Håndtering af hændelser

Størrelse: px
Starte visningen fra side:

Download "Håndtering af hændelser"

Transkript

1 ROSKILDE UNIVERSITET Internt notat Finans, IT og Teknik/hje Håndtering af hændelser Formål Hændelser og/eller uhensigtsmæssigheder i forbindelse med anvendelse af udstyr og/eller it-systemer, skal kommunikeres på en sådan måde, at der kan iværksættes de rette korrigerende handlinger og påvirkning af produktionsmiljøet begrænses. Alle ansatte er ansvarlige for at indrapportere hændelser i de it-systemer og/eller det udstyr som de anvender eller har ansvar for. En del af dette ansvar er pligten til at rapportere enhver mistanke eller vished for hændelser. Målgruppe og ansvar Målgruppe Gælder Vedligeholdelse Ansvarlig for It-afdelingerne X Campus-IT X Brugere X Sikkerhedskonsulenten X X Procedure Når en hændelse konstateres skal denne prioriteres og gennemgå RUC s eskaleringsprocedure Bilag A for eskalering af hændelser. Prioritering Prioriteringen er et produkt af konsekvensen (impact), eller hvilken effekt en given hændelse kan have på forretningsførelsen og en vurdering af, hvor meget en given hændelse haster med at få udbedret (urgency), før det vil give forretningsmæssige konsekvenser. Skala for urgency er i udgangspunktet defineret som følger: Uopsættelighed Urgency 1 (Immediately) Urgency 2 (High) Urgency 3 (Normal) Verbal forklaring Har brug for en øjeblikkelig håndtering Har brug for håndtering inden for 4 timer Der er ingen øvre grænse for håndtering (næste servicevindue) Skala for impact er i udgangspunktet defineret som følger: Konsekvens Verbal forklaring Impact 1 En større gruppe af brugere er berørt. Hændelsen rammer hele universitetet og det skønnes at mere end 100 brugere er berør af hæn- (Extreme) delsen. Impact 2 (High) Impact 3 (Medium) En mindre gruppe af brugere er berørt. Hændelsen er regional (f.eks. et enkelt institut) og det skønnes at mindre end 50 brugere er berørt af hændelsen Få personer er berørt. Hændelsen er lokal og det skønnes at 1 2 brugere er berørt af hændelsen RUC_Procedure_Håndtering af hændelser 8

2 Side 2 Campus IT har udarbejdet følgende retningslinjer for prioritering af hændelser. Hændelserne gøres afhængig af impact (konsekvens) og urgency (uopsættelighed). Prioritet er genereret fra urgency og impact i henhold til nedenstående tabel: Impact 1 (Extreme) Impact 2 (High) Impact 3 (Medium) Urgency 1 (immediately) Urgency 2 (High) Urgency 3 (Normal) Prioritet 5 Prioritet 4 Prioritet 3 Prioritet 4 Prioritet 3 Prioritet 2 Prioritet 3 Prioritet 2 Prioritet 1 Prioritet = Hvor hurtigt kunden vurdere, at Campus IT skal reagere på en hændelse: Prioritet Reaktion - Mål for løsning (TTR) HelpDesk Prioritet 5 5 minutter Inden for 2 timer Prioritet 4 30 minutter Inden for 4 timer Prioritet 3 2 timer Inden for 8 timer Prioritet 2 8 timer Inden for 2 arbejdsdage, efter aftale, eller ved næste servicevindue Prioritet 1 16 timer Inden for 5 arbejdsdage eller ved næste servicevindue Eskalering Alle hændelser som indrapporteres, eskaleres mellem forskellige niveauer for teknisk assistance, der alle har til formål, at håndtere indkommende hændelser eller forespørgsler rettidigt. Dette efter følgende nedenstående prioriteringsskala. Prioritet Kategorisering Definition 5 Hardwarefejl IT systemet eller væsentlige dele af det er ude af funktion, således at afviklingen af systemet er generet i en sådan grad, at systemet ikke er brugbart. Dette kan eksempelvis være en fejlbehæftet strømforsyning eller interne komponenter i udstyret som fejler og dermed generer eller forhindrer afvikling af datatrafik (eksemplet er ikke udtømmende). 4 Funktions- og softwarefejl IT systemet eller væsentlige dele af det er ude af funktion, således at individuelle systemkomponenter ikke kan afvikle datatrafik eller afviklingen er generet i en sådan grad, at tjenesten som helhed ikke er brugbar. Dette kan eksempelvis være en log som er løbet fuld og dermed generer eller forhindrer afviklingen af systemet. Det kan også være fejl i softwaren (eksemplerne er ikke udtømmende). 3 Mindre fejl Mindre fejl der ikke hæmmer IT systemets funktionalitet, men som skal rettes af it-afdelingen eller leverandøren inden en forud aftalt frist. 2 Rettelser Der er tale om sikkerhedsmæssige opdateringer (patches) eller opgraderinger af systemet. 1 Ændringer Der er tale om funktionsmæssige ændringer til systemet I bilag A er beskrevet forretningsgangene for eskalering af hændelser på universitetet.

3 Side 3 Kontaktliste Samarbejdspartnere Funktion Navn Tlf.nr. Mobilnr. Internet (forskningsnettet) DeiC STADS Logica (CGI) Navision Moderniseringsstyrelsen F2 cbrain ifolder Novell Exchange, AD, LYNC m.v. Atea Hackere (angreb) CSIS Hackere og virus (hændelsesrapportering) DKCert Hackere og virus (Anmeldelse) Politi Fejl i applikationer Denne procedure beskriver de forholdsregler, som skal træffes af brugere og it-afdelingen i tilfælde af fejl i applikationer. Afhængig af applikationen der er berørt, tildeles der forskellig prioritet i henhold til retningslinjerne for prioritering. Se afsnitte om eskalering for videre instruks. 1. It-afdelingen undersøger de gældende eskaleringsretningslinjer med udgangspunkt i den tildelte prioritet. 2. It-afdelingen eskalerer og fejlsøgningens påbegyndelse i henhold til eskaleringsretningslinjerne. 3. It-afdelingen undersøger de applikationer vi selv drifter, event-loggen for eventuelle fejl. 4. Kan fejlen ikke udbedres ud fra de ovennævnte punkter, kontaktes ekstern assistance i henhold til kontaktlisten. Fejl i systemet 1. It-afdelingen undersøger de gældende eskaleringsretningslinjer. 2. It-afdelingen undersøger først om internetforbindelsen virker korrekt, brug evt. proceduren ved fejl på Internetforbindelsen. 3. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 2, om der er fejl på selve firewall forbindelsen. 4. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 3, om der er fejl på Exchangeserveren eller specifikke konti. 5. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 2 til 4, om der er fejl på SAN eller forbindelsen mellem Exchange Server og SAN eller switche

4 Side 4 6. Kan fejlen ikke udbedres ud fra de ovennævnte punkter 2 til 5, kontaktes ekstern assistance i henhold til kontaktlisten. Fejl på internetforbindelsen 1. Først tjekkes det, om det rent faktisk er internetforbindelse som er forsvundet eller at der er fejl i infrastrukturen (f.eks. DNS fejl), dette tjekkes ved at udføre en ping til en ekstern lokation, f.eks. ping hvis der svares er internetforbindelsen ok og der skal fejlsøges andre steder, ellers skal der fortsættes med pkt Der skal nu findes ud af, hvorvidt det er et brud på Forskningsnettets linjer eller de redundante løsninger, der også er en del af internetforbindelse. 3. For at konstatere om der problemer med forbindelsen til firewall en, skal der foretages et ping på de to firewalls (se ip-adresse på dokumentationen over RUCs internetforbindelser), svares der ikke er fejlen fundet ellers fortsæt til pkt For at konstatere om forbindelsen til den redundante switch, der styre internettet ad den primære eller backup linje, skal der foretages ping på begge disse (Se ipadresse på dokumentationen over RUCs internetforbindelser), svares der ikke er fejlen fundet og Deic kontaktes, ellers fortsæt til pkt Vi har nu fejlsøgt på alle interne fejlmuligheder og fejlen må være på Forskningsnettets forbindelse. Kundeservice hos DeiC kontaktes, der skal oplyses institution og resultatet af undersøgelserne, hvis DeiC kender fejlen, er denne fundet og der spørges, hvor lang tid det tager at rette fejlen. 6. Hvis det skønnes relevant sendes en intern til alle brugere på RUC (der kan ikke sendes til eksterne samarbejdspartnere, disse må kontaktes manuelt), hvor der informeres om fejlens art, tidslængde og informere samtidig om, at det ikke er muligt at sende eller modtage eksterne eller at anvende internettet, så længe fejlen varer. Fejl på VPN-forbindelser 1. It-afdelingen undersøger de gældende eskaleringsretningslinjer 2. It-afdelingen undersøger først om internetforbindelsen virker korrekt, brug evt. proceduren ved fejl på Internetforbindelsen. 3. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 2, om der er fejl på firewallens VPN modul eller på selve firewall forbindelsen. 4. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 3, om der er fejl på VPN LDAP serveren eller forbindelsen mellem LDAP serveren og RND. 5. Kan fejlen ikke lokaliseres ud fra de ovennævnte pkt. 2, 3 og 4 kontaktes ekstern assistance i henhold til kontaktlisten. Ved hackerangreb 1. Der skal oprettes en elektronisk log på en arbejdsstation, alt hvad der observeres skal noteres til senere evt. retsforfølgning. Loggen skal indeholde enhedens navn, ipadresse, dato og tid samt evt. handlinger foretaget på enheden der er blevet hacket. (check altid at dato og tid er korrekte). 2. Luk/spær for alt outbound trafik i firewallen.

5 Side 5 3. Observer i firewall loggen, hvor forsøg på udgående trafik kommer fra (internt) og hvilken ip-adresse hackerangrebet kommer fra (eksternt) 4. Når den (eller de) kompromitterede enhed (-er) er lokaliseret, lukkes der kontrolleret ned for firewallen. 5. Kontakt samarbejdspartneren (CSIS) til undersøgelse af skadesomfang og selve hændelsen. Samarbejdspartneren overtager styringen af den videre proces. 6. Dernæst skal der tages et image af hele indholdet på serveren (-erne) og hele imagefilen (-rne) skal sikres med en md5-checksum som bevissikring [bør måske være en del af ovenstående samarbejdspartneres arbejdsopgave]. 7. Herefter underretter it-chefen universitetsdirektøren, mail-relay serviceleverandøren og de lokale myndigheder (politi og DKCert) på. 8. Hvis det skønnes nødvendigt underrettes brugerne via mail, om lukningen af firewall og dermed adgang fra ekstern hold (også til *.ruc.dk og mail) samt årsagen til dette. Det videre arbejde med oprydning, planlægges herefter af samarbejdspartneren i samarbejde med it-sikkerhedsfunktionen og it-afdelingen, og hændelsesrapporteringen forberedes. Ved virusangreb 1. Alt arbejde på den pågældende PC indstilles. 2. Der noteres (på papir) alle umiddelbart tilgængelige oplysninger om identitet, kendetegn og lignende som bliver givet på skærmbilleder 3. Afbryd netværksadgang for Pc en forsøg ikke at afbryde strømmen på Pc en. Hvis du er i tvivl om, hvad der er hvad, så ring til Helpdesk på tlf.: eller Uden for kontortid til teamlederen Mads Sinkjær Kjærgaard på tlf.: Pc en må IKKE anvendes igen før it-afdelingen giver tilladelse hertil. 5. It-afdelingen undersøger om det er en enkeltstående hændelse, eller om der er tale om et omfattende angreb af et skadevoldende program. 6. Hvis it-afdelingen vurderer, at der er et større angreb af et skadevoldende program i gang på Internettet skal der tages stilling til, hvilke forholdsregler der skal træffes herefter, og hvorvidt Exchange serverne skal lukkes ned. Herefter underretter itsikkerhedskonsulenten universitetsdirektøren. 7. Brugerne underrettes telefonisk, via funktionslederen, om eventuelle handlinger, som bør udføres af brugerne selv. Det videre arbejde med oprydning planlægges herefter af teamlederen i samarbejde med itsikkerhedsfunktionen.

6 Side 6 Stjålet eller mistet udstyr Ved udlån af mobilt udstyr til medarbejdere underskrives blanket, hvoraf fremgår serienummeret på genstanden. Denne blanket arkiveres i supportfunktionen som registrering. Ved tyveri eller bortkomst af enheder meddeles dette til it-afdelingen, ved tyveri foretages endvidere politianmeldelse. Der indkøbes efterfølgende nyt tilsvarende udstyr, idet universitetet som statslig institution er selvforsikrende. Procedure ved mistet udstyr 1. Al bortkomst af it-udstyr skal øjeblikkelig meldes til it-afdelingen 2. It-afdelingen skifter password på brugerens AD konto 3. It-afdelingen sletter evt. brugeren fra poolen af trådløse adgangsprofiler hvis det er en bærbar pc der er mistet 4. It-afdelingen opretter evt. brugeren til trådløs adgang igen, men med en anden brugerkonto 5. It-afdelingen melder enheden stjålet hos HRK (de kontakter relevante myndigheder, husk reference fra anmeldelse til politiet) 6. It-afdelingen holder i en periode øje med, om nogle prøver at forbinde sig med den gamle brugerprofil via netværket, det trådløse netværk eller via VPN. Dokumentation af hændelsen Dokumentationsforholdsregler ved hændelsesrapportering: a. Hvordan og hvorfor skete det? b. Hvordan det er muligt at undgå samme sikkerhedshændelse igen c. Dokumentér skadens omfang og betydning d. Opdater relevante retningslinjer og forholdsregler. e. Indrapportering til myndigheder og DKCert (it-sikkerhedsfunktionen ved Virus og hackere) Undtagelser Ingen Referencer Informationssikkerhedspolitikken for RUC Kontroller I tilfælde af misligholdelse, forelægges sagen straks for It-sikkerhedsudvalget. Vedligeholdelse IT-sikkerhedskonsulenten

7 Side 7 Revision Version Forfatter Kontrolleret af Kontrol Godkendt Ændring 1.0 Henrik HJE Første udgave Jensen 1.1

8 Side 8 Bilag A Eskaleringsprocedure IT afdeling (Daglig drift) Automatisk overvågning Institutter Biblioteket Content Provider (DeIC o.l.) FA brugere Help Desk Brugerservice Help Desk Opret sag SPOC (Single Point Of Contact) Opret hændelsen i systemet Level 1 Målrettede Spørgsmål (dataindsamling) Definition af fejlområde, prioritering og eskalering til 2. level Hændelseshåndtering Information til opdragsgiver/ interessent Vurdering af konsekvens og uopsættelig For prioritet 4 eller 5 Ændringsstyring Afslut og registrer fejlen Rettelse og/ eller ændring påbegyndes Bestil hardware Skal der foretages Hardwareudskiftning Ja Ja Eskaler til level 3 Kan vi selv rette fejlen For prioritet 1, 2 eller 3: Teamlederen informeres Level 2 Målrettet fejlsøgning Problemhåndtering med evt. hardwareudskiftning 3rd level ressource mobiliseres (leverandører, samarbejdspartnere, egne specialister) Level 3 Detailkortlægning af problem Findes der en midlertidig Workaround? Rettelse og/ eller ændring påbegyndes Virker workaround? Den rigtige løsning planlægges og beskrives Information til Interessenter? Problemanalyse Information til Interessenter? Kan fejlen løses inden for 8 timer Skal der foretages Hardwareudskiftning Rettelse og/ eller ændring påbegyndes Afslut og registrer fejlen Detaljeret problemrapport Ja Bestil hardware Information til Interessenter? Katastrofehåndtering Strategisk ledelse informeres; It-ansvarlige Level 4 Er situationen forretningskritisk? Ja Aktivering af katastrofeberedskab* Handlingsplan for håndtering udarbejdes

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

INTRODUKTION INDHOLDSFORTEGNELSE

INTRODUKTION INDHOLDSFORTEGNELSE INTRODUKTION Service Level Agreement (SLA) dokumenterer det aftalte service niveau. Aftales der individuelle ændringer til Hostnordics standard SLA, beskrives afvigelserne i Bilag 1 til kontrakten. Såfremt

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes.

Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. NC Service Desk FLIS Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen [Company E-mail] Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til Leverandørens drift-, support og vedligeholdelsesydelser.

Læs mere

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved TDC Scale Assistent til Android Copyright NOMADICCIRCLE 2011-2012 All rights reserved Revision Date 1 kw 20110518 Initial version 2 KW 20110522 Sproglige rettelser 3 KW 20110525 Afsnit vedr. Automatick

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4

Læs mere

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold

Læs mere

Brugermanual Udarbejdet af IT-afdelingen 2008

Brugermanual Udarbejdet af IT-afdelingen 2008 Brugermanual Konfigurering af Outlook 2007 profil på Windows XP til opkobling med Outlook 2007 klient via Internet (RPC over HTTP): Apoteket.dk Udarbejdet af IT-afdelingen 2008 Indholdsfortegnelse 1.

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

SLA Service Level Agreement

SLA Service Level Agreement SLA Service Level Agreement Indholdsfortegnelse 1 Service Level Agreement... 1 2 Driftsvindue og oppetid... 1 2.1 Servicevindue... 1 2.1.1 Ekstraordinær service... 1 2.1.2 Patch Management... 1 2.1.3 Åbningstid...

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Proces for Incident Management

Proces for Incident Management Udarbejdet af: Service Management Proces for Incident Management Version: 0.1.7 Igangsat den: 27/10 2011 Sidst rettet 25/09-2014 Indledning Incident Management processen behandler alle incidents og Service

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Uden velfungerende processer ingen tillid. Mats Berger Direktør, Service & Support Forum

Uden velfungerende processer ingen tillid. Mats Berger Direktør, Service & Support Forum Uden velfungerende processer ingen tillid Mats Berger Direktør, Service & Support Forum Processammenhænge Service & Support Forum 2 Hvad er en proces? Merværdi Input Aktivitet Aktivitet Aktivitet Output

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Drift, hosting, vedligeholdelse, support og servicemål

Drift, hosting, vedligeholdelse, support og servicemål Bilag 5 Drift, hosting, vedligeholdelse, support og servicemål 1. Drift Leverandøren skal levere driftsafvikling af webstatistikløsningen (systemet) i produktionsmiljøet, herunder sikre korrekt eksekvering

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Område dækket af servicepakke Vedligehold

Område dækket af servicepakke Vedligehold Område dækket af servicepakke Vedligehold Beskrivelse: Generelt Servicepakke Vedligehold er en del af programmelvedligeholdelsen, men beskrives herunder for at samle relevant information om serviceniveau.

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

WSLA for webservices under Danmarks Miljøportal. Version 2.2

WSLA for webservices under Danmarks Miljøportal. Version 2.2 WSLA for webservices under Danmarks Miljøportal Version 2.2 Forord Dette er en Web Service Level Agreement (WSLA) for de fælles offentlige webservices, der er tilknyttet databaser under Danmarks Miljøportal.

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Version 2.0 Senest revideret 17/08-2010 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Bilag 15 Leverandørkoordinering

Bilag 15 Leverandørkoordinering Bilag 15 Leverandørkoordinering Version 0.8 26-06-2015 Indhold 1 VEJLEDNING TIL TILBUDSGIVER... 2 2 INDLEDNING... 3 3 LEVERANDØRENS ANSVAR... 4 4 LEVERANDØRENS KOORDINERINGS- OG SAMARBEJDSFORPLIGTELSE...

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Proces for Change Management

Proces for Change Management Regionen - It-stabens Kvalitetshåndbog - 6 Implementering - 6.01 Change Management It-stabens Kvalitetshåndbog Udskrevet er dokumentet ikke dokumentstyret. Proces for Change Management Niveau: Proces Dokumentbrugere:

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Proces for Problem Management

Proces for Problem Management Regionen - It-stabens Kvalitetshåndbog - 7 Drift - 7.02 Problem Management It-stabens Kvalitetshåndbog Udskrevet er dokumentet ikke dokumentstyret. Proces for Problem Management Niveau: Proces Dokumentbrugere:

Læs mere

Service Level Agreement (DK)

Service Level Agreement (DK) Service Level Agreement (DK) HighJump Software BRONZE SLA - Aftalenummer bedes oplyst ved kontakt til vores ServiceDesk Forfatter JFA Versionnr. 1.3 Dato 08-04-2014 Indhold Definitioner... 3 Introduktionstekst...

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient Vejledning til brug af BWS arbejdsplads med Cisco VPN klient - Tilslut din BWS computer til bankens netværk hjemmefra Version Forfatter Dato Dokumentstatus 1.0 Niklas Petersen 24.08.2015 Oprettet Side

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

Bilag 2: Service Level Agreement (SLA)

Bilag 2: Service Level Agreement (SLA) Bilag 2: Service Level Agreement (SLA) ACI A/S 8. marts 2012 ACI A/S Side 2 af 12 Indhold 1 Generelt... 3 1.1 Introduktion... 3 1.2 Kontakt til TDC Hosting i driftsfasen... 3 1.3 Datacenteradgang... 3

Læs mere

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

GB-HD8272C-W. Kom godt i gang

GB-HD8272C-W. Kom godt i gang GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Både vedligeholdelses-, fejlmeldings- og eskalationsprocedurer er med i denne SLA.

Både vedligeholdelses-, fejlmeldings- og eskalationsprocedurer er med i denne SLA. Service Level Agreement (SLA) 1. Generelt Denne Service Level Agreement (herefter SLA) er en del af leveringen af internet fra Flexfone. Den omfatter både xdsl- og Fiber-baseret internet og sammen med

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

EWII Bredbånd A/S Kokbjerg Kolding EWII.com CVR-nr

EWII Bredbånd A/S Kokbjerg Kolding EWII.com CVR-nr Side 1 Denne aftale er gældende for indgåelse af aftaler om etablering og benyttelse af EWII Bredbånds fibernet til erhverv i EWII Bredbånds forsyningsområde. Vilkårene opdateres løbende, og de til enhver

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ballerup kommune Center for Børn og Ungerådgivning

Ballerup kommune Center for Børn og Ungerådgivning Ballerup kommune Center for Børn og Ungerådgivning Beredskabsplan for Ballerup Kommune når der er mistanke om vold eller seksuelt overgreb på børn eller unge. Udarbejdet 1.11.2013 Redigeret ultimo 2015

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold, forudsat der specifikt er henvist til

Læs mere

GB-HD3172RCL-W. Kom godt i gang

GB-HD3172RCL-W. Kom godt i gang GB-HD3172RCL-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

HOSTINGPLANER DDB CMS HOS DBC

HOSTINGPLANER DDB CMS HOS DBC HOSTINGPLANER DDB CMS HOS DBC Indhold Hostingplaner DDB CMS hos DBC... 1 1 Hostingplaner... 3 2 Definitioner... 4 2.1 Miljøer... 4 2.2 Support... 4 2.2.1 DDB CMS - 1. line support... 4 2.2.2 DDB CMS -

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Bilag 3 til aftale om Driftsplatform mellem på den ene side ServicePoint A/S CVR-nr. 26 61 64 09 Åbogade 15 DK-8200 Århus N. ( Leverandøren ) og på den anden side Kunden CVR-nr.

Læs mere

Bilag 10 Nuværende IT-installation

Bilag 10 Nuværende IT-installation Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

I bilag 4 fremgår følgende: I bilag 4 står der nederst på siden: "Kvalitets- og Tilsynsstyrelsen 2014 - Bilag 1: Kravspecifikation"

I bilag 4 fremgår følgende: I bilag 4 står der nederst på siden: Kvalitets- og Tilsynsstyrelsen 2014 - Bilag 1: Kravspecifikation Rettelses blad nr. 5 Udbud af rammeaftale om levering af it-hjælpemidler (2015) Styrelsen skal præcisere: I spm./svar version 2 indgår spm/svar version 1 som offentliggjort tidligere. Ved en fejl var de

Læs mere

Call Recorder Apresa. Apresa Call Recording

Call Recorder Apresa. Apresa Call Recording Apresa Call Recording Hvorfor optage samtaler? De optagede samtaler giver en værdifuld indsigt i eksempelvis: Medarbejdernes evne til at kommunikere positivt med kunden Medarbejdernes fokus på aftalte

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Bilag 7: Aftale om drift

Bilag 7: Aftale om drift Bilag 7: Aftale om drift Udbud af E-rekrutteringssystem Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og Bilag 7 Aftale om drift 3 7.1 Indledning

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

A/S SCANNET Service Level Agreement

A/S SCANNET Service Level Agreement A/S SCANNET Service Level Agreement Outsourcing, server og webhosting INDHOLD 1. GENERELT...1 1.1 STANDARDER & DEFINITIONER...1 2. DRIFTSVINDUE & OPPETID...2 2.1 SERVICEVINDUE...2 2.2 EKSTRAORDINÆR SERVICE...2

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

Region Midtjylland Proces for Change Management

Region Midtjylland Proces for Change Management Region Midtjylland Proces for Change Management Version 1.1 Forord Dette dokument beskriver RMIT s Change Management proces. Processen beskriver minimumskravene (need to have) for at få processen til at

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement For DanDomain server og infrastrukturservices Indhold 1. Generelt... 2 2. Definitioner... 3 3. Teknisk support... 4 4. Hotline... 4 5. Ændringsanmodninger... 4 6. Vedligeholdelse

Læs mere

Fejlsøgning på Sundhedsdatanettet

Fejlsøgning på Sundhedsdatanettet Fejlsøgning på Sundhedsdatanettet Side 3/11 Fejlsøgning på Sundhedsdatanettet Princippet for supportansvar Sundhedsdatanettet (SDN) er et netværk, som tilbyder en række services til de tilsluttede brugere.

Læs mere

Servicedeklaration For Borger.dk. Ansvarlig: Digitaliseringsstyrelsen

Servicedeklaration For Borger.dk. Ansvarlig: Digitaliseringsstyrelsen Servicedeklaration For Borger.dk Ansvarlig: Digitaliseringsstyrelsen 1. Indhold 2. Formål 2 Vedligehold og distribution af servicedeklaration 3. Kort beskrivelse af service af Borger.dk 2 2 4. Servicetidsrum

Læs mere