selve edb-rummet og i rummet foran edb-rummet ved døren til edb-rummet. 3.4 Indbrudssikring af edb-rum og edb-system Edb-anlæg med forskellig funktion skal placeres fysisk adskilt. Servere skal anbringes i Skafor-godkendt serverskab, mindst klasse blå*, testet i henhold til standardtyvmetodens hovedgruppe 2* eller tilsvarende eller servere anbringes i et rum opført af stabile bygningsdele*, med dør(e) som Skaforgodkendt sikringsdør, klasse blå*, testet i henhold til standardtyvmetodens hovedgruppe 2*, eller tilsvarende. Edb-rum skal overvåges af et Skafor-godkendt AIA-anlæg (AIA-D)* eller tilsvarende, der mindst har dækning af ind- og udgangsdøre i grænsefladen* mod oplukning og gennembrydning samt rumovervågning* med antimasking*. Anlægget skal være forsynet med overvåget alarmoverførsel med identifikation* til godkendt kontrolcentral*. Der installeres adgangskontrol (ADK)* til serverrummet identifikationsklasse 1, adgangsklasse B*, eller tilsvarende. Vejledning til vurdering af sikring af edb-programmer og data side 15

16 Der skal etableres Skafor-godkendt AIA-anlæg (AIA-B)* eller tilsvarende i gange grænsende op til server/edb-rummet. Anlægget skal være forsynet med alarmoverførsel med identifikation* til godkendt kontrolcentral*. Programlåse (dongler) placeres væk fra server og arbejdsstationer. Udstyr, der rummer data og programmer, skal mærkes med et synligt unikt mærke. Servere, arbejdsstationer og hjemmearbejdspladser udstyres med elektronisk sporingsudstyr. Bemærkninger Låsekravet gælder programmer og data, men hvor dette er integreret i servere, gælder kravet også for servere. Et adgangskontrolanlæg* kan projekteres i henhold til F&P s Sikringskatalog 1, Fane 100*. Et Skafor-godkendt AIA-anlæg* er et anlæg, der er projekteret, installeret og efterset i henhold til F&P s forskrift for automatiske indbrudsalarmanlæg. Mærkning af udstyr* kan enten ske med en indgravering eller ætsning af et unikt nummer, kode eller navn. Elektronisk sporingsudstyr* kan f.eks. være radiosendere eller programmer, der gør edbudstyret sporbart via internettet. 3.5 Sikring mod vandskader Servere skal altid placeres i passende højde over gulv, dog i kælderrum mindst 10 cm over gulv. Bortset fra centralvarmeinstallation må der ikke være vandinstallationer i eller føres vandbærende rør igennem serverrum/maskinstue. Rum med vandbærende varmeinstallation skal fugtighedsovervåges*, og varmeinstallationen skal overvåges af et lækagedetekteringssystem*. Alarmer herfra skal overføres til døgnbemandet servicevagt*. Alarmer skal notificeres via f.eks. , sms eller print. Bemærkninger Er der køleanlæg i rummet, skal man være opmærksom på ikke at placere servere, hvor der er fare for kondensdryp. 3.6 Sikkerhedspolitik, beredskabsplan og leverandøraftale Der skal forefindes en ledelsesgodkendt beredskabsplan med sikkerhedspolitik, ansvarsfordeling og nødplan. Planen skal fornys minimum hvert år. Der skal foreligge en beskrivelse af procedurer for backup-rutiner og daglig drift. Der skal være udpeget en it-ansvarlig person. Elektronisk logbog for firewall skal gemmes i minimum 1 år. Der skal foreligge ledelsesgodkendt it-politik for - og internetanvendelse. Der skal foreligge aftale med leverandør om genlevering af programmer og hardware. Der skal foreligge sikkerhedsprocedure for anvendelse af eksternt servicepersonale. Der skal foreligge en fortegnelse for klassificering af data og betjeningspersonale. Sikkerhedsprocedure herunder underskriftsblanket om tavshedspligt for til- og fratrædelse af personale, der har administrative rettigheder på serverparken. Regelmæssig kontrol af logfiler fra firewall, herunder nedskrevet procedure for aktioner ved alle typer hændelser. Prioritering af rækkefølge for start af server, således at domæneservere og servere med kritiske data startes i funktions/prioriteret rækkefølge. Der skal foreligge skriftlig risikoanalyse, der skal fornys minimum en gang om året. Bemærkninger Sikkerhedspolitik, beredskabsplan og leverandøraftaler bør som minimum opbevares med samme sikkerhed, som gælder for backup. Alle disse værktøjer bør være dynamiske og justeres løbende. Vejledning til vurdering af sikring af edb-programmer og data side 16

17 3.7 Logon kontrol på serverinstallation (elektronisk), sikring af andre edb-funktioner Der skal føres log for adgang/adgangsforsøg. Der skal være procedurer for aktioner ved forsøg på uautoriseret adgang. Der skal være procedure for adgang fra ekstern adresse. Der skal være procedure for kontrol af nyansat personale. Der skal være procedure for tvungen skift af password ved fratrædelser. Logon for brugere skal ske med tvungen skift af password. Der må aldrig være nedlukning, disable account, logon denied eller tvungen skift af password for administrator. Dog skal der være periodeskift af password. Programproducentens standardnavn for administratorkonto skal omdøbes. Eksterne samarbejdspartnere skal oprettes i separate og tidsbegrænsede brugerkonti, indeholdende nødvendige rettigheder. Pauseskærmfunktion skal passwordbeskyttes. Nedlukning ved forsøg på uautoriseret indtrængen. Beskyttet og overvåget ledningsføring uden for sikret område. Procedure for ekstern dataadgang (dial-back). Bemærkninger Foranstaltningerne skal sikre, at administratorkontoen aldrig kan låses, slettes eller anvendes af andre end administrator, samt at andre end brugeren ikke kan benytte tændte skærme. Ofte har eksterne samarbejdspartnere adgang via en administratorkonto. Dette er en sikkerhedsrisiko. Det skal tilstræbes, at eksterne samarbejdspartnere får en konto med kun de rettigheder, der er nødvendige for at udføre pågældende job. Ved sikret område forstås område, der er aflåst og ikke frit tilgængeligt. 3.8 Sikring mod overspænding*, transienter* og ukontrolleret nedlukning Der skal etableres online-ups i serverrum, der er dimensioneret korrekt i forhold til drifttid ved udfald. UPS en skal testes 2-4 gange årligt. Switches i serverrum skal også beskyttes af UPS-anlæg. Der skal etableres batterialarm på UPS med alarmoverførsel til døgnbemandet servicevagt. Servere skal sikres mod længerevarende spændingsvarianter*, vekslingstransienter, støj, forvrængning og frekvensvariationer*. Der skal etableres overspændingsbeskyttelse* på stærk- og svagstrømsinstallation. Der skal føres automatisk elektronisk logbog ved udfald for servere. Besked skal videresendes ved nedbrud evt. via , sms eller print. Der skal etableres tvungen procedure for nedlukning af servere og arbejdsstationer. Bemærkninger Sikring mod kortvarige spændingsvarianter (overspændingsbeskyttelse) bør placeres så tæt på udstyret som muligt. 3.9 Kryptering af data Ved udveksling af data over internet (http) med egen web-server skal SSL-protekol anvendes til kryptering. Brugeradgang skal passwordbeskyttes. Eksterne kommunikationslinjer til server/firewall skal være baseret på VPN (DES el. 3DES). Specielt på hjemmearbejdspladser. Bemærkninger VPN = Virtuel Private Network. DES og 3DES = Data Encryption Standard. Krypteringsstandard, hvor DES er en 64 bit krypteringsnøgle og 3DES er en 3 x 64 bit krypteringsnøgle. Vejledning til vurdering af sikring af edb-programmer og data side 17

18 3.10 Ordens- og vedligeholdelsesforhold Der skal holdes rent og ryddeligt omkring anlægget. Der skal etableres fast skriftlig procedure for service på soft- og hardware med forebyggende vedligehold. Der skal foreligge en aftale med leverandør om garanterede oppetider. Der skal foreligge skriftlig procedure for rengøring i serverrum/maskinstue. Serverrum må ikke anvendes til andre formål. Bemærkninger Service på soft- og hardware kan udføres af internt såvel som af eksternt personale Programdokumentation Der skal opbevares dokumentation for indgåede licensaftaler. Der skal opbevares dokumentation for egenudviklede programmer. Der skal opbevares dokumentation for alle versioner af egenudviklede programmer. Der skal opbevares opdateret dokumentation for version/filafhængigheder på programmørniveau. Bemærkninger Aftaler og programdokumentation bør som minimum opbevares med samme sikkerhed som gælder for backup Virusskjold og beskyttelse mod ondsindede programmer Antivirusprogram med daglig online opdatering installeres på servere og arbejdsstationer incl. hjemmearbejdspladser. Definition af virusskjoldniveau for servere, arbejdsstationer incl. hjemmearbejdspladser. Kontinuerlig, on-access scanning af filer. Ledelsesgodkendt politik for central viruskontrol før indlæsning/download af data/filer. Edb-systemer og programmer skal være opbygget i stand alone arkitektur. Der må ikke foretages download af filer fra internettet, og der skal foretages udvidet scanning af web- og mailtrafik. Der skal udarbejdes liste samt etableres spærring af gængse filformater, der kan bære vira. Der skal oprettes et karantæneområde for inficerede filer og filer under mistanke. Karantæneområdet må kun kunne betjenes af administrator. Sikker opkobling af bærbare pc ere/arbejdsstationer. Der skal foreligge procedure for sikkerhedscheck af leverandører af hard- og software. Diskette- og cd-rom-drev skal låses, når de ikke benyttes. Bemærkninger On-access scanning betyder, at filer scannes for virus, hver gang de åbnes. Dette er en normal facilitet i de fleste antivirusprogrammer. Filformater, der kan bære vira, er f.eks. VBS, EXE, BAT, PIF og COM. Stand alone arkitektur betyder her, at arbejdsstationer skal have et selvstændigt antivirusprogram kørende Firewall Stand alone firewall (selvstændig firewall) placeret forrest mod internetforbindelse. Applikationsfirewall (layer 4). Der skal foretages daglige test af firewall. Portstyring på brugerniveau (fokusering på den enkeltes maskine). Vejledning til vurdering af sikring af edb-programmer og data side 18

19 Hjemmearbejdspladser skal have installeret mindst software firewall. Regelmæssig kontrol af logfiler. Der skal foreligge dokumentation for åbne portes anvendelse. Bemærkninger Alle computere har porte, de kan kommunikere igennem. Mange porte er afsat til specifikke formål, f.eks. anvendes port 8080 til internetkommunikation. Som standard står alle porte åbne. Firewall en lukker portene og åbner dem kun for kendte brugere til kendte formål. State full inspection layer 4. Denne type firewall afbryder forbindelsen mellem afsender og modtager og fungerer som en formidlingscentral. Portstyring på brugerniveau betyder, at der skal være mulighed for brugerdefineret adgang til internettet Køling Serverrum/edb-stue skal drives med en konstant temperatur i henhold til ledb-leverandørens anvisninger. Overvågning af rumtemperatur skal overføres til døgnbemandet servicevagt, og alarmer skal notificeres ved f.eks. sms eller . Bemærkninger Køleanlæg skal installeres, så der ikke kan opstå gener med kondensat og dryp. Drifttemperatur i edb-rum anbefales normalt til 19 C Udlån Der skal foreligge ledelsesgodkendt procedure for udlån af databærende medier, f.eks. bærbare pc ere. Bemærkninger Det er vigtigt, at procedurer for adgang og hemmeligholdelse af passwords beskrives, herunder også for hjemmearbejdspladser Kassation af udstyr Databærende medier i servere destrueres fysisk, eller alle sektorer på det data bærende medie overskrives med et forskelligt mønster mindst 3 gange, såfremt udstyret overdrages til andre uden for virksomheden. Disketter, cd-rom er, dvd er og tapes destrueres fysisk, når de ikke skal anvendes i virksomheden længere. Bemærkninger Fysisk destruktion af harddiske, disketter, cd-rom er, dvd er og tapes sker ved opklipning. Med mønster menes en fast kombination af det binære talsystem (0 og/eller 1-taller). Det er muligt at købe programmer specielt designet til dette formål. Vejledning til vurdering af sikring af edb-programmer og data side 19

20 11 Begrebs- og ordforklaring I denne begrebs- og ordforklaring er kun forklaret de ord, der ikke relaterer sig til it-teknologi. For it-relaterede begreber og ord henvises til Ord og begreber, der er forklaret i denne begrebs- og ordforklaring, er i teksten skrevet med kursiv og med *. ABA-anlæg med airsampling Ved et godkendt ABA-anlæg forstås et brandalarmanlæg, der er projekteret, installeret og efterset i henhold til DBI s (Dansk Brand- og Sikringsteknisk Institut) forskrift 232. Adgangskontrol (ADK) Anlæg, der overvåger og kontrollerer trafik gennem adgangsveje. Der henvises til F&P s vejledning om ADK-anlæg, F&P s Sikringskatalog 1, Fane 100. Alarmoverførsel med identifikation Alarmoverførsel, hvor transmissionsudstyret sikrer, at alarmudstyret identificeres, inden transmission foretages. Antimasking Funktion ved detektor, der afgiver alarm, hvis detektoren forsøges tildækket eller blændet. Brandsektion Bygningsafsnit, som er adskilt med mindst BS-bygningsdel 60 fra tilstødende brandsektioner eller bygninger. Dataskab, DS/EN 1047 (DIS 60) Brandprøvning for skabe testet og certificeret efter Dansk Standard/EuropaNorm 1047, eller DISstandard, hvor 60 betyder, at den indvendige temperatur ikke kommer op over 55 C inden for 60 minutter. DS-mærket håndslukningsudstyr Mærkningsordning, hvor det dokumenteres, at håndslukningsudstyret opfylder de betingelser, der er stillet i en konkret teknisk standard udarbejdet af Dansk Standard. Døgnbemandet servicevagt Funktion, der kan modtage og videregive alarmer fra tekniske anlæg. Servicevagtfunktionen skal være døgnbemandet. E-sikringsniveau Et særligt sikringsniveau for edb, defineret af F&P. Edb-forsikring Kan omfatte forsikringsmoduler, der dækker skade på hardware, udgifter til rekonstruktion af mistede data og meromkostninger i forbindelse med en skade, f.eks.kriminalitetsdækning eller softwareforsikring, der dækker tab af data uden fysisk skade. Elektronisk sporingsudstyr Udstyr/indretninger, der afgiver/udsender signaler eller informationer, der kan identificeres og stedbestemmes. Vejledning til vurdering af sikring af edb-programmer og data side 20

ORDFORKLARING. Indhold. Alfabetisk ordliste 2. Låsekasser 7. Låsedele 9. Låsesystemer 11

ORDFORKLARING. Indhold. Alfabetisk ordliste 2. Låsekasser 7. Låsedele 9. Låsesystemer 11 Indhold Alfabetisk ordliste 2 Låsekasser 7 Låsedele 9 Låsesystemer 11 1 Alfabetisk ordliste AIA-anlæg (Automatiske IndbrudsAlarmanlæg) Skafor-godkendt er et elektronisk overvågningsanlæg, der automatisk

Læs mere

DEFINITIONER FANE 010. Definitioner

DEFINITIONER FANE 010. Definitioner FANE 010 Definitioner Forsikring & Pension Amaliegade 10 1256 København K Tlf. 33 43 55 00 Fax 33 43 55 01 fp@forsikringogpension.dk www.forsikringogpension.dk SIDE 7 SEPTEMBER 2008 Definitioner AIA-anlæg

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

6588-1 Marts 2015. tyverisikring

6588-1 Marts 2015. tyverisikring 6588-1 Marts 2015 Regler for tyverisikring Topdanmark Forsikring A/S Regler for Tyverisikring 6588-1 Marts 2015 2 Generelle oplysninger Aftalen er indgået med Topdanmark Forsikring A/S, i det følgende

Læs mere

Sikringskatalog Kapitel 12 Nøglebokse

Sikringskatalog Kapitel 12 Nøglebokse Forsikring & Pension Januar 2014 Sikringskatalog Kapitel 12 Nøglebokse Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup Tlf. 41 91 91 91 www.forsikringogpension.dk Indholdsfortegnelse 10 Indledning...

Læs mere

I alle 3. Rumsikring.

I alle 3. Rumsikring. Hvad hedder de 3 hovedsikringsområder inden for sikringsteknik? Perimetersikring, skalsikring og rumsikring. Hvilket sikringsområde hører et hegn til? Perimetersikring. Hvilket sikringsområde hører en

Læs mere

Mekanisk Sikring. UDGANGSPUNKTET er MEKANISK SIKRING. Mekanisk Sikring

Mekanisk Sikring. UDGANGSPUNKTET er MEKANISK SIKRING. Mekanisk Sikring Mekanisk Sikring UDGANGSPUNKTET er MEKANISK SIKRING Mekanisk Sikring FYSISKE værn mod INDBRUD Mekaniske sikringsforanstaltninger er fysiske værn mod indbrud. Hvert år bliver der begået op mod 100.000 indbrud

Læs mere

Tyverisikringsniveauer og varegrupper

Tyverisikringsniveauer og varegrupper Side 1 af 11 Sikringsniveau 10 eller en hængelås med tilhørende beslag i GRØN klasse eller tilsvarende jf. F&P's Sikringskatalog Sikringsniveau 20 side, skal aflåses med en F&P-registreret låseenhed i

Læs mere

Vilkår for Sikringskrav til opbevaring af skind 7563-5. (Tillæg til Vilkår for Pelsdyrforsikring 5444-04 og 5444-5)

Vilkår for Sikringskrav til opbevaring af skind 7563-5. (Tillæg til Vilkår for Pelsdyrforsikring 5444-04 og 5444-5) Vilkår for Sikringskrav til opbevaring af skind 7563-5 (Tillæg til Vilkår for Pelsdyrforsikring 5444-04 og 5444-5) Sikringskategorier Side 3 Minimumskrav til sikring af bygninger Side 4 Opbevaring af tanede

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Simpelt tyveri eller Kode 12 angreb?

Simpelt tyveri eller Kode 12 angreb? Simpelt tyveri eller Kode 12 angreb? kopiering tilladt med kildeangivelse Network Indledning Langt de fleste låse i større etage- eller parcelhusbyggerier, er så nemme for indbrudstyve at åbne, at de reelt

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Indhold. Indledning 2. Fane 40 INDBRUDSSIKRING. Tyvens risiko 2. Beplantning 2. Grænsefladen 3. Mekanisk sikring 3. Aflåsning 3. Døre 3.

Indhold. Indledning 2. Fane 40 INDBRUDSSIKRING. Tyvens risiko 2. Beplantning 2. Grænsefladen 3. Mekanisk sikring 3. Aflåsning 3. Døre 3. Indhold Indledning 2 Tyvens risiko 2 Beplantning 2 Grænsefladen 3 Mekanisk sikring 3 Aflåsning 3 Døre 3 Låseenhed 4 Slutblik 5 Nøgler 6 Spærreorgan 6 Hængsler 6 Brevsprække 6 Vinduer 7 Andre åbninger i

Læs mere

Forsikring & Pension

Forsikring & Pension Amaliegade 10, 1256 København K, Tlf. 33 43 55 00, www.forsikringenshus.dk Forlaget Forsikring, Varenr. 19 550 000/April 2005 April 2005 Vejledning om reaktion ved alarm fra indbrudsalarmanlæg Indholdsfortegnelse

Læs mere

Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk. Kravspecifikationer certificering af AIA-installatørvirksomheder

Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk. Kravspecifikationer certificering af AIA-installatørvirksomheder Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk Juli 2006 Kravspecifikationer certificering af AIA-installatørvirksomheder Indholdsfortegnelse 10 Forord 2 20 Det certificerende

Læs mere

TRANSMISSIONSSYSTEMER

TRANSMISSIONSSYSTEMER FANE 160 10 Forord 20 Definitioner 30 Generelt 40 Alarmtransmissionssystemer i henhold til EN 50131 og EN 50136 50 Forklaring til kravene jf. EN 50131 og EN 50136 Forsikring & Pension Amaliegade 10 1256

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

VEJLEDNING KØRETØJSSIKRING VAREVOGNE

VEJLEDNING KØRETØJSSIKRING VAREVOGNE VERSION 151001 VEJLEDNING KØRETØJSSIKRING VAREVOGNE HOWENI INSTITUTE SIDE 1 1. Introduktion Denne vejledning er udarbejdet med fokus på indbrudssikring, tyverisikring og røverisikring af primært varevogne

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sikringskatalog Kapitel 2 Sikring, overvågning & strategi

Sikringskatalog Kapitel 2 Sikring, overvågning & strategi Forsikring & Pension Januar 2014 Sikringskatalog Kapitel 2 Sikring, overvågning & strategi Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup Tlf. 41 91 91 91 www.forsikringogpension.dk Indholdsfortegnelse

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

GUIDE Køretøjssikring

GUIDE Køretøjssikring GUIDE Køretøjssikring VERSION 140701 HOWENI EUROSAFE GUIDE - KØRETØJSSIKIRNG VERSION 140701 SIDE 1 Indholdsfortegnelse Indholdsfortegnelse Opdateringer 1. Introduktion køretøjssikring 2. Sikringsstrategi

Læs mere

Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk

Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk Oktober 2007 Mekanisk indbrudssikring kravspecifikationer til brug for certificering af virksomheder Indholdsfortegnelse (klikbar)

Læs mere

Sikringskatalog Kapitel 13 Vagtydelser

Sikringskatalog Kapitel 13 Vagtydelser Forsikring & Pension Januar 2014 Sikringskatalog Kapitel 13 Vagtydelser Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup Tlf. 41 91 91 91 www.forsikringogpension.dk Indholdsfortegnelse 10 Indledning...

Læs mere

Fysisk edb-sikring EN EIRM NETWORK HÅNDBOG. kopiering tilladt med kildeangivelse. Network

Fysisk edb-sikring EN EIRM NETWORK HÅNDBOG. kopiering tilladt med kildeangivelse. Network Fysisk edb-sikring kopiering tilladt med kildeangivelse Network Introduktion Publikationen har til formål, at informere om hvorledes man med enkle tiltag og sund fornuft kan forhindre tyveri af edb-udstyr.

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Sådan opbevares våben og ammunition

Sådan opbevares våben og ammunition Sådan opbevares våben og ammunition De Danske Skytteforeninger Vingstedvej 27 7182 Bredsten 1 Gode grunde til at udgive pjece Rent juridisk læner pjecen sig op ad følgende lovgivning: Våbenloven nr. 704

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Tyverialarm. i privat beboelse. Det Kriminalpræventive Råd. Det Kriminalpræventive Råd

Tyverialarm. i privat beboelse. Det Kriminalpræventive Råd. Det Kriminalpræventive Råd Overvejer du at anskaffe en tyverialarm, kan du få nogle gode råd i denne pjece. Tyverialarm i privat beboelse Det Kriminalpræventive Råd Odinsvej 19, 2. sal 2600 Glostrup E-mail: dkr@crimprev.dk www.crimprev.dk

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318

Læs mere

Vi forstår at passe på dig

Vi forstår at passe på dig SPECIALTILB Alarmpakke (Dansikring Di UD kr. 995 rects normalp ris kr. 2.495) og fra kr. 299 i månedligt se rviceabonnement inkl. installatio n foretaget af pr ofessionel alarmmontør og gratis sikkerhedstjek

Læs mere

Philip Heymans Allé 1, 2900 Hellerup, tlf. 41 91 91 91, www.forsikringogpension.dk

Philip Heymans Allé 1, 2900 Hellerup, tlf. 41 91 91 91, www.forsikringogpension.dk Philip Heymans Allé 1, 2900 Hellerup, tlf. 41 91 91 91, www.forsikringogpension.dk April 2005 rev. marts 2013 Sikring - Erhverv Indholdsfortegnelse (klikbar) Indledning 2 Reviderede varegrupper og sumgrænser

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Mekanisk indbrudssikring

Mekanisk indbrudssikring August 2010 Mekanisk indbrudssikring Kravspecifikationer til brug for certificering af virksomheder Philip Heymans Allé 1 2900 Hellerup Tlf. 41 91 91 91 www.forsikringogpension.dk Indholdsfortegnelse 10

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Installation af Y-cam HomeMonitor HD Pro

Installation af Y-cam HomeMonitor HD Pro Installation af Y-cam HomeMonitor HD Pro 1. Adgang til kablerne. A. Skruen i bunden løsnes og fjernes. B. Drej dækslet i bunden mod uret for at få adgang til kabler. 2. Montering af antenne. Fjern beskyttelseskappen

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Philip Heymans Allé 1, 2900 Hellerup, tlf. 41 91 91 91, www.forsikringogpension.dk

Philip Heymans Allé 1, 2900 Hellerup, tlf. 41 91 91 91, www.forsikringogpension.dk Philip Heymans Allé 1, 2900 Hellerup, tlf. 41 91 91 91, www.forsikringogpension.dk April 2005 rev. februar 2012 Sikring - Erhverv Indholdsfortegnelse (klikbar) Indledning 2 Reviderede varegrupper og sumgrænser

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Indhold. Indledning 2. Valg af låsetyper til privatboligen 2. Checkliste før ferien 4. Andre råd 5. Fane 60 SIKRING PRIVAT.

Indhold. Indledning 2. Valg af låsetyper til privatboligen 2. Checkliste før ferien 4. Andre råd 5. Fane 60 SIKRING PRIVAT. Indhold Indledning 2 Valg af låsetyper til privatboligen 2 Checkliste før ferien 4 Andre råd 5 Regler 6 1 Indledning Ved tyverisikring af private hjem bør der specielt lægges vægt på, at den grundlæggende

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions CLIQ Triton 501 Kombination af mekanisk aflåsning og elektronisk adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Det bedste fra to verdener CLIQ er et låsesystem baseret på en

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO Definition Ved tv-overvågning forstås vedvarende eller periodisk gentagen overvågning af både udendørs- og indendørs arealer ved hjælp af automatisk

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

GSM port styring 400 brugere

GSM port styring 400 brugere 1 GSM port styring 400 brugere SMS alarm, temperatur og fjernkontrol system 16 brugere til at modtage alarmbeskeder via SMS Software vejledning SSIHuset Svane Electronic ApS Arildsvej 27, Gråmose, DK-7442

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Januar 2001. Vejledning. Regelmæssigt vagttilsyn. Forsikring & Pension

Januar 2001. Vejledning. Regelmæssigt vagttilsyn. Forsikring & Pension Januar 2001 Regelmæssigt vagttilsyn Vejledning Forsikring & Pension Indholdsfortegnelse Forord 2 10 Indledning 3 11 Gyldighed 3 12 Formål 3 20 Virksomheden 3 21 Vagttilsynets omfang 3 22 Tilsynsinstruktion

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

FOKUS PRODUKTER 50% 8.495. 499 Fjernbackup 4.870 OKTOBER. Spar op til. Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner.

FOKUS PRODUKTER 50% 8.495. 499 Fjernbackup 4.870 OKTOBER. Spar op til. Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner. 8.495 Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner Pris 50 løsning. 11.495,- Spar op til 50% 499 Fjernbackup Normalpris. 796,- FOKUS PRODUKTER OKTOBER 990 4.870 Xdont GO Normalpris.

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Sikringskatalog Kapitel 9 Sikringsglas

Sikringskatalog Kapitel 9 Sikringsglas Forsikring & Pension Januar 2014 Sikringskatalog Kapitel 9 Sikringsglas Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup Tlf. 41 91 91 91 www.forsikringogpension.dk Indholdsfortegnelse 10 Indledning...

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Arla Tankvagt. Tekniske specifikationer for Arla Tankvagt

Arla Tankvagt. Tekniske specifikationer for Arla Tankvagt Tekniske specifikationer for Arla Tankvagt Tankvagt Formål Formålet med installation af en tankvagt er, at overvåge mælkens køling og opbevaring til gavn for både mælkeproducenten og mejeriet. Tankvagten

Læs mere

ABDL 4000 BRANDDØRLUKNING

ABDL 4000 BRANDDØRLUKNING ABDL-CENTRAL ABDL-4000 er en ny generation af ABDL-centraler og strømforsyninger. serien opfylder Dansk Brandteknisk Instituts (DBI) forskrift 231 for automatiske branddør lukningsanlæg (ABDL). Samtlige

Læs mere

Indhold. Indledning 3. Referencer 3. Definitioner 3

Indhold. Indledning 3. Referencer 3. Definitioner 3 Indhold Indledning 3 Referencer 3 Definitioner 3 Opbygning og funktion 6 ADK anlæggets grundlæggende funktioner ADK anlæggets opbygning Diagram over adgangskontrolforløb Generelle krav 9 Sikkerhedsklassificering

Læs mere

VVMIQ Indbrudsalarm med Intelligent videoverificering

VVMIQ Indbrudsalarm med Intelligent videoverificering GE Security VVMIQ Indbrudsalarm med Intelligent videoverificering - viser årsagen, når alarmen går Hvad kan VVMIQ gør for dig? VVMIQ tilfører ekstra værdi til sikkerhedsløsninger, fordi den viser årsagen,

Læs mere

ITV-specifikation. Teknisk standard. Version 180105

ITV-specifikation. Teknisk standard. Version 180105 ITV-specifikation Version 180105 Teknisk standard SikkerhedsBranchen SIKKERHEDENS HUS Jernholmen 12 2650 Hvidovre Tlf.: 36 49 40 80 Fax: 36 34 90 01 www.sikkerhedsbranchen.dk Copyright SikkerhedsBranchen

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

CLIQ Performer. Installationsguide. ASSA ABLOY, the global leader in door opening solutions

CLIQ Performer. Installationsguide. ASSA ABLOY, the global leader in door opening solutions CLIQ Performer Installationsguide ASSA ABLOY, the global leader in door opening solutions Installationsguide for CLIQ Performer Denne manual er et detaljeret værktøj, der primært henvender sig til de personer,

Læs mere

BRUGERVEJLEDNING VIDEOKAMERA

BRUGERVEJLEDNING VIDEOKAMERA BRUGERVEJLEDNING VIDEOKAMERA Side 2 til nyt videokamera Introduktion Det nye videokamera er et IP-videokamera, der tilsluttes trådløst til din router. Videokameraet fungerer sådan, at du kan se videooptagelser

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

KeyWatcher Touch. Howeni Eurosafe A/S Howeni Standard Rødager Allé 125-127 DK-2610 Rødovre Telefon +457010 5588. Version 150411

KeyWatcher Touch. Howeni Eurosafe A/S Howeni Standard Rødager Allé 125-127 DK-2610 Rødovre Telefon +457010 5588. Version 150411 er et netværksbaseret modulært og skalerbart intelligent nøglestyringssystem. Hver enkelt nøgle er overvåget med total kontrol over, hvem der må fjerne nøglen samt hvem, hvornår og hvor der reelt er fjernet

Læs mere

Politik for medarbejderes brug af virksomhedens IT

Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski - www.legalriskmanagement.com - Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski og Benjamin Lundström Jan Trzaskowski og Benjamin Lundströms artikel og checkliste vedrørende

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere

Vejledning til GSM alarm sender

Vejledning til GSM alarm sender 1 Vejledning til GSM alarm sender SSIHuset Svane Electronic 2 Sikkerheds tips Brug kun dette produkt som foreskrevet her i vejledningen. Installer ikke senderen tæt på vand, fugt eller direkte varme. Forbind

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Bredbånd. Installationsvejledning - WGW BOX

Bredbånd. Installationsvejledning - WGW BOX Bredbånd Installationsvejledning - WGW BOX Introduktion og din ordre WGW Box ADSL stik og lamper Denne vejledning hjælper dig med at installere din bredbåndsforbindelse Tændt/ slukket DSL Internet Telefon

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere