Cloud tjekliste. - din sikre vej ud i skyen. En samling operationelle tjeklister, der tager højde for, at dit it-arbejde foregår i en ny verden:
|
|
- Gabriel Toft
- 7 år siden
- Visninger:
Transkript
1 Cloud tjekliste - din sikre vej ud i skyen En samling operationelle tjeklister, der tager højde for, at dit it-arbejde foregår i en ny verden: Kontrakten med cloud-udbyderen er omdrejningspunktet Tilgængeligheden er SLA en, og SLA en er produktet Din eneste sikkerhed er backup!
2 Tjekliste for en sikker og ansvarlig cloud-service og -infrastruktur Cloud er rykket ind i de danske virksomheder, store som små. Overvejelserne går ikke længere så meget på, om man skal basere sin it-infrastruktur på cloud, men snarere hvordan og hvor meget. Mange virksomheder sender deres it-infrastruktur ud i skyen i den tro, at cloud-udbyderne leverer en samlet pakke af sikker infrastruktur. Men det gør de som udgangspunkt ikke. Uden at vide det lader virksomhederne ansvaret forsvinde den samme vej som deres it-infrastruktur: ud i det blå. Hvis du vil udnytte det enorme potentiale i cloud på en sikker og ansvarlig måde, skal du være opmærksom på en række forretningsmæssige, juridiske og sikkerhedsmæssige forhold. Den helt korte konklusion er: Kontrakten med cloud-udbyderen er omdrejningspunktet Tilgængeligheden er SLA en, og SLA en er produktet Din eneste sikkerhed er backup. Vi uddyber ovenstående bullets på de følgende sider i en række tjeklister, som kan klæde dig på til at gøre dig de nødvendige overvejelser og stille de kritiske spørgsmål, så din virksomhed kan udnytte potentialet i cloud på en sikker og ansvarlig måde. 2
3 Kontrakten med cloud-udbyderen er omdrejningspunktet Cloud er et paradigmeskifte fra at eje til at leje software og hardware. Virksomheder har i årtier tænkt it inden for nogle givne rammer og forudsætninger, men med cloud er verden ikke længere den samme. Cloud kræver et nyt mindset. Det forretningsmæssige beslutningsgrundlag for at vurdere, om man skal udnytte cloud, og hvordan og hvor meget, baserer sig nu på, at du ikke er ejer, men lejer. Og kontrakten med din cloud-leverandør er blevet omdrejningspunktet. Jo højere modenhed og professionalisme hos cloud-udbyderen, jo mere optimeret og standardiseret et det maskinrum, du får adgang til. Forretningsbetingelser og procedurer er optimeret og standardiseret. Derfor kan du som regel ikke ændre på kontrakten med din cloud-leverandør men se det som et sundhedstegn og vælg så den leverandør, der passer bedst til jer. For at vælge den rette cloud-leverandør og -løsning skal du indledningsvist afklare, om I har særlige, ufravigelige krav til jeres cloud-løsning, og om kravene kan opfyldes af den pågældende leverandør. Så undgår du at investere unødig tid og ressourcer i at undersøge en cloud-løsning, som i sidste ende alligevel ikke kan opfylde jeres behov. Tjekliste for indledende overvejelser ved valg af cloud-leverandør Understøttelse af forretningen Er jeres formål med og ønsker til cloud-løsningen klare? Hvis it er forretningskritisk deponerer I jeres competitive edge ved at vælge en standard-/branche-løsning i skyen? Hvad har forretningen brug for, at løsningen leverer af funktionalitet? Har I garanti for, at løsningen bliver ved med levere lige netop det, som er vigtigt for jer? Kan I risikere, at løsningen bliver udviklet i en retning, hvor den ikke længere opfylder jeres behov? 3
4 Krav til serviceniveau Afgør med jer selv, hvad der er need to have, og hvad der er nice to have Afvej risici og omkostninger. It-arkitektur og integration Byg it-services sammen, ikke it-arkitekturer Hvis I lægger workloads ud, som er afhængige af internettet, så husk at internettet er best effort, ikke best quality Fokuser ikke kun på services, fokuser også på netværk og datacenterfundamentet. Økonomisk kalkule Evaluer cloud-løsningens reelle pris over 3 eller 5 år for at vurdere, om det er en god investering. Medtag også risiko for prisstigninger Hvis I overvejer at vælge en cloud-løsning pga. omkostningsreducering, skal I sikre jer, at det reelt er muligt at opnå besparelserne. Sikkerhed Krav til sikkerhed er der tale om særligt forretningskritiske eller sensitive data? Hvordan opnås sikkerhed hvilket sikkerhedsniveau tilbyder leverandøren? Kender I grænsefladerne hvor overtager leverandøren ansvaret for jeres data? Behov for ændring af interne processer overvej om det ønskede sikkerhedsniveau kan opnås ved at ændre egne, interne procedurer Vurder leverandørens sikkerhed både før aftaleindgåelse og efterfølgende er det muligt at få adgang til erklæringer fra uafhængig tredjemand om sikkerhed? Hvordan sikres det, at I modtager besked om sikkerhedsbrud? Kan leverandøren redegøre for, hvor jeres data er? Får leverandøren adgang til data i så fald, hvordan kontrolleres denne proces? 4
5 Compliance I kan kun vurdere, om I kan/må bruge en bestemt leverandør, hvis I kender jeres egne risici og dermed jeres krav til sikkerhedsniveau og de deraf afledte kontrolmål: Pas på, hvis der er tale om brug af cloud, initieret af et moderselskab, men reelt på vegne af hele koncernen, som kan bruge tjenesten Sikkerhed: ekstern sikkerhed, intern sikkerhed Lovkrav Særlige vilkår stillet af Datatilsynet i en tilladelse, eller af andre myndigheder I har pligt til at foretage en vurdering af compliance og sikkerhed hos leverandøren, før I begynder at bruge tjenesten, og der er krav om, at I løbende følger op på aftalen, både i forhold til compliance og sikkerhed I har pligt til at overholde danske krav, selv om I bruger en leverandør uden for Danmark I skal vide, hvor jeres data opbevares fysisk dvs. I skal kende den præcise beliggenhed af datacentre. Et servicecenter er også et datacenter læseadgang svarer til opbevaring Hvis cloud-løsningen behandler persondata, skal I sikre, at persondataloven overholdes: Leverandøren skal handle inden for rammerne af en instruks også hvor der er tale om ren opbevaring af data Der skal foreligge en skriftlig databehandleraftale Behandlingen hos leverandøren skal opfylde de krav, som I selv skal opfylde, og I skal føre kontrol med opfyldelse af kravene. I skal kende til og godkende cloud-leverandørens eventuelle brug af underleverandører, som skal leve op til alle formelle og materielle krav Overførsel af data til lande uden for EU/EØS kræver et særligt grundlag Er der tale om bogføringsdata, kan I placere sådanne data i skyen uden tilladelse fra Erhvervsstyrelsen, hvis en række vilkår er opfyldt Vær opmærksom på eventuelle relevante myndighedskrav. Exit Kan ydelsen hjemtages eller nemt leveres af tredjepart? Har leverandøren en procedure for exit og har leverandøren vellykkede eksempler på exits? Har I behov for behandling af opbevarede data efter kontraktens udløb, fx af lovgivningsmæssige eller forretningsmæssige grunde Kan I få data ud i et format, så I kan gemme dem? 5
6 Tilgængeligheden er SLA en, og SLA en er produktet Med cloud sker der et skifte fra at eje til at leje: du begynder nu at leje dig ind på en softwareløsning, på en platform eller i en infrastruktur. Produktet er ikke længere noget fysisk, men en service, og SLA en er udslagsgivende for tilgængeligheden til den pågældende service. Når din leverancemodel ændrer sig fra at eje til at leje, sker der samtidig et tab af kontrol. Vurdér derfor kontrakten i et samlet risikoperspektiv, hvor tab af kontrol og de potentielle risici herved holdes op mod den potentielle gevinst. Indledningsvist har du vurderet din potentielle cloud-leverandør i forhold til understøttelse af din forretning, krav til serviceniveau, it-arkitektur og integration, økonomisk kalkule, sikkerhed, compliance og exit (jf. tjekliste for indledende overvejelser ved valg af cloudleverandør). Med vurdering af implementeringsrisiko, produktrisiko, leverancerisiko og modpartsrisiko får du afdækket % af de forhold, I bør afdække. I kan have særlige behov, som bør afdækkes særskilt. Tjekliste for implementeringsrisiko Understøtter cloud-løsningen jeres processer? Kan et gap håndteres? Er der behov for særlig implementering, herunder med andre systemer? Hvordan sikres integrationer? Hvordan håndteres ansvarsfordelingen ved implementering eksempelvis hvis implementeringen ikke lykkes? Kan I komme ud af cloud-kontrakten, hvis implementeringen mislykkes (udtrædelsesret)? Tjekliste for produktrisiko Hvad er produktet, hvordan udvikles det, og forbliver produktet det samme? Kan I få indflydelse på, hvordan produktet udvikles i fremtiden? Er produktets funktionalitet baselined i cloud-kontrakten? Hvad er inkluderet, og hvad er tilkøb? 6
7 Nyudvikling er det et selvstændigt modul eller udvidelse af den bestående løsning? Er roadmap tilgængeligt og ligger det fast, hvem der bestemmer? Har I mulighed for at deltage i leverandørens udviklingsfora? Fortrolighed og competitive edge især vigtigt at overveje, hvis jeres forretning differentierer sig på it-løsninger. Tjekliste for leverancerisiko Tilgængeligheden er SLA en SLA en er produktet Ofte er det ikke muligt (og ikke ønskeligt) at ændre på servicemål og målemetoder, men konsekvenserne af manglende overholdelse kan i et vist omfang godt adresseres individuelt Priser og fiksering af disse er et centralt emne, som også bør tænkes ind Forsikring som mitigering af risiko? Hvilke servicemål (om nogen) garanteres i forhold til oppetid, tilgængelighed og svartid, og hvordan og hvor måles performance? Hvilke sanktioner har du, hvis leverandøren ikke overholder servicemålene? Bed om oplysninger om leverandørens performance-historik. Tjekliste for modpartsrisiko Er det en solid leverandør? Back up og adgang til data? Hvordan er I stillet, hvis leverandøren går konkurs, eller adgangen til cloudløsningen på anden vis ophører? Escrow (sikring af source code, hvis leverandøren eksempelvis går konkurs) hvordan, hvornår og af hvem? En escrow-aftale skal omfatte udvikling, vedligeholdelse og drift Escape pod eller den sikre vej ud, fx spejling på en ekstra lokation. 7
8 Din eneste sikkerhed er backup Ransomware, malware, phishing fortsæt selv listen over ubudne gæster og uønsket adgang til virksomhedens itsystemer og -infrastruktur. Lige så mange måder, hvorpå uønskede gæster kan skaffe sig adgang til jeres data, næsten lige så mange bud er der på, hvordan du kan købe dig til sikkerhed og tryghed. Men reelt er der kun én måde at sikre jeres data: backup. De rette backupprocedurer og -politikker er dit eneste, reelle værn. Firewall, kryptering, betaling af løsepenge eller eksterne konsulenter kan ikke redde hverken data eller pc er ved et angreb. Hverken før, under eller efter. Det betyder dog ikke, at du kan nøjes med backup for at sikre jeres data. Du bør sikre, at antivirus er opdateret, og at brugerne kun har rettigheder til de data, de skal bruge. Jeres brugere bør ikke være lokale administratorer på deres pc, medmindre de har absolut behov for det. Og så skal du sørge for løbende at informere brugerne om risikobilledet i erkendelse af, at brugerne er det vigtigste og det svageste led i jeres sikkerhedskæde. Udviklingen inden for ransomware og malware er et kapløb, hvor virksomhederne hele tiden ligger bagerst i feltet. Forrest ligger en industri af itkriminelle, og de løber stærkt. Derfor: Din eneste reelle sikkerhed er backup pakket ind i de rette backup-procedurer og -politikker. På næste side finder du vores tjekliste for data, remote backup og beredskabsplaner, så du kan sikre dine data bedst muligt i skrivende stund. 8
9 Tjekliste for data Indsigt i den fysiske sikkerhed i udbyderens datacenter Hvem kan få adgang til datacenteret kunder, gæster, leverandører? Hvor mange lag af fysisk sikkerhed er der implementeret kort, kode, biometric scannere og sluser? Power supply N+X og gerne redundant by-strøm? Avanceret brandbekæmpelse og vanddetektorer? Vagt/bemanding 24/7? Hvor opbevarer cloud-leverandøren jeres data? Hvor er datacenteret placeret geografisk? Opbevarer cloud-leverandøren data inden for EU/EØS? Sørg for at lave en skriftlig aftale ofte kaldet en databehandleraftale. Udbyderens overholdelse af kvalitetsstandarder? Overholder leverandøren de mest gængse standarder 3402, / ISO22301, SOC 2? Hvor godt kender I jeres leverandør personligt, renommé? Har I allerede et kunde-/leverandørforhold, har I besøgt jeres leverandør og set faciliteterne? Eller kender I dem overhovedet ikke? Hvilken type storage benytter udbyderen? JBOD-diske eller RAID Interne diske eller enterprise storage systemer Easy Tier/SSD som JBOD eller RAID Garanti for IO/performance på storage Spejling af data til sekundært datacenter. 9
10 Virtuelle servere hos udbyder, hvem tager backup af dem? Ansvaret er oftest todelt, udbyderen sikrer jer som oftest mod disaster, dvs. hardware- og datacenterfejl men det er ikke en selvfølge Det er altid virksomhedens ansvar at sikre data, fx i Office 365, OneDrive, Hosted SQL eller lign. Hvem har adgang til data? Hvilket personale drifter jeres servere? Benyttes der underleverandører? Screening for it-kriminalitet hos udbyderens personale? Har udbyderen både adgang til backupdata og live data? Hvis udbyderen også tager backup af jeres data, har driftspersonalet så adgang til både klienter og backup-systemer? Generelle sårbarheder, bl.a. SSL v2-protokollen på hostede servere DROWN (Decrypting RSA using Obsolete and Weakened encryption) RDP (Remote Desktop Protocol)/SSH (Secure Shell) direkte fra internettet uden ACL (access control list)? Firewall foran hostede servere, findes/findes ikke? Kryptering af data på hostede servere? Løbende patch management af hostede servere? 10
11 Tjekliste for remote backup Backup-frekvens, hvor hyppigt skal der tages backup af jeres data: dagligt, ugentligt, hver 2. time? What s in/what s out - sikre at der er backup af alle nødvendige filtyper, drev, volumes, databaser m.m. Backup-historik, hvor lang tid skal data gemmes, for at I overholder evt. krav fra revision? Transport af backup-data er data krypteret under transport mellem jer og udbyderen? Opbevaring af backup data gemmes data i krypteret format hos udbyderen? Spejling af backup data er data placeret i flere brandceller/datacentre hos udbyderen? Hvem har adgang til backup-data, og har udbyderen både adgang til backup-data og live data? Hvem kan restore jeres data, og hvilken sikkerhed er implementeret i forbindelse med restore? Restore-tid hvor hurtigt kan I restore jeres data i forbindelse med fx servernedbrud? Restore-test kan I restore de data, som I forventer? Har leverandøren en beredskabsplan for håndtering af virusangreb? Tjekliste for beredskabsplaner Har I lavet en nødplan for, hvad der skal gøres, når det sker? Oftest skal der handles hurtigt stands ulykken Har I testet, om planen virker i praksis? Hvordan får I fat i planen, hvis virksomhedsdata nu er krypteret er den tilgængelig offline? Løbende restore tests fra backup, også de komplicerede systemer, fx SQL, Oracle, DB2, Exchange? Awareness om beredskabsplaner, nødplaner og procedurer er alle medarbejdere bekendt med de procedurer, der er beskrevet, og hvor de findes? Eskalation og informationsprocedurer hvem skal have hvad at vide, og hvor hyppigt skal der gives en opdatering på problemløsningen? 11
12 Næste skridt Vil du vide, om du har en sikker og ansvarlig cloud-service og -infrastruktur? Med en udvidet ransomware-analyse fra Komplex it får du: Overblik over virksomhedens sikkerhedsværktøjer og hvilke områder af din infrastruktur, der er beskyttet, og hvilke der muligvis ikke er En vurdering af virksomhedens beredskabsplaner og eventuelle faldgruber En gennemgang af virksomhedens backup-politikker og forventet nedetid i tilfælde af virusangreb, samt forslag til eventuelle ændringer Gennemgang og dokumentation af brugernes privilegier Afdækning af brugernes adfærd og trykprøvning af virksomhedens sikkerhedspolitikker i forbindelse med virustrusler Gennemgang af cloud-kontrakter og tilhørende SLAen for at afdække virksomhedens sårbarhed. Kontakt Komplex it for at høre mere om, hvordan du sikrer din cloudservice og -infrastruktur bedst muligt. Tjeklisten er udarbejdet den 20. april 2016 i forlængelse af vores halvdagsseminar Hvem har ansvaret for din sky? afholdt i samarbejde med Plesner Advokater og IBM Softlayer i marts Tilmeld dig Komplex it s nyhedsbrev for at holde dig opdateret med vores anbefalinger inden for storage-, server- og backup-løsninger i skyen. Komplex it A/S - Øst Lyskær 13B 2730 Herlev Telefon: Komplex it A/S - Vest Klamsagervej Åbyhøj Telefon: Hos Komplex it er vi alle specialister, der på hvert vores område udelukkende fokuserer på at lave det absolut bedste og mest økonomiske fundament til jeres it-løsning. Vi designer, leverer og drifter server, storage og backup, så alle medarbejdere i jeres virksomhed - it-ansvarlige, slutbrugere og ledelse - får præcis det it-grundlag, de har behov for til at kunne levere en optimal arbejdspræstation, hver dag, året rundt. Når vi leverer din it-infrastruktur, bestemmer du selv, om udstyret skal stå hos os, hos dig, eller om vi skal levere som en hybridløsning. Sammen med Komplex it kommer tingene ned på jorden, og I får en gennemtænkt, overskuelig og fremtidssikret server-, storage- og backup-løsning.
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mereCloud med omtanke! 10 gode råd
Cloud med omtanke! 10 gode råd Oversigt Cloud med omtanke har mange vinkler Risiko 360 - og afdækning i aftalen Særlig fokus på persondataretlige krav 2 17. september 2015 Agenda - Risikoafdækning 1 Vejledningen
Læs mereas a Service Dynamisk infrastruktur
Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål
Læs mereProduktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7
Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs mereProduktspecifikationer Private Cloud Version 2.7
Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...
Læs mereServer, storage og backup as a Service
Server, storage og backup as a Service Vi leverer server, storage og backup... Om din it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål om, hvorvidt
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereDOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT
DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereProduktspecifikationer BaaS Version 2.0. Backup as a Service. Side 1 af 8
Backup as a Service Side 1 af 8 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP AS A SERVICE (BAAS)... 3 1.2. LEVERANCEN... 3 1.2.1. Aktiviteter... 3 1.2.2. Forudsætninger for etablering... 3 1.3.
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereNOVAX One. Overlad ansvaret til os
NOVAX One Overlad ansvaret til os NOVAX One vi tager ansvaret for jeres datasikkerhed Undgå tidskrævende og besværlig planlægning Med NOVAX One, en browserbaseret løsning fra NOVAX, slipper I for arbejdet
Læs merefor den virksomhed som benytter os. For i den sidste ende giver det langt større valgmuligheder og skaber rum til nytænkning.
Hvem er Incitu? 2 Om os Hvor flere valgmuligheder giver større frihed og fleksibilitet, så skaber nytænkning flere muligheder og innovation og det er nøjagtig det vi i INCITU vil give til vores kunder.
Læs mereProduktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9
Virtual Side 1 af 9 Indhold 1 INTRODUKTION TIL VIRTUAL BACKUP... 3 1.1. VIRTUAL BACKUP... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Forudsætninger for etablering... 5 1.4. KLARMELDINGSDATO...
Læs mereCloud Computing De juridiske aspekter
Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed
Læs mereProduktspecifikationer Private Cloud Version 2.5
Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...
Læs mereNemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Læs mereSikkerhed i cloud computing
Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter
Læs mereHosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7
2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting
Læs mereProduktspecifikationer Private Cloud Version 2.6
Side 1 af 8 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. SAN-INFRASTRUKTUR... 5 2.5. VSPHERE... 5 3. TILLÆGSYDELSER...
Læs mere3 Omfattede typer af personoplysninger og kategorier af registrerede
1 Behandlingsformål og behandlingsomfang Denne Databehandleraftale (Databehandleraftalen) er indgået som del af eller under henvisning til, at Parterne har aftalt en eller flere leveringer af it-ydelser
Læs mereDatabehandlingsaftale
Databehandlingsaftale Dataansvarlig: Kunde lokaliseret inden for EU (den dataansvarlige ) og Databehandler: Europæisk repræsentant Virksomhed: ONE.COM (B-one FZ-LLC) One.com A/S Reg.nr. Reg.nr. 19.958
Læs mereSonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi.
Sonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi. 1. Styrkelse af strategisk position 2. Forbedret SonWin-brugeroplevelse 3. Business
Læs mereSotea A/S 19. april 2016 version 1.0 1
version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse
Læs mereLICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER ÆNDREDE LICENSMODELLER - RETLIGE UDFORDRINGER 29. FEBRUAR 2015
LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER DAGSORDEN 1. Markedsudviklingen 2. Licensmodellernes udvikling i hovedtræk 3. SaaS det økonomiske fundament 4. SaaS - udvalgte eksempler på udfordringer
Læs mereKom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm
Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereProduktspecifikationer BaaS Version 1.8. Backup as a Service. Side 1 af 7
Backup as a Service Side 1 af 7 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP SERVICE (BAAS)... 3 1.2. LEVERANCEN... 3 1.2.1. Aktiviteter... 3 1.2.2. Forudsætninger for etablering... 3 1.3. KLARMELDINGSDATO...
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereStil 5 kritiske spørgsmål til din cloud-leverandør
Stil 5 kritiske spørgsmål til din cloud-leverandør Cloud computing eller bare cloud er en fl eksibel, budgetterbar og nem serviceydelse til langt de fl este virksomheder. Det er ikke småting, du med fordel
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereRISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING
1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereVejledning og tjekliste til indgåelse af databehandleraftaler
Vejledning og tjekliste til indgåelse af databehandleraftaler En virksomhed, som er arbejdsgiver, er dataansvarlig, når virksomheden behandler personoplysninger som led i personaleadministrationen. Virksomheden
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 support@nhc.dk Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1
Læs mereKLAR, PARAT, CLOUD? 27. september 2018
KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereService Level Agreement Version 2.0 d. 1. april 2014
Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...
Læs merePersondatapolitik for Metropark ApS
Persondatapolitik for Metropark ApS 1. Dataansvar Vi tager din databeskyttelse alvorligt Læs derfor denne persondatapolitik igennem, så du ved hvordan vi behandler dine data. 1.11 Metropark ApS ("Metropark",
Læs mereDATABEHANDLERAFTALE. Mellem: Kunden (herefter Den Dataansvarlige ) atriumweb A/S (herefter Databehandleren ) CVR-nr Dalsagervej Egå
DATABEHANDLERAFTALE - pr. den 23/05/2018 Mellem: Kunden (herefter Den Dataansvarlige ) og atriumweb A/S (herefter Databehandleren ) CVR-nr. 33957300 Dalsagervej 25 8250 Egå 1. Baggrund og formål 1.1. Parterne
Læs mereVilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)
Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318
Læs mereMariendal IT - Hostingcenter
ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik
Læs mereIshøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.
IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens
Læs mereCloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)
Læs mere3 Omfattede typer af personoplysninger og kategorier af registrerede
1 Behandlingsformål og behandlingsomfang Denne Databehandleraftale (Databehandleraftalen) er indgået som del af eller under henvisning til, at Parterne har aftalt en eller flere leveringer af it-ydelser
Læs mereTilbudsmateriale: Ny Storage løsning. 1. Introduktion. 2. Løsningsoverblik. 2. januar 2012
2. januar 2012 Tilbudsmateriale: Ny Storage løsning. 1. Introduktion Dette tilbudsmateriale er annonceret på Syddjurs Kommunes hjemmeside iht. Bekendtgørelsen af lov om indhentning af tilbud på visse offentlige
Læs mereBOARD OFFICE white paper
white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...
Læs mereDet handler om mennesker.
Det handler om mennesker. Piiple hjælper virksomheder med at håndtere medarbejdernes netværksrelationer Hver dag deler vi vores kontaktinformationer med potentielle kunder, netværksrelationer og fremtidige
Læs mereCloud Failover Appliance
Cloud Failover Appliance Cloud Failover Appliance (CFA) er en enterprise-grads Disaster Recovery løsning, der genopretter systemer og applikationer på minutter - uden al hardwaren og kompleksiten. Med
Læs mereDatabehandleraftale. Mellem. Webdomain CVR (herefter "Databehandleren")
Databehandleraftale Mellem Webdomain CVR 21548995 (herefter "Databehandleren") og CVR 39708914 flex-job.dk IVS Kundenummer 171742 (herefter den "Dataansvarlige") er der indgået nedenstående databehandleraftale
Læs mereBilag 7: Aftale om drift
Bilag 7: Aftale om drift Udbud af E-rekrutteringssystem Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og Bilag 7 Aftale om drift 3 7.1 Indledning
Læs mereKontraktbilag 7: Databehandleraftale
Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs merePunkter som ikke synes relevante for det givne projekt besvares med: ikke relevant
Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er
Læs mereSAXOTECH Cloud Publishing
SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser
Læs mereInformationssikkerhed Version 2.0 29.09.10
Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereBestilling af remote backup
Bestilling af remote backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 1 GB 0,- 56,- 5 GB 0,- 125,- 10 GB 0,- 220,- 15 GB 0,- 275,- 20 GB 0,-
Læs mereEmne: Managed backup frihed og sikkerhed Ved: Torben Bruun og Carsten Lindsted
Kompetera 4. oktober Emne: Managed backup frihed og sikkerhed Ved: Torben Bruun og Carsten Lindsted De 5 typiske scenarier Ingen backup Delvis backup Komplet backup, men ingen standardiseret kontrol Komplet
Læs mereSystemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?
Læs mereDatabehandleraftale e-studio.dk Side 1 af 6
DATABEHANDLERAFTALE Mellem (herefter benævnt Den dataansvarlige ) Og e-studio ApS Albanivej 74 5792 Årslev CVR. nr.: 37074640 (herefter benævnt Databehandleren ) er der indgået nedenstående databehandleraftale
Læs mereEksempel på KOMBITs instruks til ISAE 3000 revisionserklæring
Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,
Læs mereAnmeldelser per måned
Anmeldelser af brud på persondatasikkerheden i første kvartal 2019 Med databeskyttelsesforordningen blev der indført en generel forpligtelse for alle dataansvarlige til at anmelde brud på persondatasikkerheden
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereService Level Agreement
Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereVEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing
VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereSkal dit næste ERP-system være cloud eller on-premise?
Skal dit næste ERP-system være cloud eller on-premise? Vi har gravet lidt dybere og prøver at redegøre for, hvilke elementer du skal være opmærksom på. Cloud vs. on-premise Et af de helt store spørgsmål
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereBilag 7: Aftale om drift
Bilag 7: Aftale om drift Udbud af telemedicinsk løsning til hjemmemonitorering Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og 2 Indholdsfortegnelse
Læs merePrivatlivspolitik for Lichen Sclerosus Foreningen
Privatlivspolitik for Lichen Sclerosus Foreningen Dataansvar Vi tager din databeskyttelse alvorligt Lichen Sclerosus Foreningen behandler persondata og har derfor vedtaget denne privatlivspolitik, der
Læs mereBackuppolitik i Statens It s standarddriftsplatform. Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag C
Backuppolitik i Statens It s standarddriftsplatform Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag C Indhold 1 Backuppolitik 3 1.1 Backup tages med henblik på Disaster Recovery
Læs mereBusiness Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser
Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...
Læs mereHvor kan det bedst betale sig at optimere it-infrastrukturen?
Hvor kan det bedst betale sig at optimere it-infrastrukturen? Claus Jul Christiansen Divisionschef, Server & Tools Microsoft Danmark claus.jul@microsoft.com Agenda Introduktion Hvorfor er infrastrukturen
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs merePolitikken beskrivelser hvordan vi behandler persondata om vores medlemmer og netværk.
Vi tager beskyttelse af dine persondata alvorligt Business Lolland-Falster er en erhvervsorganisation med et lokalt, regionalt, nationalt og internationalt netværk. Business Lolland-Falster er ansvarlig
Læs mereForanalyse / potentialevurdering Odense Kommune
Foranalyse / potentialevurdering Odense Kommune 8. juli 2015 Michael Redlich Baggrund for analysen Foranalyse / potentialevurdering Odense Kommune ønsker at undersøge, hvilke potentialer der er i forbindelse
Læs mereDATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen )
DATABEHANDLERAFTALE Mellem Furesø Kommune Stiager 2 3500 Værløse CVR. nr.: 29188327 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er der
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereDET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:
DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme
Læs mereHvornår er dit ERP-system dødt?
Hvornår er dit ERP-system dødt? Ved du egentlig hvornår dit ERP-system er dødt? Vi giver dig vores bud på, hvilke tegn du skal holde øje med, så du kan handle i tide. Hvornår er dit ERP-system dødt? At
Læs mereTag kontrollen tilbage. - Sådan undgår du hardware servicefælden
Tag kontrollen tilbage - Sådan undgår du hardware servicefælden Dyre serviceaftaler æder dit IT budget Du kender det sikkert allerede. Som IT Chef har du selv et stigende krav til dine leverandører omkring
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereAgenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål
Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application
Læs mereProduktspecifikationer BaaS Version 1.7. Backup as a Service. Side 1 af 8
Backup as a Service Side 1 af 8 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP SERVICE (BAAS)... 3 1.2. KOMPABILITET... 3 1.3. ETABLERING AF SERVICE LEVERANCEN... 3 1.3.1. Aktiviteter... 3 1.3.2.
Læs mereDATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )
DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:
Læs mereComendo Remote Backup. Service Level Agreement
Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3
Læs merePERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden
PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden Persondataansvar hos Inter Terminals Danmark koncernen Vi tager beskyttelse af dine persondata alvorligt Inter Terminals Danmark koncernen har
Læs mere