Drejebog til udarbejdelse af beredskabsplaner. Udarbejdet for Københavns Universitet

Størrelse: px
Starte visningen fra side:

Download "Drejebog til udarbejdelse af beredskabsplaner. Udarbejdet for Københavns Universitet"

Transkript

1 Drejebog til udarbejdelse af beredskabsplaner Udarbejdet for Københavns Universitet

2 Indholdsfortegnelse Side 1 Indledning Beredskabsplanens definition 3 2 Afgrænsning Omfang Struktur for beredskabsplanen 6 3 Risikoanalyse og forretningsmæssig konsekvensanalyse 9 4 Genetableringsstrategi 10 5 Beredskabsplansprocedurer Varsling af katastrofe Beredskabsorganisation Instrukser Hvor skal vi mødes? Genetablering af systemer Dokumentation Krisekommunikation Opbevaring af planen 21 6 Træning, awareness og test 22 7 Auditering og vedligeholdelse 24

3 1 Indledning Dette dokument er udarbejdet for Københavns Universitet, og indeholder en drejebog over de elementer, som en it-beredskabsplan bør indeholde. For at få gennemløbet drejebogen i den mest relevante rækkefølge anvendes nedenstående model, der overordnet beskriver den proces, som PricewaterhouseCoopers (PwC) anbefaler følges i forbindelse med udarbejdelse af en beredskabsplan. Figur 1: Overordnet model for udvikling af beredskabsplan I afsnittene herefter vil de enkelte områder i ovenstående model blive gennemgået, og der vil blive beskrevet de ting, som bør adresseres inden for hvert af de enkelte områder. 1.1 Beredskabsplanens definition En beredskabsplan er overordnet set et dokument, som beskriver en række forskellige områder med hovedsigte på hurtigt og effektivt at få reetableret organisationens aktiviteter i tilfælde af utilsigtede hændelser. For at opnå dette fastslår beredskabsprocessen typisk: 1. Hvem-gør-hvad, hvornår og hvordan? 2. Har organisationen det faktuelle beredskab, såsom: a. tilstrækkelig dokumentation, som er direkte anvendelig b. den nødvendige backup på alle nødvendige systemer c. alternative kommunikationsmidler d. en beredskabsplan der dækker de resterende ikke it-relaterede områder, herunder: i. førstehjælp ii. evakueringsplaner iii. etc. Opbygningen af beredskabsplans- komplekset er typisk forskellig fra organisation til organisation, men i dette dokument tages udgangspunkt i nedenstående opbygning:

4 Figur 2: Delelementer i en beredskabsplan Det vil sige, at hele komplekset består af: 1. den overordnede beredskabsplan med alle formalia 2. en række specifikke instrukser (eller procedurer jf. DS 1 ) 3. henvisninger til den relevante dokumentation 2. Dette dokument vil primært gennemgå del 1 og 2 inden for en it-relateret beredskabsplan. 1 Dansk Standard kalder de underliggende dokumenter procedurer, jf. DS-484 afsnit 14 2 Det er væsentligt at bemærke, at en beredskabsplan ikke er en øvelse i at genskrive al virksomhedens dokumentation. I stedet refereres til denne dokumentation i planen.

5 2 Afgrænsning Det første punkt i processen med at udarbejde en beredskabsplan er, jf. Figur 1, punktet Afgrænsning. Denne aktivitet går ud på at få defineret omfanget for udvikling af hele beredskabsplanen og det dertilhørende kompleks. Da omfanget af beredskabsplanen også definerer, hvor risikovillig organisationen er, er det vigtigt at få afklaret områderne under dette punkt med ledelsen. 2.1 Omfang At estimere omfanget af en beredskabsplan er ikke altid ligetil. Organisationen kan med fordel starte med at beskrive de scenarier, som den ønsker skal dækkes af beredskabsplanen. Det kan f.eks. afklares, om beredskabsplanen skal kunne håndtere: en isoleret brand i et serverrum et omfattende virusudbrud en storbrand i serverrumet og evt. hele den omkringliggende bygning en eksplosion i en UPS, som kvæster den centrale it-ansvarlige alle eller kun kritiske udvalgte dele af organisationens infrastruktur etc. Ovenstående afklarer, om omfanget skal være altfavnende eller begrænset, f.eks. på baggrund af de tilgængelige ressourcer, hvilket i øvrigt er det mest almindelige. Nu vil det være muligt at forsøge at definere et ressourcemæssigt budget for udarbejdelsen 3. Dette kan f.eks. være: tidsforbrug i mandetimer økonomiske investeringer i udstyr til beredskab tidsmæssige begrænsninger, i form af en deadlines. I ovenstående budget skal det også overvejes, i hvilket omfang test og uddannelse ønskes inddraget 4, hvilket vil påvirke budgettet. 3 DS f 4 Selve udarbejdelsen af en eventuel test og typer af mulige tests er beskrevet

6 2.2 Struktur for beredskabsplanen En anden del af afgrænsningen er opdelingen af beredskabsplanen. Beredskabsplaner kan typisk opdeles i de delkomponenter, der er illustreret i Figur 2 herunder: Figur 3: Beredskabsplanens delkomponenter Denne opdeling afspejler i meget høj grad de valg, som blev truffet i forbindelse med de scenarier, som planen skal kunne håndtere. Hændelseshåndtering beskriver, hvorledes organisationen håndterer hændelser, som påvirker organisationens drift i begrænset grad. Dette kunne f.eks. være et total servernedbrud i en central server, et virus udbrud etc. Krisehåndtering håndterer større hændelser, som for alvor påvirker organisationens drift, men hvor den fysiske lokation er intakt. Dette kunne f.eks. være en mindre brand i kabelbakker, en UPS der eksploderer i serverrummet osv. Katastrofehåndtering skal sikre, at selvom essentielle dele af driftsfaciliteterne er forsvundet, så kan forretningen stadig fungere. Dette kan f.eks. være ved en brand i serverrummet eller en bombetrussel mod lokationen, som opretholdes i længere tid. I så fald må man kan genetablere driften på en anden lokation. Så denne plans fokus er i høj grad et lokationsskift. En anden måde at illustrere dette på er vist i Figur 4 herunder. Her er der ud over lokationsproblematikken også fokuseret på genetableringstiden.

7 Figur 4: Beslutningstræ for etablering af nøddrift Alt efter størrelsen på organisationen, så kan disse tre delplaner enten være i en stor plan eller delt op i de tre dele. En række organisationer vælger også at afgrænse sig fra at kunne håndtere større katastrofer, som f.eks. ødelæggelse af et serverrum. Ovenstående kan opsummeres i følgende valg som organisationen skal træffe: Område Er der et minimumsniveau af hændelser, som beredskabsplanen skal håndtere? Er der nogen specifikke systemer, der som minimum skal være inkluderet? Er der nogen systemer, der tilnærmelsesvist altid vil køre? Hvilke rammer er der afsat til udarbejdelse af beredskabsplanen? Økonomiske? Mandetimer? Tidsplaner Er der krav om, at planen skal være færdig på et givent tidspunkt? Ønsker vi kun at få udarbejdet en beredskabsplan, eller skal den også integreres i organisationen? Hvis den skal integreres, hvilket niveau ønskes så af test uddannelse træning? Ønsker vi på baggrund af ovenstående en plan, som kan håndtere alt fra mindre hændelser til forretningskontinuitet i katastrofesituationer? Truffet valg

8 Område Ønsker vi at kunne håndtere katastrofer, der omhandler flytning til en anden lokation? Eller vil vi bare antage, at der altid vil være noget tilbage af den fysiske infrastruktur? Skal vi have det hele samlet i en plan? Eller vil vi have den opdelt på en specifik måde? Er der en specifik grænse for længden af et acceptabelt driftsstop, som gælder for alle aktiver, før vi taler om en krise eller katastrofe? Eller ønskes det defineret pr. aktiv 5? Ønsker vi at involvere eksterne konsulenter, eller vil vi udarbejde beredskabsplan og beredskab selv? Truffet valg 5 Den maksimale tolerable nedetid (MTD) pr. aktiv vil blive defineret i en senere fase.

9 3 Risikoanalyse og forretningsmæssig konsekvensanalyse 6 Der er allerede i dag et arbejde i gang på de forskellige fakulteter og institutter omkring udarbejdelse af risikoanalyser. For en forklaring af dette henvises til risikoanalyseprocesbeskrivelsen. I forbindelse med beredskabsplanlægningen antages det, at der er udført en risikoanalyse. Den forretningsmæssige konsekvensanalyse tager udgangspunkt i den foretagne risikoanalyse, og udbygger denne ved at omfatte yderligere aktiver, som anses for værende kritiske, men som måske havde en mindre værdi end det cut, der bliver udarbejdet under risikoanalysen. For at finde disse yderligere kritiske aktiver, kan følgende fremgangsmåde anvendes: 1. De kritiske processer i organisationen identificeres 7 2. De it-aktiver, der understøtter ovenstående processer, identificeres 3. Aktivlisten fra risikoanalysen sammenholdes med ovenstående liste, og eventuelle mangler tilføjes. Når den samlede liste af aktiver er identificeret, skal følgende defineres for hvert aktiv: 1. Had er den maksimale nedetid (MTD), som forretningen kan acceptere? Med dette menes den maksimale periode, som dette aktiv må være nede, før organisationen vil være væsentligt mærket af dette. 2. Hvilke andre aktiver er dette aktiv afhængig af for at kunne fungere? Det skal sikres, at de aktiver, som udpeges her, også kommer på listen over kritiske aktiver. Når denne fase er overstået, bør organisationen have følgende: Område En liste over alle kritiske processer En liste over alle forretningskritiske aktiver 8, rangeret efter MTD, som illustrerer, i hvilken rækkefølge aktiver skal genetableres. En liste (eller graf), der illustrerer sammenhængene mellem de aktiver, der er nødvendige for, at de forretningskritiske aktiver fungerer efter hensigten. Et eksempel på en sådan graf er at finde i figuren herunder. Findes JA/NEJ Figur 5: Eksempel på et afhængighedsgraf 6 Overordnet beskrevet i DS afsnit 4 og DS a og b 8 DS b og c

10 4 Genetableringsstrategi Under genetableringsstrategien udvælges og beskrives, hvorledes de krav, som ledelsen har stillet omkring forretningskontinuitet, rent faktisk skal implementeres. Alt efter det niveau, som ledelsen har lagt i afsnit 2.1, og den liste af aktiver, der er udarbejdet herover i afsnit 3, så skal følgende spørgsmål besvares om sikringen af centrale komponenter 9 : Område Har vi nogen kritiske servere/enheder, hvor MTD er meget lille, eller som ledelsen har defineret som værende meget kritiske jf. afsnit 2.2? Hvis ja 10 : - Skal disse enheder yderligere dubleres? - Har vi enheder, hvor vi skal have redundant drift i et sekundært driftscenter? - Er der data, vi skal have spejlet? Svar Eller har vi allerede gjort tilstrækkeligt på komponentniveau? Har vi nogle it-aktiver, som skal fungere i tilfælde af strømafbrud? Hvis ja: - Hvor lang en tidshorisont ønskes sikret? o Er korttidssikring tilstrækkeligt (UPS)? o Skal vi have langtidssikring (Generator)? Når de komponentorienterede spørgsmål er besvaret, skal der, alt efter ledelsens ønske omkring håndtering af den kontinuerte drift, tages stilling til mere fysiske aspekter. Område Har vi nogle it-aktiver, som skal fungere i tilfælde af strømafbrud? Hvis ja: - Hvor lang en tidshorisont ønskes sikret? o Er korttidssikring tilstrækkeligt (UPS)? o Skal vi have langtidssikring (Generator)? Har vi et generelt behov for at sikre vores drift, også i tilfælde af f.eks. totalt nedbrud af vores serverrum eller anden central infrastruktur 11? Svar 9 Ledelsen skal sandsynligvis inddrages i besvarelsen af nedenstående spørgsmål. 10 DS e 11 DS afsnit

11 Område Hvis Ja Hvor hurtigt skal vi kunne reetablere driften? Hvad skal en ekstern lokation kunne tilbyde, for at organisationen kan reetablere driften inden for den givne tidsramme? a) Lokal, fysisk kabling og strøm (Cold Site) (minimalistisk) b) a + enkelte kritiske aktiver (Warm Site) (nødvendig for kritiske servere) c) b + komplet dublering af alle systemer (Hot Site) d) c + kontinuert kopiering af produktionsdata mellem lokationer (Mirrored Site) a) er selvfølgelig den billigste løsning, mens d) er den dyreste. Er der nogen oplagte steder, hvor vi vil kunne genetablere driften, som overholder vores krav herover 12? Er der et nabofakultet eller -institut? Er der en god samarbejdspartner? Svar Når ovenstående detaljer er blevet afklaret, skal alle kontrakter med eksterne leverandører, som skal være med til at understøtte vores genetableringsstrategi, gennemgås. Dette kan f.eks. være kontrakter om: 1. Levering af nye komponenter, som f.eks. servere og infrastrukturkomponenter 2. Levering af diesel eller andet brændstof til generatorer 3. Fremmøde af konsulenter, håndværkere, vikarer ol. i krisesituationer 4. Råderet over lokaler, maskinstuer, serverrum, serverkraft, lagringskapacitet ol. 5. Adgang til og transport af backupbånd fra eksterne lokationer - også uden for normal åbningstid. Nr. 5 vil oftest være en af de mest vigtige, da det er essentielt, at backuppen er tilgængelig på rette sted og tid. 12 Man skal være opmærksom på, at de midlertidige lokaler skal have samme sikkerhedsniveau som den daglige lokation, jf. DS nederst.

12 5 Beredskabsplansprocedurer Efter at have afklaret grundlaget for selve beredskabsplanen skal denne udarbejdes 13. Uanset størrelsen på organisationen er der en række forskellige områder, der skal berøres - disse er nævnt herunder. 5.1 Varsling af katastrofe Område Er der en klar definition af betingelser for aktivering af beredskabsplanen og de procedurer, som skal følges i forbindelse med aktivering 14? Hvem kan beslutte om en hændelse er en katastrofe og dermed iværksætte beredskabet? Hvad hvis de beslutningsmyndige personer ikke er til stede, hvordan håndteres varslingen så? Eskaleringsplan: Hvis der er forskellige måder at håndtere de 3 niveauer i beredskabsplanen på, hvornår er noget så en: - hændelse? - krise? - katastrofe? Svar Hvornår i forløbet kan man evt. opgradere en hændelse? Er der særlige tidspunkter, hvor hændelsen skal revurderes? Hver time? Hver anden time? Hvem kan opgradere eller nedgradere hændelsen? 13 DS afsnit generelt 14 DS a

13 Husk, at en måde definere forskellen mellem hændelse, krise og katastrofe kan være som en kombination af den forventede tid inden genetablering kombineret med omfanget af hændelsen, hvilket er illustreret herunder: Figur 6: Beslutningstræ for etablering af nøddrift 5.2 Beredskabsorganisation Et af de essentielle punkter i beredskabsplanen er at få defineret selve beredskabsorganisationen. Her er det vigtigt, at alle essentielle ansvarsområder er defineret, og at de involverede i planen har fået besked herom. En beredskabsorganisation kan se ud som illustreret i eksemplet herunder: Figur 7: Organigram over katastrofeorganisationen Selve ansvarsområderne, som de enkelte personer i katastrofeorganisationen har, skal selvfølgelig beskrives nærmere.

14 Nogle af de spørgsmål, der skal besvares i forbindelse med etablering af beredskabsorganisationen, er at finde herunder: Område Hvordan ser vores katastrofeorganisation ud? Hvem er handlingsledelse for organisationen? Hvem har ansvaret for 15 : - den tekniske del? o servere o klienter o infrastruktur (switche, firewalls) - den fysiske del? o bygninger o intern vedligeholdelse o samarbejdet med eksterne leverandører VVS-folk elektrikere murere - ekstern kommunikation? - intern kommunikation? Svar Har vi udpeget stedfortrædere for ALLE ansvarsområder? Ligger der en beskrivelse af hvilke opgaver, der ligger inden for hvert af ovenstående ansvarsområder? En vigtig del af det at have en beredskabsorganisation er, at det er muligt at få fat i de personer, der er en del af beredskabsorganisationen. Til dette formål er en opdateret telefonliste essentiel. Denne kan f.eks. indeholde følgende dele: Navn Telefon-1 Telefon-2 Rolle/Ansvarsområde Billede Direktør, medlem af både styregruppe og handlingsledelse {Indsæt billede} Kommunikationsansvarlig Produktionschef {Indsæt billede} Teknisk ansvar, ekskl. applikation og telefoncentral Overordnet applikationsansvar.. Ansvar for al decentral teknik.. 15 DS h.

15 Det er en fordel ud over de mest almindelige kontaktoplysninger også at have et billede tilknyttet hver person, således at eksterne parter i en krisesituation også kan finde en given person. Derudover kan det være en fordel at definere en telefonkæde 16, enten hvor en eller flere har ansvaret for at ringe til alle, eller en rigtig kæde, hvor det er defineret, hvem den næste i kæden er, så alle ved, hvem de skal ringe til. Sidstnævnte er illustreret herunder: Figur 8: Eksempel på telefonkæde 16 Telefonkæde bør dække over private, mobilnummer- og SMS-kæder eller andre løsninger, som sikrer, at kommunikationen kan etableres

16 5.3 Instrukser Instrukser er udstukne regler, som skal følges. Instrukser kan f.eks. være instruks om skadesvurdering eller instruks for reetablering af data Hvor skal vi mødes? Hvis der opereres med en plan, der håndterer katastrofer, er det vigtigt at beskrive, hvor alle skal samles i tilfælde af f.eks. en storbrand. Beskrivelsen kan kombineres med f.eks. et oversigtsbillede: I tilfælde af brand mødes vi ved pølsevognen på bagsiden af Vor Frue Kirke Genetablering af systemer Ud over de organisatoriske aspekter skal der også etableres instrukser for genetablering af forskellige typer af enheder 17. Herunder er et eksempel på en instruks for genetablering af en Windows-server. Nr. Action Noter 1. Udføres af: 2. Klargør hardware, der matcher de nødvendige krav som specificeret i dokumentationen for systemet. Hvis ikke der er hardware tilgængeligt, bestil dette hos leverandør XX. LINK til instruks for bestilling 17 DS d

17 3. Udfør præinstallation af basis-software (Windows og backupklient) LINK til procedurer for udførelse af præinstallation. 4. Genskab systemtilstande (eks. systemstate) fra backupbånd. LINK til procedure for bestilling/fremfinding af backupbånd. 5. Genskab backup fra bånd LINK til procedure for backup-restore. 6. Kontroller etableret backup i henhold til dokumentationen udarbejdet for hvert enkelt system, kaldet Klargøring af xxxx, hvor xxxx er navnet på servicen. 7. Oplys handlingsledelsen om status på genetablering. 8. Kontakttidspunkt til handlingsledelsen. 9. Evt. opfølgning efter denne kontakt. 10. Kommentarer og yderligere information. Som det fremgår af instruksen, er den forholdsvis simpel, da dens primære opgave er at dirigere folk hen til de korrekte procedurer og den korrekte dokumentation, således at serveren kan genetableres bedst muligt. Det vil være en meget stor fordel, hvis beredskabsinstrukserne også anvendes i den daglige drift, således at det kontinuert bliver testet, om instrukserne fungerer.

18 5.4 Dokumentation Grundlaget for enhver effektiv beredskabsplan er den underliggende dokumentation 18, der rent faktisk er anvendelig. Beredskabsplanen skal ikke opfinde ny dokumentation, medmindre den eksisterende tilnærmelsesvist er ikke-eksisterende eller ikke er tilstrækkelig. Beredskabsplansprojektet skal i langt højere grad stille krav til den eksisterende dokumentation. Dokumentation bør indeholde en beskrivelse, der gør personalet i stand til at reetablere systemet. Dokumentationen bør kunne forstås af en udenforstående, og den bør kunne gøre vedkommende i stand til at genetablere systemet fra bare-metal 19. Dokumentation bør gøre brug af henvisninger til øvrig dokumentation, ellers bliver det alt for omfattende at anvende i praksis. Dokumentationen kan sammenlignes med et bibliotek, som indeholder et samlet arkiv for de kritiske systemer. Det kan f.eks. være: brugermanualer, backup- og restoreprocedurer, applikationsspecifikke beskrivelser, leverandørdokumentation og softwaremedier etc. Dokumentationen af systemer bør som minimum dække følgende 3 niveauer: 1. Detaljeret beskrivelse af alle grundkomponenter, f.eks.: o ID o Type (Server, Infrastruktur, Klient) o Model o CPU o RAM o Harddisk Partitioner o Placering i rack o Skærmswitch o Ejer o MTD o Værdi i risikoanalyse o Nødvendige password (behørigt sikret - evt. i særskilt krypteret liste). 2. Konfigurationsbeskrivelse af alle grundkomponenter o Således installeres denne server og alle services igen fra bare-metal. 3. Afhængighedsbeskrivelse af, hvorledes de væsentligste systemer 20 er afhængige af andre systemer og services, således at der ultimativt er dokumenteret en hel række af afhængigheder, så det er dokumenteret, i hvilken rækkefølge ALLE enheder skal genetableres og startes. Dette giver også en bedre mulighed for at identificere de systemer, der vil blive påvirket af en enkelt defekt komponent. 18 DS generelt og d og e 19 Med bare-metal menes helt fra bunden, såfremt en ny server blev stillet til rådighed, hvilket ofte vil være situationen i forbindelse med en katastrofesituation. 20 De væsentligste systemer er fundet under dels risikoanalysen og dels under den forretningsmæssige konsekvensanalyse.

19 Sidstnævnte kan f.eks. vises i et afhængighedstræ som illustreret herunder: Figur 9: Eksempel på et afhængighedstræ Når dokumentationen er inkorporeret i beredskabsplanen, kan følgende kontrolspørgsmål være med til at sikre, at dokumentationen har et tilstrækkeligt niveau. Hvis der ikke er svar på spørgsmålene, bør dokumentationen revurderes, indtil der er svar på nedenstående. Kontrolspørgsmål Hvis en service stopper, kan vi så fastslå, hvilken påvirkning dette vil have på andre services? Ved vi, hvem vi skal ringe til for at fortælle, at dette vil blive et problem? Hvordan opdager vi, at en service stopper? Hvis der skal leveres en ny server til vores centrale database, vil vi så kunne genetablere og få den til at køre fra grunden? Hvad vil tidshorisonten være for ovenstående øvelse? Vil vi kunne se, hvilken størrelse harddiske og ram vi skal bestille? Vil vi kunne se, hvordan harddisken skal partitioneres? Forefindes der backup- og restoredokumentation til alle identificerede systemer? Vil denne kunne forstås af en ekstern person, som ikke er en del af den daglige drift? Hvis vi anvender ekstern backuplagring, hvor hurtigt vil vi så kunne få denne ud til en ekstern lokation? Findes der manuelle arbejdsprocesser, der kan erstatte de itbaserede funktioner for en periode, såfremt de it-baserede funktioner ikke er tilgængelige? Svar

20 5.5 Krisekommunikation Der bør udarbejdes en kommunikationsplan, som adresserer, hvorledes der kommunikeres, dels internt, og dels til eksterne interessenter, hvis krisen er af en sådan karakter. Kommunikationen i forbindelse med krisen omhandler kommunikation før, under og efter aktivering af beredskabsplanen. Der bør være en klar sammenhæng med universitetets generelle presse- og kommunikationspolitik, herunder at det måske er KU s pressekorps, som udtaler sig om sager, der påvirker universitetet som helhed. Kontrolspørgsmål Hvem ejer kommunikationsplanen? Hvorledes kommunikeres internt i tilfælde af en beredskabssituation? Fungerer denne type af kommunikation også, hvis f.eks. intranet, mail og alm. telefon er ude af drift 21? Hvem varetager kommunikation med pressen? Har vi nogen standardbeskrivelser for, hvad der må siges? Svar Også på dette område vil det være fornuftigt at udarbejde en instruks til den presseansvarlige, der sikrer, at nedenstående spørgsmål bliver adresseret, og at den presseansvarlige ved, hvor de relevante oplysninger findes: Hvilken type af krise er indtruffet? Hvilken type af krisemanual skal anvendes? Hvem er målgruppen? o Hvordan kommunikerer vi med dem? o Hvordan sikrer vi, at de har modtaget kommunikationen? Er der et overblik over, hvilke informationer vi skal udsende? Skal der følges en særlig instruks for informering af o interne ansatte o pårørende o kunder o medierne generelt? 21 I dette tilfælde vil f.eks. en SMS-kæde, som illustreret i Figur 8, side 15, kunne anvendes i stedet - eller evt. et opslag på et foruddefineret sted som f.eks. en kantine eller lign.

21 5.6 Opbevaring af planen Opbevaring af planer er et centralt punkt, så alle er i stand til at finde og tilgå beredskabsplanerne og øvrig dokumentation i tilfælde af en krise. Planerne skal opbevares på en sådan måde, at det er muligt at få adgang til dem uanset krisen og dennes omfang. Ud over planerne skal anden relevant information og dokumentation være tilgængelig 22. Informations- og dokumentationsmængden i beredskabsplanen kan være så omfattende, at det kan være vanskeligt at have alle oplysninger i papirform. Derfor bør det overvejes, hvordan det er praktisk muligt at opbevare dokumentationen. Følgende bør undersøges og overvejes: Kontrolspørgsmål Er det muligt at gemme dokumentation/information på anden lokation? I et spejlet miljø (elektronisk)? Offsite lokation hos en 3 part? I en krisekuffert 23 på et eller flere aftalte steder? I papirudgaver hos f.eks. kriseledelsen? o Hvordan skal dette opdateres? På en eller flere bærbare PC er? Svar Vær opmærksom på, at beredskabsplanen indeholder væsentlige oplysninger om f.eks. infrastrukturen, oplysninger som kan kompromittere organisationens sikkerhed, hvis uvedkommende får adgang hertil. Det betyder, at ved opbevaring eksternt eller hos 3. part 24 skal der tages hensyn til dette. I praksis er det ikke unormalt, at selve beredskabsplanen er en papirudgave, og at den detaljerede systemdokumentation er i elektronisk form. Det sætter selvfølgelig krav til opbevaringen af systemdokumentationen, jf. ovenstående. 22 DS nederst 23 En Krisekuffert indeholder planer, kommunikationsudstyr og anden relevant udstyr 24 DS og

22 6 Træning, awareness og test Efter at have udarbejdet selve planen skal denne også integreres i organisationen 25. Som tidligere nævnt er det f.eks. vigtigt, at alle involverede i planen ved, at de har en rolle at spille, samt hvad deres ansvar præcist er. Dette gøres proaktivt gennem træning og informering af alle involverede, og kan efterfølgende kontrolleres ved at udføre en test af beredskabet. Der findes en række forskellige former for tests 26 : Tjeklistetest De forskellige interessenter får en kopi af planen og kan komme med kommentarer. Structured walk through-test (skrivebordstest). De forskellige interessenter samles og gennemgår planen sammen baseret på forskellige scenarier uden for alvor at simulere scenarierne. Simulationstest Planen simuleres i forskellige scenarier, hvor der arbejdes med knappe ressourcer, tilkald af eksterne ressourcer. Alt dette op til, at systemer flyttes til et evt. ekstern site. Parallel test Ressourcer flyttes til et eventuelt eksternt site, startes, og driften overflyttes/simuleres på disse nye systemer. Ledelsen har allerede tidligere tilkendegivet et niveau på dette område. Herunder er en uddybning af de ting, der skal overvejes. Kontrolspørgsmål Hvor realistisk en test ønsker vi? Hvad må den koste? Ønsker vi en ekstern facilitator til at opfinde scenarier - og styre selve testen? Hvordan får vi dokumenteret fejl og mangler fundet under testen? Hvordan får vi implementeret fejl og mangler i beredskabsplanen, og hvem har ansvaret for dette? Svar 25 DS f, og DS a-f

23 Ud over at de enkelte involverede kender deres roller, så er det vigtigt, at selve organisationen ved, hvorledes en hændelse rapporteres og til hvem. Såfremt der i forvejen arbejdes med awareness (brugerbevisthedskampagner), vil dette med fordel kunne inkorporeres i den overordnede kampagne. Kontrolspørgsmål Ved brugerne, hvor de skal henvende sig til i tilfælde af en hændelse? - Central ? - Hotline? - Den it-sikkerhedsansvarlige? - Direkte til den ansvarlige for beredskabsplanen? Ved brugerne, hvornår noget er en hændelse? Ved brugerne, om der er nogen ting, de skal sikre sig at få med ud af bygningerne, hvis der opstår en hændelse? Svar

24 7 Auditering og vedligeholdelse Når planen er udarbejdet og efterfølgende testet, er der vigtigt, at planen kontinuert bliver opdateret 27. For at sikre at planen løbende bliver opdateret, er det ydermere vigtigt, at der periodisk bliver udført en stikprøvekontrol for at se, om planen rent faktisk bliver opdateret. Efter at opdateringsprocedurer er blevet beskrevet, kan følgende kontrolspørgsmål anvendes: Kontrolspørgsmål Hvem har det overordnede ansvar for, at planen bliver opdateret? Ønsker vi at uddelegere ansvaret vedrørende forskellige dele til nogle af de involverede? I hvilke aspekter af den daglige vedligeholdelse skal vi være opmærksomme på at få noteret rettelser, som kan have indflydelse på beredskabsplanen? Hvorledes indberetter vi rettelser til beredskabsplanen? - Centralt? - Decentralt? Hvordan og hvor ofte ønsker vi at kontrollere, om planen bliver opdateret? Hvem har ansvaret for at kontrollere dette? Svar 27 DS f

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens

Læs mere

Vejen Kommune Beredskabsplan Niveau I

Vejen Kommune Beredskabsplan Niveau I Vejen Kommune Beredskabsplan Niveau I Godkendt af byrådet den 10. maj 2011 Niveau I-beredskabsplan for Vejen Kommune Maj 2011 Indholdsfortegnelse 1. INDLEDNING... 2 1.1 Formål... 2 1.2 Sammenhæng mellem

Læs mere

Gennemgang af den generelle beredskabsplan

Gennemgang af den generelle beredskabsplan Gennemgang af den generelle beredskabsplan Planens titel: Beredskabsplan 2013 - Plan for fortsat drift for Varde Kommune Dato for gennemgang: 3. april 2013 Planens dato: 1. februar 2013 BRS sagsnr. 2010/015302

Læs mere

it-sikkerhed i produktionen DE 5 TRIN

it-sikkerhed i produktionen DE 5 TRIN it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder

Læs mere

Underbilag 14 C: Afprøvningsforskrifter til prøver og tests

Underbilag 14 C: Afprøvningsforskrifter til prøver og tests Underbilag 14 C: Afprøvningsforskrifter til prøver tests Udbud om levering, installation, implementering, support, drift vedligehold af Borgeradministrativt System (BAS) Indhold underbilag 14 C Afprøvningsforskrifter

Læs mere

Gennemgang af den generelle beredskabsplan

Gennemgang af den generelle beredskabsplan Gennemgang af den generelle beredskabsplan Planens titel: Plan for fortsat drift - Skanderborg Kommune Dato for gennemgang: 17. maj 2013 Planens dato: 9. april 2013 BRS sagsnr. 2010/015296 Anledning til

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

Velkommen til visuel demo på SOSWEB

Velkommen til visuel demo på SOSWEB Velkommen til visuel demo på SOSWEB SOSWEB er en web- baseret totalløsning til styring af alle de aktiviteter, som nutidens virksomheder skal håndtere indenfor miljø- og sikkerhed. Både når det gælder

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 support@nhc.dk Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er

Læs mere

Beredskabsstyrelsen Konsekvensanalyse. Konsekvensanalyse

Beredskabsstyrelsen Konsekvensanalyse. Konsekvensanalyse Konsekvensanalyse Udgivet af: Beredskabsstyrelsen Datavej 16 3460 Birkerød Telefon: 45 90 60 00 Fax: 45 90 60 60 E-mail. cbk@brs.dk www.brs.dk 2 Indledning Formålet med Konsekvensanalyse er at give organisationer

Læs mere

NÆSTVED KOMMUNE GENERELLE BEREDSKABSPLAN. Senest ajourført: Senest afprøvet:

NÆSTVED KOMMUNE GENERELLE BEREDSKABSPLAN. Senest ajourført: Senest afprøvet: Sagsnr.: 2009-3912 Dato: 07-10-2009 Dokumentnr.: 2009-244589 Sagsbehandler: Flemming Nygaard- Jørgensen NÆSTVED KOMMUNE GENERELLE BEREDSKABSPLAN Senest ajourført: Senest afprøvet: Side 1 af 7 Indholdsfortegnelse

Læs mere

Der er ikke tale om regler og krav, men om inspirationsmateriale, som I kan tilpasse efter behov.

Der er ikke tale om regler og krav, men om inspirationsmateriale, som I kan tilpasse efter behov. Intern Budgettering Koncept for intern budgettering skal understøtte jeres budgetlægning og opfølgning. Det indeholder materiale om budgetprocesser, den interne kontoplan, ledelsesinformation og systemunderstøttelse.

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer NOTAT Dato Sagsnummer/dokument Fælles- og Kulturforvaltningen ITafdelingen 09-02-2015 2013-17156-10 IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer Køge Rådhus Torvet 1 4600 Køge Dette dokument

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Gennemgang af den generelle beredskabsplan

Gennemgang af den generelle beredskabsplan Gennemgang af den generelle beredskabsplan Planens titel: Viborg Kommunes Beredskabshandleplan Dato for gennemgang: 23. september 2014 Planens dato: 21. maj 2014 BRS sagsnr. 2014/033669 Anledning til planens

Læs mere

Vejledning om beredskabspolitik og beredskabsprogram

Vejledning om beredskabspolitik og beredskabsprogram Vejledning om beredskabspolitik og beredskabsprogram 1 Udgivet af: Beredskabsstyrelsen Datavej 16 3460 Birkerød Telefon: 45 90 60 00 Fax: 45 90 60 60 E-mail. brs@brs.dk www.brs.dk B nr. 2174 Udgivet: marts

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Pædagogiske læreplaner

Pædagogiske læreplaner - en kort introduktion til programmet Pædagogiske læreplaner med værktøjet RiskMinder. - Se evt. den tilhørende video på www.rmlink.dk Hvad siger loven..? Det enkelte dagtilbud skal udarbejde en pædagogisk

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning It-sikkerhedspolitik Bilag 10 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen,

Læs mere

Ældre- og Handicapforvaltningen, Aalborg Kommune Aalborg på Forkant Innovativ udvikling i sundhed og velfærd. Forundersøgelse. Aalborg på Forkant

Ældre- og Handicapforvaltningen, Aalborg Kommune Aalborg på Forkant Innovativ udvikling i sundhed og velfærd. Forundersøgelse. Aalborg på Forkant Forundersøgelse - bedre sundhed og mere omsorg og pleje for færre ressourcer Udvikling af innovative sundheds- og velfærdsløsninger i Ældre- og Handicapforvaltningen i Aalborg Kommune 1 Indholdsfortegnelse

Læs mere

EVALUERING. Intern evaluering. Eksempler på meget overordnede målsætninger: Hvilke parametre skal vi evaluere på og hvordan?

EVALUERING. Intern evaluering. Eksempler på meget overordnede målsætninger: Hvilke parametre skal vi evaluere på og hvordan? EVALUERING Eksempler på meget overordnede målsætninger: Hvilke parametre skal vi evaluere på og hvordan? Hvilke målsætninger er der for eventen på hvilke områder? Er målsætningerne prioriteret i forhold

Læs mere

Opsamling på Temadag 17. december 2014

Opsamling på Temadag 17. december 2014 Opsamling på Temadag 17. december 2014 Indledning Dette dokument er et forsøg på at indfange essensen af de emner, som de mange post-its beskriver under hvert af de fem temaer fra handlingsplanen. Dokumentet

Læs mere

Bornholms Regionskommune. Generel beredskabsplan 2013

Bornholms Regionskommune. Generel beredskabsplan 2013 Bornholms Regionskommune Generel beredskabsplan 2013 November 2013 1 Indholdsfortegnelse 0.0 Indledning 0.1 Formål 0.2 Ansvar for beredskabsplanlægning 0.3 Planens opbygning 0.4 Beredskabssamarbejde 0.5

Læs mere

Delplan for Gullestrup Skole

Delplan for Gullestrup Skole Forord... 2 1.0 Indledning... 3 1.0 Indledning... 3 1.1 Formål... 3 1.2 Beredskabsplanens opbygning.. 3 1.3 Opgaver... 4 1.4 Ansvar... 4 1.5 Gyldighedsområde... 4 1.6 Offentliggørelse og opbevaring af

Læs mere

1.6.2.1.3 Nødprocedure ved nedbrud af telefonsystem, HEV

1.6.2.1.3 Nødprocedure ved nedbrud af telefonsystem, HEV 1.6.2.1.3 Nødprocedure ved nedbrud af telefonsystem, HEV Formål Målgruppe Definition af begreber Fremgangsmåde Dokumentation Ansvar Referencer Formål At forhindre utilsigtede hændelser som følge af telefonnedbrud.

Læs mere

Retningslinjer for afholdelse af ph.d.-forsvar ved Det Humanistiske

Retningslinjer for afholdelse af ph.d.-forsvar ved Det Humanistiske DET HUMANISTISKE FAKULTET KØBENHAVNS UNIVERSITET Retningslinjer for afholdelse af ph.d.-forsvar ved Det Humanistiske Fakultet Ifølge ph.d.-bekendtgørelsens 25, stk. 1, nr. 6), jf. 19, stk. 1 skal universitetet

Læs mere

Beredskabsplan for it-systemer

Beredskabsplan for it-systemer Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed

Læs mere

Beredskabsplan for Ringsted Kommune

Beredskabsplan for Ringsted Kommune Beredskabsplan for Ringsted Kommune April 2013 Indholdsfortegnelse BEREDSKABSPLAN FOR RINGSTED KOMMUNE...1 INDHOLDSFORTEGNELSE...1 1 1. Indledning 1.1 Formål Denne plan har til formål at sikre, at Ringsted

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Formålet med undervisning fra mediateket er at styrke elevernes informationskompetence, således de bliver i stand til:

Formålet med undervisning fra mediateket er at styrke elevernes informationskompetence, således de bliver i stand til: Informationssøgning Mediateket ved Herningsholm Erhvervsskole er et fagbibliotek for skolens elever og undervisere. Her fungerer mediateket ikke blot som bogdepot, men er et levende sted, som er med til

Læs mere

It-beredskab og beredskabstest Workshop Marts 2018

It-beredskab og beredskabstest Workshop Marts 2018 www.pwc.dk It-beredskab og beredskabstest Workshop Marts 2018 Revision. Skat. Rådgivning. Agenda Introduktion til it-beredskab v/ Præsentation af oplægsholdere og Assens kommunes At sætte scenen Præsentation

Læs mere

Servicedesk JAST/december 2015

Servicedesk JAST/december 2015 JAST/december 2015 Formål Formålet med dette dokument er, at give styregruppen for IT Center Fyn en beskrivelse af, hvordan supportsager håndteres efter etableringen af en, samt en forklaring af de begreber

Læs mere

Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune

Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune Beredskabspolitik for Ballerup Kommune. Beredskabspolitikkens formål er at beskrive kommunens overordnede retningslinjer for, hvordan beredskabsopgaver skal løses. Derudover skal beredskabspolitikken bidrage

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Case: Ekspertbud. 1) Øget konkurrence som følge af flere aktører på markedet, 2) Koordineringsproblemer af egne ressourcer.

Case: Ekspertbud. 1) Øget konkurrence som følge af flere aktører på markedet, 2) Koordineringsproblemer af egne ressourcer. Case: Ekspertbud Ekspertbud A/S er et succesfuldt firma inden for budforsendelser. Firmaet har 600 ansatte, hvoraf 500 er chauffører. Firmaet blev etableret i 1989, og er vokset stærkt siden. Firmaet oplever

Læs mere

Principper for god beredskabsplanlægning

Principper for god beredskabsplanlægning Principper for god beredskabsplanlægning Fg. kontorchef Mads Ecklon Center for Samfundssikkerhed og Beredskab Programteori - krisestyring Effekt Mindske konsekvenser Normalisere situationen Proces Krisestyring

Læs mere

DPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2.

DPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2. DPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2. Denne guide henvender sig til brugere af DPSD2 og de netværksadministratorer der har ansvaret for at der er opsat en korrekt netværksmæssig

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

MODTAGELSESERKLÆRING [SKRIV PROJEKTETS NAVN HER] Revisionshistorik. AAU It Services Selma Lagerlöfs Vej Aalborg Ø

MODTAGELSESERKLÆRING [SKRIV PROJEKTETS NAVN HER] Revisionshistorik. AAU It Services Selma Lagerlöfs Vej Aalborg Ø AAU It Services Selma Lagerlöfs Vej 300 9220 Aalborg Ø Revisionshistorik Revisionsdato Version Ændringer Forfatter 1 Indhold 1 Indhold... 1 2 Anvendelse... 3 3 Praktisk vejledning... 3 4 Generel information...

Læs mere

Websitet handler om websitet i sin helhed, dvs. hvor mange besøgende du har i alt osv.

Websitet handler om websitet i sin helhed, dvs. hvor mange besøgende du har i alt osv. Statistikmodulet. Statistikmodulet er et grundlæggende værktøj til at forstå og analysere trafikken på dit website, og det kan du benytte til mange ting, lige fra at se hvor mange besøgende du har, til

Læs mere

UDKAST til Beredskabspolitik for Frederiksberg Kommune

UDKAST til Beredskabspolitik for Frederiksberg Kommune Indledning Frederiksberg Kommune har ansvaret for at planlægge og drive en række samfundsvigtige opgaver både i hverdagen, og når uforudsete, større hændelser truer den fortsatte drift. Beredskabspolitikken

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Indholdsfortegnelse resultat- & kritikprogrammet.

Indholdsfortegnelse resultat- & kritikprogrammet. Indholdsfortegnelse resultat- & kritikprogrammet. Ringsekretærers indtastning af resultater og kritikker... 2 Kom i gang Opstart af programmet... 2 En anden bruger er i gang med ringen... 3 Dommer ændringer

Læs mere

Beredskabsplan for Helsingør Kommune

Beredskabsplan for Helsingør Kommune Beredskabsplan for Helsingør Kommune Oktober 2009 Indholdsfortegnelse 1. INDLEDNING... 2 1.1 Formål... 2 1.2 Sammenhæng mellem niveau I, II og III-beredskabsplaner... 2 1.3 Opbygning... 2 1.4 Afprøvning

Læs mere

Kompetenceplatformen

Kompetenceplatformen Kompetenceplatformen KOMPETENCEUDVIKLING MED STRATEGISK FOKUS Medarbejder vælger samtaleemner angiver kernekompetencer gør status på gamle aftaler Leder og medarbejder studerer samtaleskema Leder klikker

Læs mere

PCSYS Label Print Server. Labeludskrift på fælles platform til alle virksomhedens printere.

PCSYS Label Print Server. Labeludskrift på fælles platform til alle virksomhedens printere. PCSYS Labeludskrift på fælles platform til alle virksomhedens printere. PCSYS Overordnet set sørger en Label Print Server for, at en virksomheds etiketter har en høj kvalitet. Løsningen sørger for at berige

Læs mere

Gennemgang af den generelle beredskabsplan

Gennemgang af den generelle beredskabsplan Gennemgang af den generelle beredskabsplan Planens titel: Plan for fortsat drift i Rebild Kommune Dato for gennemgang: 12. november 2013 Planens dato: 1. juli 2013 BRS sagsnr. 2010/017490 Anledning til

Læs mere

KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015. Januar 2011

KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015. Januar 2011 KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015 Januar 2011 Indhold 1 INDLEDNING 2 STRATEGIGRUNDLAGET 2.1 DET STRATEGISKE GRUNDLAG FOR KANAL- OG DIGITALISERINGSSTRATEGIEN 3 VISION - 2015 4 KANAL- OG DIGITALISERINGSSTRATEGIEN

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

It redegørelse foråret 2014

It redegørelse foråret 2014 #BREVFLET# Click here to enter text. It redegørelse foråret 2014 Til Indtast til Kopi til Indtast Kopi til Fra Erik Balk Mouritsen Sagsnr./Dok.nr. 2014-16002/2014-113514 IT-afsnittet SK Skoleforvaltningen

Læs mere

Kompetenceprofiler for

Kompetenceprofiler for Kompetenceprofiler for medarbejder, teams, afdelingsleder og direktør Vi spiller hinanden gode på vores forskellige niveauer 13. januar 2015 1 MEDARBEJDER PRIORITET Som medarbejder skal jeg levere løsninger

Læs mere

9. KONKLUSION... 119

9. KONKLUSION... 119 9. KONKLUSION... 119 9.1 REFLEKSIONER OVER PROJEKTETS FUNDAMENT... 119 9.2 WWW-SØGEVÆRKTØJER... 119 9.3 EGNE ERFARINGER MED MARKEDSFØRING PÅ WWW... 120 9.4 UNDERSØGELSE AF VIRKSOMHEDERNES INTERNATIONALISERING

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Afdeling/Stab: Sundhed og Omsorg

Afdeling/Stab: Sundhed og Omsorg Afdeling/Stab: Sundhed og Omsorg 1.c. Bilag: Krisekommunikation - information Situation Hvem er de udsatte, som indsatsen retter sig imod? Opgaver Hvilke opgaver skal løses? Hvad er i fokus? Ledelse og

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

It-beredskabspolitik for Ishøj Kommune

It-beredskabspolitik for Ishøj Kommune It-beredskabspolitik for Ishøj Kommune Version Dato Udarbejdet af Ændringer Godkendt af ledelsen 0.1 - Neupart Første udkast - 0.2 - Neupart 2.2 Beredskabs - organisation fastsat. 2.3 Tilgængelighedskrav

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

Backuppolitik i Statens It s standarddriftsplatform. Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag C Version

Backuppolitik i Statens It s standarddriftsplatform. Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag C Version Backuppolitik i Statens It s standarddriftsplatform Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag C Version 2015-2 Indhold 1 Indledning 3 1.1 Afgrænsning 3 2 Terminologi 4 2.1

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

A/S SCANNET Service Level Agreement

A/S SCANNET Service Level Agreement A/S SCANNET Service Level Agreement Outsourcing, server og webhosting INDHOLD 1. GENERELT...1 1.1 STANDARDER & DEFINITIONER...1 2. DRIFTSVINDUE & OPPETID...2 2.1 SERVICEVINDUE...2 2.2 EKSTRAORDINÆR SERVICE...2

Læs mere

Tilbudsmateriale: Udvidelse af eksisterende serverplatform.

Tilbudsmateriale: Udvidelse af eksisterende serverplatform. 2. januar 2012 Tilbudsmateriale: Udvidelse af eksisterende serverplatform. 1. Introduktion Dette tilbudsmateriale er annonceret på Syddjurs Kommunes hjemmeside iht. Bekendtgørelsen af lov om indhentning

Læs mere

Emini PeopleTrust. Kandidatweb

Emini PeopleTrust. Kandidatweb Emini PeopleTrust Kandidatweb Indholdsfortegnelse 1. Kandidatweb... 3 1.1. Kalender... 4 1.2. Mine opgaver... 6 1.3. Åbne opgaver... 7 1.4. Timesedler... 8 1.5. Lønsedler... 9 1.6. Breve/mail... 10 1.7.

Læs mere

NOVAX One. Overlad ansvaret til os

NOVAX One. Overlad ansvaret til os NOVAX One Overlad ansvaret til os NOVAX One vi tager ansvaret for jeres datasikkerhed Undgå tidskrævende og besværlig planlægning Med NOVAX One, en browserbaseret løsning fra NOVAX, slipper I for arbejdet

Læs mere

BILAG 2 KUNDENS IT-MILJØ

BILAG 2 KUNDENS IT-MILJØ BILAG 2 KUNDENS IT-MILJØ INDHOLDSFORTEGNELSE 1. Formål... 4 2. lokationer... 4 3. Nuværende IT-systemer... 4 4. Servere... 5 5. Netværk... 5 6. Harware... 5 7. Software... 5 8. Printere... 5 9. Drift af

Læs mere

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold

Læs mere

Beskriv baggrund for at implementer FlexRegnskab. Hvad skal implementeringen resultere i for kunden, de ansatte og rådgivningscentret?

Beskriv baggrund for at implementer FlexRegnskab. Hvad skal implementeringen resultere i for kunden, de ansatte og rådgivningscentret? Tjekliste for udarbejdelse af minikampagner. Tjeklisten er en skabelon for implementering af FlexRegnskab på et lokalt rådgivningscenter. Tjeklisten er opbygget som et skema med tre kolonner: 1. Planlægningsprocessen.

Læs mere

Kvikmanual til FacilityNet

Kvikmanual til FacilityNet Kvikmanual til FacilityNet Om FacilityNet?... 2 Trin 1 - Aktiver din brugerprofil... 3 Trin 2: Opret ny bestilling... 4 Trin 3: Vælg varer... 5 Trin 4: Indtast ordreinformationer... 6 Trin 5: Indtast mødedeltagere...

Læs mere

Ansøgning om puljemidler fra Det Lokale Beskæftigelsesråd for Svendborg, Langeland og Ærø

Ansøgning om puljemidler fra Det Lokale Beskæftigelsesråd for Svendborg, Langeland og Ærø Ansøgning om puljemidler fra Det Lokale Beskæftigelsesråd for Svendborg, Langeland og Ærø Overordnede informationer Projektets titel: Dynamisk Virksomhedsmentornetværk Projektperiode: 12 måneder startende

Læs mere

Projekt - Valgfrit Tema

Projekt - Valgfrit Tema Projekt - Valgfrit Tema Søren Witek & Christoffer Thor Paulsen 2012 Projektet Valgfrit Tema var et projekt hvor vi nærmest fik frie tøjler til at arbejde med hvad vi ville. Så vi satte os for at arbejde

Læs mere

SOLRØD KOMMUNE BEREDSKAB. Beredskab. Værd at vide om beredskab

SOLRØD KOMMUNE BEREDSKAB. Beredskab. Værd at vide om beredskab SOLRØD KOMMUNE BEREDSKAB Beredskab Værd at vide om beredskab Indledning Alle myndigheder skal kunne opretholde og videreføre deres daglige funktioner i tilfælde af ulykker, katastrofer og andre ekstraordinære

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Rebild Kommune Att. Bolette Abrahamsen Toft. Rådgivning til Rebild Kommune

Rebild Kommune Att. Bolette Abrahamsen Toft. Rådgivning til Rebild Kommune Rebild Kommune Att. Bolette Abrahamsen Toft Rådgivning til Rebild Kommune Med mail af 28. februar 2013 har Rebild Kommune fremsendt kommunens sundhedsberedskabsplan til Sundhedsstyrelsen med henblik på

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders

Læs mere

Kvartalsrapport vedr. fase 1 af SKATs systemmodernisering for 1. kvartal 2008

Kvartalsrapport vedr. fase 1 af SKATs systemmodernisering for 1. kvartal 2008 Skatteudvalget (2. samling) SAU alm. del - Bilag 195 Offentligt Notat Hovedcentret Strategi og Udvikling Projektkontoret 13. juni J. nr. 08-048898 Kvartalsrapport vedr. fase 1 af SKATs systemmodernisering

Læs mere

Manual til national. benchmarkingundersøgelse. Udarbejdet af: Louise Broe Sørensen, Rambøll & Sara Svenstrup, Herning Bibliotekerne

Manual til national. benchmarkingundersøgelse. Udarbejdet af: Louise Broe Sørensen, Rambøll & Sara Svenstrup, Herning Bibliotekerne Manual til national 2011 benchmarkingundersøgelse Udarbejdet af: Louise Broe Sørensen, Rambøll & Sara Svenstrup, Herning Bibliotekerne Indholdsfortegnelse Kort om benchmarking Praktisk om undersøgelsen

Læs mere

- så er livet lidt lettere!

- så er livet lidt lettere! - så er livet lidt lettere! Indholdsfortegnelse Opsætning af computeren...2 Aktivering af Windows licens...2 Installation af styresystem...3 Kør Windows Update...3 Backupprocedurer...4 Vedligehold...5

Læs mere

VEJLEDNING TIL BEKENDTGØRELSE NR. 262 AF 22. APRIL 2008 OM TILSLUTNING TIL OG ANVENDELSE AF DET LANDSDÆKKENDE RADIOKOMMUNIKATIONSNET

VEJLEDNING TIL BEKENDTGØRELSE NR. 262 AF 22. APRIL 2008 OM TILSLUTNING TIL OG ANVENDELSE AF DET LANDSDÆKKENDE RADIOKOMMUNIKATIONSNET VEJLEDNING TIL BEKENDTGØRELSE NR. 262 AF 22. APRIL 2008 OM TILSLUTNING TIL OG ANVENDELSE AF DET LANDSDÆKKENDE RADIOKOMMUNIKATIONSNET SINE. Nimbusparken 24, 4.. 2000 Frederiksberg. Tel +45 4515 2165. Fax

Læs mere

Zentura IT A/S CVR-nr. 32 89 08 06

Zentura IT A/S CVR-nr. 32 89 08 06 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift af hosting-platform pr. 9. november 2015 ISAE 3402, type I Zentura IT A/S CVR-nr. 32

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Senest revideret 29/10-2008 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. Generelt ligger

Læs mere

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Der er afsat ca. 30 minutter til leverandørs disposition.

Der er afsat ca. 30 minutter til leverandørs disposition. Dagsorden - Fodtøj 1. Velkommen og præsentation Præsentation af KomUdbud Udbudsplan 2. Teknisk Dialog formål og afgrænsning 3. Præsentation af området - ved leverandør Der ønskes en præsentation af produktområdet

Læs mere

Vejledning ver. 1/0. CampTaks Webbaseret opgørelsesværktøj. Caravan- og trailerreparatører

Vejledning ver. 1/0. CampTaks Webbaseret opgørelsesværktøj. Caravan- og trailerreparatører Den 29. juli 2011 Vejledning ver. 1/0 til CampTaks Webbaseret opgørelsesværktøj for Caravan- og trailerreparatører INDHOLDSFORTEGNELSE side Forord... 3 Forudsætninger/systemkrav.... 4 Anlæg ny skadesag/rapport...

Læs mere