Cloud tjekliste. - din sikre vej ud i skyen. En samling operationelle tjeklister, der tager højde for, at dit it-arbejde foregår i en ny verden:

Størrelse: px
Starte visningen fra side:

Download "Cloud tjekliste. - din sikre vej ud i skyen. En samling operationelle tjeklister, der tager højde for, at dit it-arbejde foregår i en ny verden:"

Transkript

1 Cloud tjekliste - din sikre vej ud i skyen En samling operationelle tjeklister, der tager højde for, at dit it-arbejde foregår i en ny verden: Kontrakten med cloud-udbyderen er omdrejningspunktet Tilgængeligheden er SLA en, og SLA en er produktet Din eneste sikkerhed er backup!

2 Tjekliste for en sikker og ansvarlig cloud-service og -infrastruktur Cloud er rykket ind i de danske virksomheder, store som små. Overvejelserne går ikke længere så meget på, om man skal basere sin it-infrastruktur på cloud, men snarere hvordan og hvor meget. Mange virksomheder sender deres it-infrastruktur ud i skyen i den tro, at cloud-udbyderne leverer en samlet pakke af sikker infrastruktur. Men det gør de som udgangspunkt ikke. Uden at vide det lader virksomhederne ansvaret forsvinde den samme vej som deres it-infrastruktur: ud i det blå. Hvis du vil udnytte det enorme potentiale i cloud på en sikker og ansvarlig måde, skal du være opmærksom på en række forretningsmæssige, juridiske og sikkerhedsmæssige forhold. Den helt korte konklusion er: Kontrakten med cloud-udbyderen er omdrejningspunktet Tilgængeligheden er SLA en, og SLA en er produktet Din eneste sikkerhed er backup. Vi uddyber ovenstående bullets på de følgende sider i en række tjeklister, som kan klæde dig på til at gøre dig de nødvendige overvejelser og stille de kritiske spørgsmål, så din virksomhed kan udnytte potentialet i cloud på en sikker og ansvarlig måde. 2

3 Kontrakten med cloud-udbyderen er omdrejningspunktet Cloud er et paradigmeskifte fra at eje til at leje software og hardware. Virksomheder har i årtier tænkt it inden for nogle givne rammer og forudsætninger, men med cloud er verden ikke længere den samme. Cloud kræver et nyt mindset. Det forretningsmæssige beslutningsgrundlag for at vurdere, om man skal udnytte cloud, og hvordan og hvor meget, baserer sig nu på, at du ikke er ejer, men lejer. Og kontrakten med din cloud-leverandør er blevet omdrejningspunktet. Jo højere modenhed og professionalisme hos cloud-udbyderen, jo mere optimeret og standardiseret et det maskinrum, du får adgang til. Forretningsbetingelser og procedurer er optimeret og standardiseret. Derfor kan du som regel ikke ændre på kontrakten med din cloud-leverandør men se det som et sundhedstegn og vælg så den leverandør, der passer bedst til jer. For at vælge den rette cloud-leverandør og -løsning skal du indledningsvist afklare, om I har særlige, ufravigelige krav til jeres cloud-løsning, og om kravene kan opfyldes af den pågældende leverandør. Så undgår du at investere unødig tid og ressourcer i at undersøge en cloud-løsning, som i sidste ende alligevel ikke kan opfylde jeres behov. Tjekliste for indledende overvejelser ved valg af cloud-leverandør Understøttelse af forretningen Er jeres formål med og ønsker til cloud-løsningen klare? Hvis it er forretningskritisk deponerer I jeres competitive edge ved at vælge en standard-/branche-løsning i skyen? Hvad har forretningen brug for, at løsningen leverer af funktionalitet? Har I garanti for, at løsningen bliver ved med levere lige netop det, som er vigtigt for jer? Kan I risikere, at løsningen bliver udviklet i en retning, hvor den ikke længere opfylder jeres behov? 3

4 Krav til serviceniveau Afgør med jer selv, hvad der er need to have, og hvad der er nice to have Afvej risici og omkostninger. It-arkitektur og integration Byg it-services sammen, ikke it-arkitekturer Hvis I lægger workloads ud, som er afhængige af internettet, så husk at internettet er best effort, ikke best quality Fokuser ikke kun på services, fokuser også på netværk og datacenterfundamentet. Økonomisk kalkule Evaluer cloud-løsningens reelle pris over 3 eller 5 år for at vurdere, om det er en god investering. Medtag også risiko for prisstigninger Hvis I overvejer at vælge en cloud-løsning pga. omkostningsreducering, skal I sikre jer, at det reelt er muligt at opnå besparelserne. Sikkerhed Krav til sikkerhed er der tale om særligt forretningskritiske eller sensitive data? Hvordan opnås sikkerhed hvilket sikkerhedsniveau tilbyder leverandøren? Kender I grænsefladerne hvor overtager leverandøren ansvaret for jeres data? Behov for ændring af interne processer overvej om det ønskede sikkerhedsniveau kan opnås ved at ændre egne, interne procedurer Vurder leverandørens sikkerhed både før aftaleindgåelse og efterfølgende er det muligt at få adgang til erklæringer fra uafhængig tredjemand om sikkerhed? Hvordan sikres det, at I modtager besked om sikkerhedsbrud? Kan leverandøren redegøre for, hvor jeres data er? Får leverandøren adgang til data i så fald, hvordan kontrolleres denne proces? 4

5 Compliance I kan kun vurdere, om I kan/må bruge en bestemt leverandør, hvis I kender jeres egne risici og dermed jeres krav til sikkerhedsniveau og de deraf afledte kontrolmål: Pas på, hvis der er tale om brug af cloud, initieret af et moderselskab, men reelt på vegne af hele koncernen, som kan bruge tjenesten Sikkerhed: ekstern sikkerhed, intern sikkerhed Lovkrav Særlige vilkår stillet af Datatilsynet i en tilladelse, eller af andre myndigheder I har pligt til at foretage en vurdering af compliance og sikkerhed hos leverandøren, før I begynder at bruge tjenesten, og der er krav om, at I løbende følger op på aftalen, både i forhold til compliance og sikkerhed I har pligt til at overholde danske krav, selv om I bruger en leverandør uden for Danmark I skal vide, hvor jeres data opbevares fysisk dvs. I skal kende den præcise beliggenhed af datacentre. Et servicecenter er også et datacenter læseadgang svarer til opbevaring Hvis cloud-løsningen behandler persondata, skal I sikre, at persondataloven overholdes: Leverandøren skal handle inden for rammerne af en instruks også hvor der er tale om ren opbevaring af data Der skal foreligge en skriftlig databehandleraftale Behandlingen hos leverandøren skal opfylde de krav, som I selv skal opfylde, og I skal føre kontrol med opfyldelse af kravene. I skal kende til og godkende cloud-leverandørens eventuelle brug af underleverandører, som skal leve op til alle formelle og materielle krav Overførsel af data til lande uden for EU/EØS kræver et særligt grundlag Er der tale om bogføringsdata, kan I placere sådanne data i skyen uden tilladelse fra Erhvervsstyrelsen, hvis en række vilkår er opfyldt Vær opmærksom på eventuelle relevante myndighedskrav. Exit Kan ydelsen hjemtages eller nemt leveres af tredjepart? Har leverandøren en procedure for exit og har leverandøren vellykkede eksempler på exits? Har I behov for behandling af opbevarede data efter kontraktens udløb, fx af lovgivningsmæssige eller forretningsmæssige grunde Kan I få data ud i et format, så I kan gemme dem? 5

6 Tilgængeligheden er SLA en, og SLA en er produktet Med cloud sker der et skifte fra at eje til at leje: du begynder nu at leje dig ind på en softwareløsning, på en platform eller i en infrastruktur. Produktet er ikke længere noget fysisk, men en service, og SLA en er udslagsgivende for tilgængeligheden til den pågældende service. Når din leverancemodel ændrer sig fra at eje til at leje, sker der samtidig et tab af kontrol. Vurdér derfor kontrakten i et samlet risikoperspektiv, hvor tab af kontrol og de potentielle risici herved holdes op mod den potentielle gevinst. Indledningsvist har du vurderet din potentielle cloud-leverandør i forhold til understøttelse af din forretning, krav til serviceniveau, it-arkitektur og integration, økonomisk kalkule, sikkerhed, compliance og exit (jf. tjekliste for indledende overvejelser ved valg af cloudleverandør). Med vurdering af implementeringsrisiko, produktrisiko, leverancerisiko og modpartsrisiko får du afdækket % af de forhold, I bør afdække. I kan have særlige behov, som bør afdækkes særskilt. Tjekliste for implementeringsrisiko Understøtter cloud-løsningen jeres processer? Kan et gap håndteres? Er der behov for særlig implementering, herunder med andre systemer? Hvordan sikres integrationer? Hvordan håndteres ansvarsfordelingen ved implementering eksempelvis hvis implementeringen ikke lykkes? Kan I komme ud af cloud-kontrakten, hvis implementeringen mislykkes (udtrædelsesret)? Tjekliste for produktrisiko Hvad er produktet, hvordan udvikles det, og forbliver produktet det samme? Kan I få indflydelse på, hvordan produktet udvikles i fremtiden? Er produktets funktionalitet baselined i cloud-kontrakten? Hvad er inkluderet, og hvad er tilkøb? 6

7 Nyudvikling er det et selvstændigt modul eller udvidelse af den bestående løsning? Er roadmap tilgængeligt og ligger det fast, hvem der bestemmer? Har I mulighed for at deltage i leverandørens udviklingsfora? Fortrolighed og competitive edge især vigtigt at overveje, hvis jeres forretning differentierer sig på it-løsninger. Tjekliste for leverancerisiko Tilgængeligheden er SLA en SLA en er produktet Ofte er det ikke muligt (og ikke ønskeligt) at ændre på servicemål og målemetoder, men konsekvenserne af manglende overholdelse kan i et vist omfang godt adresseres individuelt Priser og fiksering af disse er et centralt emne, som også bør tænkes ind Forsikring som mitigering af risiko? Hvilke servicemål (om nogen) garanteres i forhold til oppetid, tilgængelighed og svartid, og hvordan og hvor måles performance? Hvilke sanktioner har du, hvis leverandøren ikke overholder servicemålene? Bed om oplysninger om leverandørens performance-historik. Tjekliste for modpartsrisiko Er det en solid leverandør? Back up og adgang til data? Hvordan er I stillet, hvis leverandøren går konkurs, eller adgangen til cloudløsningen på anden vis ophører? Escrow (sikring af source code, hvis leverandøren eksempelvis går konkurs) hvordan, hvornår og af hvem? En escrow-aftale skal omfatte udvikling, vedligeholdelse og drift Escape pod eller den sikre vej ud, fx spejling på en ekstra lokation. 7

8 Din eneste sikkerhed er backup Ransomware, malware, phishing fortsæt selv listen over ubudne gæster og uønsket adgang til virksomhedens itsystemer og -infrastruktur. Lige så mange måder, hvorpå uønskede gæster kan skaffe sig adgang til jeres data, næsten lige så mange bud er der på, hvordan du kan købe dig til sikkerhed og tryghed. Men reelt er der kun én måde at sikre jeres data: backup. De rette backupprocedurer og -politikker er dit eneste, reelle værn. Firewall, kryptering, betaling af løsepenge eller eksterne konsulenter kan ikke redde hverken data eller pc er ved et angreb. Hverken før, under eller efter. Det betyder dog ikke, at du kan nøjes med backup for at sikre jeres data. Du bør sikre, at antivirus er opdateret, og at brugerne kun har rettigheder til de data, de skal bruge. Jeres brugere bør ikke være lokale administratorer på deres pc, medmindre de har absolut behov for det. Og så skal du sørge for løbende at informere brugerne om risikobilledet i erkendelse af, at brugerne er det vigtigste og det svageste led i jeres sikkerhedskæde. Udviklingen inden for ransomware og malware er et kapløb, hvor virksomhederne hele tiden ligger bagerst i feltet. Forrest ligger en industri af itkriminelle, og de løber stærkt. Derfor: Din eneste reelle sikkerhed er backup pakket ind i de rette backup-procedurer og -politikker. På næste side finder du vores tjekliste for data, remote backup og beredskabsplaner, så du kan sikre dine data bedst muligt i skrivende stund. 8

9 Tjekliste for data Indsigt i den fysiske sikkerhed i udbyderens datacenter Hvem kan få adgang til datacenteret kunder, gæster, leverandører? Hvor mange lag af fysisk sikkerhed er der implementeret kort, kode, biometric scannere og sluser? Power supply N+X og gerne redundant by-strøm? Avanceret brandbekæmpelse og vanddetektorer? Vagt/bemanding 24/7? Hvor opbevarer cloud-leverandøren jeres data? Hvor er datacenteret placeret geografisk? Opbevarer cloud-leverandøren data inden for EU/EØS? Sørg for at lave en skriftlig aftale ofte kaldet en databehandleraftale. Udbyderens overholdelse af kvalitetsstandarder? Overholder leverandøren de mest gængse standarder 3402, / ISO22301, SOC 2? Hvor godt kender I jeres leverandør personligt, renommé? Har I allerede et kunde-/leverandørforhold, har I besøgt jeres leverandør og set faciliteterne? Eller kender I dem overhovedet ikke? Hvilken type storage benytter udbyderen? JBOD-diske eller RAID Interne diske eller enterprise storage systemer Easy Tier/SSD som JBOD eller RAID Garanti for IO/performance på storage Spejling af data til sekundært datacenter. 9

10 Virtuelle servere hos udbyder, hvem tager backup af dem? Ansvaret er oftest todelt, udbyderen sikrer jer som oftest mod disaster, dvs. hardware- og datacenterfejl men det er ikke en selvfølge Det er altid virksomhedens ansvar at sikre data, fx i Office 365, OneDrive, Hosted SQL eller lign. Hvem har adgang til data? Hvilket personale drifter jeres servere? Benyttes der underleverandører? Screening for it-kriminalitet hos udbyderens personale? Har udbyderen både adgang til backupdata og live data? Hvis udbyderen også tager backup af jeres data, har driftspersonalet så adgang til både klienter og backup-systemer? Generelle sårbarheder, bl.a. SSL v2-protokollen på hostede servere DROWN (Decrypting RSA using Obsolete and Weakened encryption) RDP (Remote Desktop Protocol)/SSH (Secure Shell) direkte fra internettet uden ACL (access control list)? Firewall foran hostede servere, findes/findes ikke? Kryptering af data på hostede servere? Løbende patch management af hostede servere? 10

11 Tjekliste for remote backup Backup-frekvens, hvor hyppigt skal der tages backup af jeres data: dagligt, ugentligt, hver 2. time? What s in/what s out - sikre at der er backup af alle nødvendige filtyper, drev, volumes, databaser m.m. Backup-historik, hvor lang tid skal data gemmes, for at I overholder evt. krav fra revision? Transport af backup-data er data krypteret under transport mellem jer og udbyderen? Opbevaring af backup data gemmes data i krypteret format hos udbyderen? Spejling af backup data er data placeret i flere brandceller/datacentre hos udbyderen? Hvem har adgang til backup-data, og har udbyderen både adgang til backup-data og live data? Hvem kan restore jeres data, og hvilken sikkerhed er implementeret i forbindelse med restore? Restore-tid hvor hurtigt kan I restore jeres data i forbindelse med fx servernedbrud? Restore-test kan I restore de data, som I forventer? Har leverandøren en beredskabsplan for håndtering af virusangreb? Tjekliste for beredskabsplaner Har I lavet en nødplan for, hvad der skal gøres, når det sker? Oftest skal der handles hurtigt stands ulykken Har I testet, om planen virker i praksis? Hvordan får I fat i planen, hvis virksomhedsdata nu er krypteret er den tilgængelig offline? Løbende restore tests fra backup, også de komplicerede systemer, fx SQL, Oracle, DB2, Exchange? Awareness om beredskabsplaner, nødplaner og procedurer er alle medarbejdere bekendt med de procedurer, der er beskrevet, og hvor de findes? Eskalation og informationsprocedurer hvem skal have hvad at vide, og hvor hyppigt skal der gives en opdatering på problemløsningen? 11

12 Næste skridt Vil du vide, om du har en sikker og ansvarlig cloud-service og -infrastruktur? Med en udvidet ransomware-analyse fra Komplex it får du: Overblik over virksomhedens sikkerhedsværktøjer og hvilke områder af din infrastruktur, der er beskyttet, og hvilke der muligvis ikke er En vurdering af virksomhedens beredskabsplaner og eventuelle faldgruber En gennemgang af virksomhedens backup-politikker og forventet nedetid i tilfælde af virusangreb, samt forslag til eventuelle ændringer Gennemgang og dokumentation af brugernes privilegier Afdækning af brugernes adfærd og trykprøvning af virksomhedens sikkerhedspolitikker i forbindelse med virustrusler Gennemgang af cloud-kontrakter og tilhørende SLAen for at afdække virksomhedens sårbarhed. Kontakt Komplex it for at høre mere om, hvordan du sikrer din cloudservice og -infrastruktur bedst muligt. Tjeklisten er udarbejdet den 20. april 2016 i forlængelse af vores halvdagsseminar Hvem har ansvaret for din sky? afholdt i samarbejde med Plesner Advokater og IBM Softlayer i marts Tilmeld dig Komplex it s nyhedsbrev for at holde dig opdateret med vores anbefalinger inden for storage-, server- og backup-løsninger i skyen. Komplex it A/S - Øst Lyskær 13B 2730 Herlev Telefon: Komplex it A/S - Vest Klamsagervej Åbyhøj Telefon: Hos Komplex it er vi alle specialister, der på hvert vores område udelukkende fokuserer på at lave det absolut bedste og mest økonomiske fundament til jeres it-løsning. Vi designer, leverer og drifter server, storage og backup, så alle medarbejdere i jeres virksomhed - it-ansvarlige, slutbrugere og ledelse - får præcis det it-grundlag, de har behov for til at kunne levere en optimal arbejdspræstation, hver dag, året rundt. Når vi leverer din it-infrastruktur, bestemmer du selv, om udstyret skal stå hos os, hos dig, eller om vi skal levere som en hybridløsning. Sammen med Komplex it kommer tingene ned på jorden, og I får en gennemtænkt, overskuelig og fremtidssikret server-, storage- og backup-løsning.

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Cloud med omtanke! 10 gode råd

Cloud med omtanke! 10 gode råd Cloud med omtanke! 10 gode råd Oversigt Cloud med omtanke har mange vinkler Risiko 360 - og afdækning i aftalen Særlig fokus på persondataretlige krav 2 17. september 2015 Agenda - Risikoafdækning 1 Vejledningen

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7 Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.7 Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...

Læs mere

Server, storage og backup as a Service

Server, storage og backup as a Service Server, storage og backup as a Service Vi leverer server, storage og backup... Om din it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål om, hvorvidt

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Produktspecifikationer BaaS Version 2.0. Backup as a Service. Side 1 af 8

Produktspecifikationer BaaS Version 2.0. Backup as a Service. Side 1 af 8 Backup as a Service Side 1 af 8 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP AS A SERVICE (BAAS)... 3 1.2. LEVERANCEN... 3 1.2.1. Aktiviteter... 3 1.2.2. Forudsætninger for etablering... 3 1.3.

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

NOVAX One. Overlad ansvaret til os

NOVAX One. Overlad ansvaret til os NOVAX One Overlad ansvaret til os NOVAX One vi tager ansvaret for jeres datasikkerhed Undgå tidskrævende og besværlig planlægning Med NOVAX One, en browserbaseret løsning fra NOVAX, slipper I for arbejdet

Læs mere

for den virksomhed som benytter os. For i den sidste ende giver det langt større valgmuligheder og skaber rum til nytænkning.

for den virksomhed som benytter os. For i den sidste ende giver det langt større valgmuligheder og skaber rum til nytænkning. Hvem er Incitu? 2 Om os Hvor flere valgmuligheder giver større frihed og fleksibilitet, så skaber nytænkning flere muligheder og innovation og det er nøjagtig det vi i INCITU vil give til vores kunder.

Læs mere

Produktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9

Produktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9 Virtual Side 1 af 9 Indhold 1 INTRODUKTION TIL VIRTUAL BACKUP... 3 1.1. VIRTUAL BACKUP... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Forudsætninger for etablering... 5 1.4. KLARMELDINGSDATO...

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Produktspecifikationer Private Cloud Version 2.6

Produktspecifikationer Private Cloud Version 2.6 Side 1 af 8 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. SAN-INFRASTRUKTUR... 5 2.5. VSPHERE... 5 3. TILLÆGSYDELSER...

Læs mere

3 Omfattede typer af personoplysninger og kategorier af registrerede

3 Omfattede typer af personoplysninger og kategorier af registrerede 1 Behandlingsformål og behandlingsomfang Denne Databehandleraftale (Databehandleraftalen) er indgået som del af eller under henvisning til, at Parterne har aftalt en eller flere leveringer af it-ydelser

Læs mere

Databehandlingsaftale

Databehandlingsaftale Databehandlingsaftale Dataansvarlig: Kunde lokaliseret inden for EU (den dataansvarlige ) og Databehandler: Europæisk repræsentant Virksomhed: ONE.COM (B-one FZ-LLC) One.com A/S Reg.nr. Reg.nr. 19.958

Læs mere

Sonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi.

Sonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi. Sonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi. 1. Styrkelse af strategisk position 2. Forbedret SonWin-brugeroplevelse 3. Business

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere

LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER ÆNDREDE LICENSMODELLER - RETLIGE UDFORDRINGER 29. FEBRUAR 2015

LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER ÆNDREDE LICENSMODELLER - RETLIGE UDFORDRINGER 29. FEBRUAR 2015 LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER DAGSORDEN 1. Markedsudviklingen 2. Licensmodellernes udvikling i hovedtræk 3. SaaS det økonomiske fundament 4. SaaS - udvalgte eksempler på udfordringer

Læs mere

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Produktspecifikationer BaaS Version 1.8. Backup as a Service. Side 1 af 7

Produktspecifikationer BaaS Version 1.8. Backup as a Service. Side 1 af 7 Backup as a Service Side 1 af 7 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP SERVICE (BAAS)... 3 1.2. LEVERANCEN... 3 1.2.1. Aktiviteter... 3 1.2.2. Forudsætninger for etablering... 3 1.3. KLARMELDINGSDATO...

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Stil 5 kritiske spørgsmål til din cloud-leverandør

Stil 5 kritiske spørgsmål til din cloud-leverandør Stil 5 kritiske spørgsmål til din cloud-leverandør Cloud computing eller bare cloud er en fl eksibel, budgetterbar og nem serviceydelse til langt de fl este virksomheder. Det er ikke småting, du med fordel

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING 1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Vejledning og tjekliste til indgåelse af databehandleraftaler

Vejledning og tjekliste til indgåelse af databehandleraftaler Vejledning og tjekliste til indgåelse af databehandleraftaler En virksomhed, som er arbejdsgiver, er dataansvarlig, når virksomheden behandler personoplysninger som led i personaleadministrationen. Virksomheden

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 support@nhc.dk Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1

Læs mere

KLAR, PARAT, CLOUD? 27. september 2018

KLAR, PARAT, CLOUD? 27. september 2018 KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

Persondatapolitik for Metropark ApS

Persondatapolitik for Metropark ApS Persondatapolitik for Metropark ApS 1. Dataansvar Vi tager din databeskyttelse alvorligt Læs derfor denne persondatapolitik igennem, så du ved hvordan vi behandler dine data. 1.11 Metropark ApS ("Metropark",

Læs mere

DATABEHANDLERAFTALE. Mellem: Kunden (herefter Den Dataansvarlige ) atriumweb A/S (herefter Databehandleren ) CVR-nr Dalsagervej Egå

DATABEHANDLERAFTALE. Mellem: Kunden (herefter Den Dataansvarlige ) atriumweb A/S (herefter Databehandleren ) CVR-nr Dalsagervej Egå DATABEHANDLERAFTALE - pr. den 23/05/2018 Mellem: Kunden (herefter Den Dataansvarlige ) og atriumweb A/S (herefter Databehandleren ) CVR-nr. 33957300 Dalsagervej 25 8250 Egå 1. Baggrund og formål 1.1. Parterne

Læs mere

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

3 Omfattede typer af personoplysninger og kategorier af registrerede

3 Omfattede typer af personoplysninger og kategorier af registrerede 1 Behandlingsformål og behandlingsomfang Denne Databehandleraftale (Databehandleraftalen) er indgået som del af eller under henvisning til, at Parterne har aftalt en eller flere leveringer af it-ydelser

Læs mere

Tilbudsmateriale: Ny Storage løsning. 1. Introduktion. 2. Løsningsoverblik. 2. januar 2012

Tilbudsmateriale: Ny Storage løsning. 1. Introduktion. 2. Løsningsoverblik. 2. januar 2012 2. januar 2012 Tilbudsmateriale: Ny Storage løsning. 1. Introduktion Dette tilbudsmateriale er annonceret på Syddjurs Kommunes hjemmeside iht. Bekendtgørelsen af lov om indhentning af tilbud på visse offentlige

Læs mere

BOARD OFFICE white paper

BOARD OFFICE white paper white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...

Læs mere

Det handler om mennesker.

Det handler om mennesker. Det handler om mennesker. Piiple hjælper virksomheder med at håndtere medarbejdernes netværksrelationer Hver dag deler vi vores kontaktinformationer med potentielle kunder, netværksrelationer og fremtidige

Læs mere

Cloud Failover Appliance

Cloud Failover Appliance Cloud Failover Appliance Cloud Failover Appliance (CFA) er en enterprise-grads Disaster Recovery løsning, der genopretter systemer og applikationer på minutter - uden al hardwaren og kompleksiten. Med

Læs mere

Databehandleraftale. Mellem. Webdomain CVR (herefter "Databehandleren")

Databehandleraftale. Mellem. Webdomain CVR (herefter Databehandleren) Databehandleraftale Mellem Webdomain CVR 21548995 (herefter "Databehandleren") og CVR 39708914 flex-job.dk IVS Kundenummer 171742 (herefter den "Dataansvarlige") er der indgået nedenstående databehandleraftale

Læs mere

Bilag 7: Aftale om drift

Bilag 7: Aftale om drift Bilag 7: Aftale om drift Udbud af E-rekrutteringssystem Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og Bilag 7 Aftale om drift 3 7.1 Indledning

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Bestilling af remote backup

Bestilling af remote backup Bestilling af remote backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 1 GB 0,- 56,- 5 GB 0,- 125,- 10 GB 0,- 220,- 15 GB 0,- 275,- 20 GB 0,-

Læs mere

Emne: Managed backup frihed og sikkerhed Ved: Torben Bruun og Carsten Lindsted

Emne: Managed backup frihed og sikkerhed Ved: Torben Bruun og Carsten Lindsted Kompetera 4. oktober Emne: Managed backup frihed og sikkerhed Ved: Torben Bruun og Carsten Lindsted De 5 typiske scenarier Ingen backup Delvis backup Komplet backup, men ingen standardiseret kontrol Komplet

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Databehandleraftale e-studio.dk Side 1 af 6

Databehandleraftale e-studio.dk Side 1 af 6 DATABEHANDLERAFTALE Mellem (herefter benævnt Den dataansvarlige ) Og e-studio ApS Albanivej 74 5792 Årslev CVR. nr.: 37074640 (herefter benævnt Databehandleren ) er der indgået nedenstående databehandleraftale

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Anmeldelser per måned

Anmeldelser per måned Anmeldelser af brud på persondatasikkerheden i første kvartal 2019 Med databeskyttelsesforordningen blev der indført en generel forpligtelse for alle dataansvarlige til at anmelde brud på persondatasikkerheden

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Skal dit næste ERP-system være cloud eller on-premise?

Skal dit næste ERP-system være cloud eller on-premise? Skal dit næste ERP-system være cloud eller on-premise? Vi har gravet lidt dybere og prøver at redegøre for, hvilke elementer du skal være opmærksom på. Cloud vs. on-premise Et af de helt store spørgsmål

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Bilag 7: Aftale om drift

Bilag 7: Aftale om drift Bilag 7: Aftale om drift Udbud af telemedicinsk løsning til hjemmemonitorering Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og 2 Indholdsfortegnelse

Læs mere

Privatlivspolitik for Lichen Sclerosus Foreningen

Privatlivspolitik for Lichen Sclerosus Foreningen Privatlivspolitik for Lichen Sclerosus Foreningen Dataansvar Vi tager din databeskyttelse alvorligt Lichen Sclerosus Foreningen behandler persondata og har derfor vedtaget denne privatlivspolitik, der

Læs mere

Backuppolitik i Statens It s standarddriftsplatform. Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag C

Backuppolitik i Statens It s standarddriftsplatform. Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag C Backuppolitik i Statens It s standarddriftsplatform Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag C Indhold 1 Backuppolitik 3 1.1 Backup tages med henblik på Disaster Recovery

Læs mere

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...

Læs mere

Hvor kan det bedst betale sig at optimere it-infrastrukturen?

Hvor kan det bedst betale sig at optimere it-infrastrukturen? Hvor kan det bedst betale sig at optimere it-infrastrukturen? Claus Jul Christiansen Divisionschef, Server & Tools Microsoft Danmark claus.jul@microsoft.com Agenda Introduktion Hvorfor er infrastrukturen

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Politikken beskrivelser hvordan vi behandler persondata om vores medlemmer og netværk.

Politikken beskrivelser hvordan vi behandler persondata om vores medlemmer og netværk. Vi tager beskyttelse af dine persondata alvorligt Business Lolland-Falster er en erhvervsorganisation med et lokalt, regionalt, nationalt og internationalt netværk. Business Lolland-Falster er ansvarlig

Læs mere

Foranalyse / potentialevurdering Odense Kommune

Foranalyse / potentialevurdering Odense Kommune Foranalyse / potentialevurdering Odense Kommune 8. juli 2015 Michael Redlich Baggrund for analysen Foranalyse / potentialevurdering Odense Kommune ønsker at undersøge, hvilke potentialer der er i forbindelse

Læs mere

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Furesø Kommune Stiager 2 3500 Værløse CVR. nr.: 29188327 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er der

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet: DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme

Læs mere

Hvornår er dit ERP-system dødt?

Hvornår er dit ERP-system dødt? Hvornår er dit ERP-system dødt? Ved du egentlig hvornår dit ERP-system er dødt? Vi giver dig vores bud på, hvilke tegn du skal holde øje med, så du kan handle i tide. Hvornår er dit ERP-system dødt? At

Læs mere

Tag kontrollen tilbage. - Sådan undgår du hardware servicefælden

Tag kontrollen tilbage. - Sådan undgår du hardware servicefælden Tag kontrollen tilbage - Sådan undgår du hardware servicefælden Dyre serviceaftaler æder dit IT budget Du kender det sikkert allerede. Som IT Chef har du selv et stigende krav til dine leverandører omkring

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Produktspecifikationer BaaS Version 1.7. Backup as a Service. Side 1 af 8

Produktspecifikationer BaaS Version 1.7. Backup as a Service. Side 1 af 8 Backup as a Service Side 1 af 8 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP SERVICE (BAAS)... 3 1.2. KOMPABILITET... 3 1.3. ETABLERING AF SERVICE LEVERANCEN... 3 1.3.1. Aktiviteter... 3 1.3.2.

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden

PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden Persondataansvar hos Inter Terminals Danmark koncernen Vi tager beskyttelse af dine persondata alvorligt Inter Terminals Danmark koncernen har

Læs mere