Håndtering af hændelser

Størrelse: px
Starte visningen fra side:

Download "Håndtering af hændelser"

Transkript

1 ROSKILDE UNIVERSITET Internt notat Finans, IT og Teknik/hje Håndtering af hændelser Formål Hændelser og/eller uhensigtsmæssigheder i forbindelse med anvendelse af udstyr og/eller it-systemer, skal kommunikeres på en sådan måde, at der kan iværksættes de rette korrigerende handlinger og påvirkning af produktionsmiljøet begrænses. Alle ansatte er ansvarlige for at indrapportere hændelser i de it-systemer og/eller det udstyr som de anvender eller har ansvar for. En del af dette ansvar er pligten til at rapportere enhver mistanke eller vished for hændelser. Målgruppe og ansvar Målgruppe Gælder Vedligeholdelse Ansvarlig for It-afdelingerne X Campus-IT X Brugere X Sikkerhedskonsulenten X X Procedure Når en hændelse konstateres skal denne prioriteres og gennemgå RUC s eskaleringsprocedure Bilag A for eskalering af hændelser. Prioritering Prioriteringen er et produkt af konsekvensen (impact), eller hvilken effekt en given hændelse kan have på forretningsførelsen og en vurdering af, hvor meget en given hændelse haster med at få udbedret (urgency), før det vil give forretningsmæssige konsekvenser. Skala for urgency er i udgangspunktet defineret som følger: Uopsættelighed Urgency 1 (Immediately) Urgency 2 (High) Urgency 3 (Normal) Verbal forklaring Har brug for en øjeblikkelig håndtering Har brug for håndtering inden for 4 timer Der er ingen øvre grænse for håndtering (næste servicevindue) Skala for impact er i udgangspunktet defineret som følger: Konsekvens Verbal forklaring Impact 1 En større gruppe af brugere er berørt. Hændelsen rammer hele universitetet og det skønnes at mere end 100 brugere er berør af hæn- (Extreme) delsen. Impact 2 (High) Impact 3 (Medium) En mindre gruppe af brugere er berørt. Hændelsen er regional (f.eks. et enkelt institut) og det skønnes at mindre end 50 brugere er berørt af hændelsen Få personer er berørt. Hændelsen er lokal og det skønnes at 1 2 brugere er berørt af hændelsen RUC_Procedure_Håndtering af hændelser 8

2 Side 2 Campus IT har udarbejdet følgende retningslinjer for prioritering af hændelser. Hændelserne gøres afhængig af impact (konsekvens) og urgency (uopsættelighed). Prioritet er genereret fra urgency og impact i henhold til nedenstående tabel: Impact 1 (Extreme) Impact 2 (High) Impact 3 (Medium) Urgency 1 (immediately) Urgency 2 (High) Urgency 3 (Normal) Prioritet 5 Prioritet 4 Prioritet 3 Prioritet 4 Prioritet 3 Prioritet 2 Prioritet 3 Prioritet 2 Prioritet 1 Prioritet = Hvor hurtigt kunden vurdere, at Campus IT skal reagere på en hændelse: Prioritet Reaktion - Mål for løsning (TTR) HelpDesk Prioritet 5 5 minutter Inden for 2 timer Prioritet 4 30 minutter Inden for 4 timer Prioritet 3 2 timer Inden for 8 timer Prioritet 2 8 timer Inden for 2 arbejdsdage, efter aftale, eller ved næste servicevindue Prioritet 1 16 timer Inden for 5 arbejdsdage eller ved næste servicevindue Eskalering Alle hændelser som indrapporteres, eskaleres mellem forskellige niveauer for teknisk assistance, der alle har til formål, at håndtere indkommende hændelser eller forespørgsler rettidigt. Dette efter følgende nedenstående prioriteringsskala. Prioritet Kategorisering Definition 5 Hardwarefejl IT systemet eller væsentlige dele af det er ude af funktion, således at afviklingen af systemet er generet i en sådan grad, at systemet ikke er brugbart. Dette kan eksempelvis være en fejlbehæftet strømforsyning eller interne komponenter i udstyret som fejler og dermed generer eller forhindrer afvikling af datatrafik (eksemplet er ikke udtømmende). 4 Funktions- og softwarefejl IT systemet eller væsentlige dele af det er ude af funktion, således at individuelle systemkomponenter ikke kan afvikle datatrafik eller afviklingen er generet i en sådan grad, at tjenesten som helhed ikke er brugbar. Dette kan eksempelvis være en log som er løbet fuld og dermed generer eller forhindrer afviklingen af systemet. Det kan også være fejl i softwaren (eksemplerne er ikke udtømmende). 3 Mindre fejl Mindre fejl der ikke hæmmer IT systemets funktionalitet, men som skal rettes af it-afdelingen eller leverandøren inden en forud aftalt frist. 2 Rettelser Der er tale om sikkerhedsmæssige opdateringer (patches) eller opgraderinger af systemet. 1 Ændringer Der er tale om funktionsmæssige ændringer til systemet I bilag A er beskrevet forretningsgangene for eskalering af hændelser på universitetet.

3 Side 3 Kontaktliste Samarbejdspartnere Funktion Navn Tlf.nr. Mobilnr. Internet (forskningsnettet) DeiC STADS Logica (CGI) Navision Moderniseringsstyrelsen F2 cbrain ifolder Novell Exchange, AD, LYNC m.v. Atea Hackere (angreb) CSIS Hackere og virus (hændelsesrapportering) DKCert Hackere og virus (Anmeldelse) Politi Fejl i applikationer Denne procedure beskriver de forholdsregler, som skal træffes af brugere og it-afdelingen i tilfælde af fejl i applikationer. Afhængig af applikationen der er berørt, tildeles der forskellig prioritet i henhold til retningslinjerne for prioritering. Se afsnitte om eskalering for videre instruks. 1. It-afdelingen undersøger de gældende eskaleringsretningslinjer med udgangspunkt i den tildelte prioritet. 2. It-afdelingen eskalerer og fejlsøgningens påbegyndelse i henhold til eskaleringsretningslinjerne. 3. It-afdelingen undersøger de applikationer vi selv drifter, event-loggen for eventuelle fejl. 4. Kan fejlen ikke udbedres ud fra de ovennævnte punkter, kontaktes ekstern assistance i henhold til kontaktlisten. Fejl i systemet 1. It-afdelingen undersøger de gældende eskaleringsretningslinjer. 2. It-afdelingen undersøger først om internetforbindelsen virker korrekt, brug evt. proceduren ved fejl på Internetforbindelsen. 3. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 2, om der er fejl på selve firewall forbindelsen. 4. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 3, om der er fejl på Exchangeserveren eller specifikke konti. 5. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 2 til 4, om der er fejl på SAN eller forbindelsen mellem Exchange Server og SAN eller switche

4 Side 4 6. Kan fejlen ikke udbedres ud fra de ovennævnte punkter 2 til 5, kontaktes ekstern assistance i henhold til kontaktlisten. Fejl på internetforbindelsen 1. Først tjekkes det, om det rent faktisk er internetforbindelse som er forsvundet eller at der er fejl i infrastrukturen (f.eks. DNS fejl), dette tjekkes ved at udføre en ping til en ekstern lokation, f.eks. ping hvis der svares er internetforbindelsen ok og der skal fejlsøges andre steder, ellers skal der fortsættes med pkt Der skal nu findes ud af, hvorvidt det er et brud på Forskningsnettets linjer eller de redundante løsninger, der også er en del af internetforbindelse. 3. For at konstatere om der problemer med forbindelsen til firewall en, skal der foretages et ping på de to firewalls (se ip-adresse på dokumentationen over RUCs internetforbindelser), svares der ikke er fejlen fundet ellers fortsæt til pkt For at konstatere om forbindelsen til den redundante switch, der styre internettet ad den primære eller backup linje, skal der foretages ping på begge disse (Se ipadresse på dokumentationen over RUCs internetforbindelser), svares der ikke er fejlen fundet og Deic kontaktes, ellers fortsæt til pkt Vi har nu fejlsøgt på alle interne fejlmuligheder og fejlen må være på Forskningsnettets forbindelse. Kundeservice hos DeiC kontaktes, der skal oplyses institution og resultatet af undersøgelserne, hvis DeiC kender fejlen, er denne fundet og der spørges, hvor lang tid det tager at rette fejlen. 6. Hvis det skønnes relevant sendes en intern til alle brugere på RUC (der kan ikke sendes til eksterne samarbejdspartnere, disse må kontaktes manuelt), hvor der informeres om fejlens art, tidslængde og informere samtidig om, at det ikke er muligt at sende eller modtage eksterne eller at anvende internettet, så længe fejlen varer. Fejl på VPN-forbindelser 1. It-afdelingen undersøger de gældende eskaleringsretningslinjer 2. It-afdelingen undersøger først om internetforbindelsen virker korrekt, brug evt. proceduren ved fejl på Internetforbindelsen. 3. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 2, om der er fejl på firewallens VPN modul eller på selve firewall forbindelsen. 4. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 3, om der er fejl på VPN LDAP serveren eller forbindelsen mellem LDAP serveren og RND. 5. Kan fejlen ikke lokaliseres ud fra de ovennævnte pkt. 2, 3 og 4 kontaktes ekstern assistance i henhold til kontaktlisten. Ved hackerangreb 1. Der skal oprettes en elektronisk log på en arbejdsstation, alt hvad der observeres skal noteres til senere evt. retsforfølgning. Loggen skal indeholde enhedens navn, ipadresse, dato og tid samt evt. handlinger foretaget på enheden der er blevet hacket. (check altid at dato og tid er korrekte). 2. Luk/spær for alt outbound trafik i firewallen.

5 Side 5 3. Observer i firewall loggen, hvor forsøg på udgående trafik kommer fra (internt) og hvilken ip-adresse hackerangrebet kommer fra (eksternt) 4. Når den (eller de) kompromitterede enhed (-er) er lokaliseret, lukkes der kontrolleret ned for firewallen. 5. Kontakt samarbejdspartneren (CSIS) til undersøgelse af skadesomfang og selve hændelsen. Samarbejdspartneren overtager styringen af den videre proces. 6. Dernæst skal der tages et image af hele indholdet på serveren (-erne) og hele imagefilen (-rne) skal sikres med en md5-checksum som bevissikring [bør måske være en del af ovenstående samarbejdspartneres arbejdsopgave]. 7. Herefter underretter it-chefen universitetsdirektøren, mail-relay serviceleverandøren og de lokale myndigheder (politi og DKCert) på. 8. Hvis det skønnes nødvendigt underrettes brugerne via mail, om lukningen af firewall og dermed adgang fra ekstern hold (også til *.ruc.dk og mail) samt årsagen til dette. Det videre arbejde med oprydning, planlægges herefter af samarbejdspartneren i samarbejde med it-sikkerhedsfunktionen og it-afdelingen, og hændelsesrapporteringen forberedes. Ved virusangreb 1. Alt arbejde på den pågældende PC indstilles. 2. Der noteres (på papir) alle umiddelbart tilgængelige oplysninger om identitet, kendetegn og lignende som bliver givet på skærmbilleder 3. Afbryd netværksadgang for Pc en forsøg ikke at afbryde strømmen på Pc en. Hvis du er i tvivl om, hvad der er hvad, så ring til Helpdesk på tlf.: eller helpdesk@ruc.dk. Uden for kontortid til teamlederen Mads Sinkjær Kjærgaard på tlf.: Pc en må IKKE anvendes igen før it-afdelingen giver tilladelse hertil. 5. It-afdelingen undersøger om det er en enkeltstående hændelse, eller om der er tale om et omfattende angreb af et skadevoldende program. 6. Hvis it-afdelingen vurderer, at der er et større angreb af et skadevoldende program i gang på Internettet skal der tages stilling til, hvilke forholdsregler der skal træffes herefter, og hvorvidt Exchange serverne skal lukkes ned. Herefter underretter itsikkerhedskonsulenten universitetsdirektøren. 7. Brugerne underrettes telefonisk, via funktionslederen, om eventuelle handlinger, som bør udføres af brugerne selv. Det videre arbejde med oprydning planlægges herefter af teamlederen i samarbejde med itsikkerhedsfunktionen.

6 Side 6 Stjålet eller mistet udstyr Ved udlån af mobilt udstyr til medarbejdere underskrives blanket, hvoraf fremgår serienummeret på genstanden. Denne blanket arkiveres i supportfunktionen som registrering. Ved tyveri eller bortkomst af enheder meddeles dette til it-afdelingen, ved tyveri foretages endvidere politianmeldelse. Der indkøbes efterfølgende nyt tilsvarende udstyr, idet universitetet som statslig institution er selvforsikrende. Procedure ved mistet udstyr 1. Al bortkomst af it-udstyr skal øjeblikkelig meldes til it-afdelingen 2. It-afdelingen skifter password på brugerens AD konto 3. It-afdelingen sletter evt. brugeren fra poolen af trådløse adgangsprofiler hvis det er en bærbar pc der er mistet 4. It-afdelingen opretter evt. brugeren til trådløs adgang igen, men med en anden brugerkonto 5. It-afdelingen melder enheden stjålet hos HRK (de kontakter relevante myndigheder, husk reference fra anmeldelse til politiet) 6. It-afdelingen holder i en periode øje med, om nogle prøver at forbinde sig med den gamle brugerprofil via netværket, det trådløse netværk eller via VPN. Dokumentation af hændelsen Dokumentationsforholdsregler ved hændelsesrapportering: a. Hvordan og hvorfor skete det? b. Hvordan det er muligt at undgå samme sikkerhedshændelse igen c. Dokumentér skadens omfang og betydning d. Opdater relevante retningslinjer og forholdsregler. e. Indrapportering til myndigheder og DKCert (it-sikkerhedsfunktionen ved Virus og hackere) Undtagelser Ingen Referencer Informationssikkerhedspolitikken for RUC Kontroller I tilfælde af misligholdelse, forelægges sagen straks for It-sikkerhedsudvalget. Vedligeholdelse IT-sikkerhedskonsulenten

7 Side 7 Revision Version Forfatter Kontrolleret af Kontrol Godkendt Ændring 1.0 Henrik HJE Første udgave Jensen 1.1

8 Side 8 Bilag A Eskaleringsprocedure IT afdeling (Daglig drift) Automatisk overvågning Institutter Biblioteket Content Provider (DeIC o.l.) FA brugere Help Desk Brugerservice Help Desk Opret sag SPOC (Single Point Of Contact) Opret hændelsen i systemet Level 1 Målrettede Spørgsmål (dataindsamling) Definition af fejlområde, prioritering og eskalering til 2. level Hændelseshåndtering Information til opdragsgiver/ interessent Vurdering af konsekvens og uopsættelig For prioritet 4 eller 5 Ændringsstyring Afslut og registrer fejlen Rettelse og/ eller ændring påbegyndes Bestil hardware Skal der foretages Hardwareudskiftning Ja Ja Eskaler til level 3 Kan vi selv rette fejlen For prioritet 1, 2 eller 3: Teamlederen informeres Level 2 Målrettet fejlsøgning Problemhåndtering med evt. hardwareudskiftning 3rd level ressource mobiliseres (leverandører, samarbejdspartnere, egne specialister) Level 3 Detailkortlægning af problem Findes der en midlertidig Workaround? Rettelse og/ eller ændring påbegyndes Virker workaround? Den rigtige løsning planlægges og beskrives Information til Interessenter? Problemanalyse Information til Interessenter? Kan fejlen løses inden for 8 timer Skal der foretages Hardwareudskiftning Rettelse og/ eller ændring påbegyndes Afslut og registrer fejlen Detaljeret problemrapport Ja Bestil hardware Information til Interessenter? Katastrofehåndtering Strategisk ledelse informeres; It-ansvarlige Level 4 Er situationen forretningskritisk? Ja Aktivering af katastrofeberedskab* Handlingsplan for håndtering udarbejdes

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Beredskabsplan for it-systemer

Beredskabsplan for it-systemer Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Bilag 3 til samarbejdsaftalen. IT Samarbejde

Bilag 3 til samarbejdsaftalen. IT Samarbejde Opdateret 5. maj JBL Bilag 3 til samarbejdsaftalen IT Samarbejde Generelt IT afdelingen varetager på vegne af de deltagende skoler Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet

Læs mere

INTRODUKTION INDHOLDSFORTEGNELSE

INTRODUKTION INDHOLDSFORTEGNELSE INTRODUKTION Service Level Agreement (SLA) dokumenterer det aftalte service niveau. Aftales der individuelle ændringer til Hostnordics standard SLA, beskrives afvigelserne i Bilag 1 til kontrakten. Såfremt

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere

EU-udbud af WAN infrastruktur

EU-udbud af WAN infrastruktur EU-udbud af WAN infrastruktur Bilag 2 Kundens IT-Miljø Side 1 af 6 Indhold 1.1 Formål... 3 1.2 Driftscentre i Kundens IT-Miljø... 3 1.3 Specifikation af Kundens netværksopbygning... 3 1.4 Arkitektur...

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes.

Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. NC Service Desk FLIS Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen [Company E-mail] Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til Leverandørens drift-, support og vedligeholdelsesydelser.

Læs mere

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette kontraktbilag indeholder VHK s krav til Leverandørens drift-, support og

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

SLA Service Level Agreement

SLA Service Level Agreement SLA Service Level Agreement Indholdsfortegnelse 1 Service Level Agreement... 1 2 Driftsvindue og oppetid... 1 2.1 Servicevindue... 1 2.1.1 Ekstraordinær service... 1 2.1.2 Patch Management... 1 2.1.3 Åbningstid...

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved TDC Scale Assistent til Android Copyright NOMADICCIRCLE 2011-2012 All rights reserved Revision Date 1 kw 20110518 Initial version 2 KW 20110522 Sproglige rettelser 3 KW 20110525 Afsnit vedr. Automatick

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7 Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...

Læs mere

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Uden velfungerende processer ingen tillid. Mats Berger Direktør, Service & Support Forum

Uden velfungerende processer ingen tillid. Mats Berger Direktør, Service & Support Forum Uden velfungerende processer ingen tillid Mats Berger Direktør, Service & Support Forum Processammenhænge Service & Support Forum 2 Hvad er en proces? Merværdi Input Aktivitet Aktivitet Aktivitet Output

Læs mere

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD Ikrafttrædelsesdato: 1. april 2019 Godkendt af: Direktionen d. 14. marts 2019 PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD OG HVORDAN DU UNDGÅR SIKKERHEDSBRUD. INDLEDNING Underretningspligten

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Service Level Agreement (DK)

Service Level Agreement (DK) Service Level Agreement (DK) HighJump Software BRONZE SLA - Aftalenummer bedes oplyst ved kontakt til vores ServiceDesk Forfatter JFA Versionnr. 1.3 Dato 08-04-2014 Indhold Definitioner... 3 Introduktionstekst...

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Brugermanual Udarbejdet af IT-afdelingen 2008

Brugermanual Udarbejdet af IT-afdelingen 2008 Brugermanual Konfigurering af Outlook 2007 profil på Windows XP til opkobling med Outlook 2007 klient via Internet (RPC over HTTP): Apoteket.dk Udarbejdet af IT-afdelingen 2008 Indholdsfortegnelse 1.

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

FORUDSÆTNINGER FOR SERVICEMÅL

FORUDSÆTNINGER FOR SERVICEMÅL Bilag 7 Servicemål Indholdsfortegnelse 1. INDLEDNING 3 2. FORUDSÆTNINGER FOR SERVICEMÅL 3 3. DRIFTSEFFEKTIVITET Fejl! Bogmærke er ikke defineret. 3.1 Servicemål Fejl! Bogmærke er ikke defineret. 3.2 Måling

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Service Requests: En anmodning om information, rådgivning eller adgang til en it-service. F.eks. nulstille password, bestille en ny bruger o.l.

Service Requests: En anmodning om information, rådgivning eller adgang til en it-service. F.eks. nulstille password, bestille en ny bruger o.l. Udarbejdet af: Service Management Proces for Incident Management Version: 0.1.7 Igangsat den: 27/10 Sidst rettet 25/09-2014 Indledning Incident Management processen behandler alle incidents og Service

Læs mere

Proces for Incident Management

Proces for Incident Management Udarbejdet af: Service Management Proces for Incident Management Version: 0.1.7 Igangsat den: 27/10 2011 Sidst rettet 25/09-2014 Indledning Incident Management processen behandler alle incidents og Service

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Proces for Change Management

Proces for Change Management Regionen - It-stabens Kvalitetshåndbog - 6 Implementering - 6.01 Change Management It-stabens Kvalitetshåndbog Udskrevet er dokumentet ikke dokumentstyret. Proces for Change Management Niveau: Proces Dokumentbrugere:

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Drift, hosting, vedligeholdelse, support og servicemål

Drift, hosting, vedligeholdelse, support og servicemål Bilag 5 Drift, hosting, vedligeholdelse, support og servicemål 1. Drift Leverandøren skal levere driftsafvikling af webstatistikløsningen (systemet) i produktionsmiljøet, herunder sikre korrekt eksekvering

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

WSLA for webservices under Danmarks Miljøportal. Version 2.2

WSLA for webservices under Danmarks Miljøportal. Version 2.2 WSLA for webservices under Danmarks Miljøportal Version 2.2 Forord Dette er en Web Service Level Agreement (WSLA) for de fælles offentlige webservices, der er tilknyttet databaser under Danmarks Miljøportal.

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Servicevilkår Fælles Medicin Kort via NSP

Servicevilkår Fælles Medicin Kort via NSP Servicevilkår Fælles Medicin Kort via NSP Serviceudbyder: Lægemiddelstyrelsen Version: 0.2 Version Dato Ændringer 0.1 07.03.2011 Eksternt udkast til kommentarer 0.2 01.08.2011 Præciseringer af enkelte

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Version 2.0 Senest revideret 17/08-2010 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

Bilag 2: Service Level Agreement (SLA)

Bilag 2: Service Level Agreement (SLA) Bilag 2: Service Level Agreement (SLA) ACI A/S 8. marts 2012 ACI A/S Side 2 af 12 Indhold 1 Generelt... 3 1.1 Introduktion... 3 1.2 Kontakt til TDC Hosting i driftsfasen... 3 1.3 Datacenteradgang... 3

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Proces for Problem Management

Proces for Problem Management Regionen - It-stabens Kvalitetshåndbog - 7 Drift - 7.02 Problem Management It-stabens Kvalitetshåndbog Udskrevet er dokumentet ikke dokumentstyret. Proces for Problem Management Niveau: Proces Dokumentbrugere:

Læs mere

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient Vejledning til brug af BWS arbejdsplads med Cisco VPN klient - Tilslut din BWS computer til bankens netværk hjemmefra Version Forfatter Dato Dokumentstatus 1.0 Niklas Petersen 24.08.2015 Oprettet Side

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Kontraktbilag 10 Servicemål opdateret

Kontraktbilag 10 Servicemål opdateret Kontraktbilag 10 Servicemål opdateret 28.02.2017 [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette kontraktbilag indeholder VHK s angivelse af servicemål og skal ikke udfyldes af Leverandøren.

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Område dækket af servicepakke Vedligehold

Område dækket af servicepakke Vedligehold Område dækket af servicepakke Vedligehold Beskrivelse: Generelt Servicepakke Vedligehold er en del af programmelvedligeholdelsen, men beskrives herunder for at samle relevant information om serviceniveau.

Læs mere

Bilag 15 Leverandørkoordinering

Bilag 15 Leverandørkoordinering Bilag 15 Leverandørkoordinering Version 0.8 26-06-2015 Indhold 1 VEJLEDNING TIL TILBUDSGIVER... 2 2 INDLEDNING... 3 3 LEVERANDØRENS ANSVAR... 4 4 LEVERANDØRENS KOORDINERINGS- OG SAMARBEJDSFORPLIGTELSE...

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS

Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS I forbindelse med de nationale databeskyttelsesregler for personoplysninger samt Europa- Parlamentets og Europarådets

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Indhold HTC Desire S... 1

Indhold HTC Desire S... 1 HTC Desire S Her er en guide til softwareopdatering af HTC Desire S, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af skærmlås. Indhold HTC

Læs mere

Sådan opretter du et Bruger Servicekatalog En praktisk guide til at komme i gang med dit eget Bruger Servicekatalog

Sådan opretter du et Bruger Servicekatalog En praktisk guide til at komme i gang med dit eget Bruger Servicekatalog Sådan opretter du et Bruger Servicekatalog En praktisk guide til at komme i gang med dit eget Bruger Servicekatalog 1 Information Materialet er baseret på en kombination af det bedste fra de mest anerkendte

Læs mere

Leverandøren benytter som underleverandør Hostnordic A/S, der hoster Back-end. Leverandøren har dedikerede servere hos Hostnordic.

Leverandøren benytter som underleverandør Hostnordic A/S, der hoster Back-end. Leverandøren har dedikerede servere hos Hostnordic. SERVICE LEVEL AGREEMENT (SLA) 1. GENERELT Nærværende SLA er en del af samarbejdet mellem Leverandøren og Kunden. SLA en udtrykker de aftalte serviceydelser og det aftalte serviceniveau i driftsfasen. Sker

Læs mere

I bilag 4 fremgår følgende: I bilag 4 står der nederst på siden: "Kvalitets- og Tilsynsstyrelsen 2014 - Bilag 1: Kravspecifikation"

I bilag 4 fremgår følgende: I bilag 4 står der nederst på siden: Kvalitets- og Tilsynsstyrelsen 2014 - Bilag 1: Kravspecifikation Rettelses blad nr. 5 Udbud af rammeaftale om levering af it-hjælpemidler (2015) Styrelsen skal præcisere: I spm./svar version 2 indgår spm/svar version 1 som offentliggjort tidligere. Ved en fejl var de

Læs mere