Håndtering af hændelser

Størrelse: px
Starte visningen fra side:

Download "Håndtering af hændelser"

Transkript

1 ROSKILDE UNIVERSITET Internt notat Finans, IT og Teknik/hje Håndtering af hændelser Formål Hændelser og/eller uhensigtsmæssigheder i forbindelse med anvendelse af udstyr og/eller it-systemer, skal kommunikeres på en sådan måde, at der kan iværksættes de rette korrigerende handlinger og påvirkning af produktionsmiljøet begrænses. Alle ansatte er ansvarlige for at indrapportere hændelser i de it-systemer og/eller det udstyr som de anvender eller har ansvar for. En del af dette ansvar er pligten til at rapportere enhver mistanke eller vished for hændelser. Målgruppe og ansvar Målgruppe Gælder Vedligeholdelse Ansvarlig for It-afdelingerne X Campus-IT X Brugere X Sikkerhedskonsulenten X X Procedure Når en hændelse konstateres skal denne prioriteres og gennemgå RUC s eskaleringsprocedure Bilag A for eskalering af hændelser. Prioritering Prioriteringen er et produkt af konsekvensen (impact), eller hvilken effekt en given hændelse kan have på forretningsførelsen og en vurdering af, hvor meget en given hændelse haster med at få udbedret (urgency), før det vil give forretningsmæssige konsekvenser. Skala for urgency er i udgangspunktet defineret som følger: Uopsættelighed Urgency 1 (Immediately) Urgency 2 (High) Urgency 3 (Normal) Verbal forklaring Har brug for en øjeblikkelig håndtering Har brug for håndtering inden for 4 timer Der er ingen øvre grænse for håndtering (næste servicevindue) Skala for impact er i udgangspunktet defineret som følger: Konsekvens Verbal forklaring Impact 1 En større gruppe af brugere er berørt. Hændelsen rammer hele universitetet og det skønnes at mere end 100 brugere er berør af hæn- (Extreme) delsen. Impact 2 (High) Impact 3 (Medium) En mindre gruppe af brugere er berørt. Hændelsen er regional (f.eks. et enkelt institut) og det skønnes at mindre end 50 brugere er berørt af hændelsen Få personer er berørt. Hændelsen er lokal og det skønnes at 1 2 brugere er berørt af hændelsen RUC_Procedure_Håndtering af hændelser 8

2 Side 2 Campus IT har udarbejdet følgende retningslinjer for prioritering af hændelser. Hændelserne gøres afhængig af impact (konsekvens) og urgency (uopsættelighed). Prioritet er genereret fra urgency og impact i henhold til nedenstående tabel: Impact 1 (Extreme) Impact 2 (High) Impact 3 (Medium) Urgency 1 (immediately) Urgency 2 (High) Urgency 3 (Normal) Prioritet 5 Prioritet 4 Prioritet 3 Prioritet 4 Prioritet 3 Prioritet 2 Prioritet 3 Prioritet 2 Prioritet 1 Prioritet = Hvor hurtigt kunden vurdere, at Campus IT skal reagere på en hændelse: Prioritet Reaktion - Mål for løsning (TTR) HelpDesk Prioritet 5 5 minutter Inden for 2 timer Prioritet 4 30 minutter Inden for 4 timer Prioritet 3 2 timer Inden for 8 timer Prioritet 2 8 timer Inden for 2 arbejdsdage, efter aftale, eller ved næste servicevindue Prioritet 1 16 timer Inden for 5 arbejdsdage eller ved næste servicevindue Eskalering Alle hændelser som indrapporteres, eskaleres mellem forskellige niveauer for teknisk assistance, der alle har til formål, at håndtere indkommende hændelser eller forespørgsler rettidigt. Dette efter følgende nedenstående prioriteringsskala. Prioritet Kategorisering Definition 5 Hardwarefejl IT systemet eller væsentlige dele af det er ude af funktion, således at afviklingen af systemet er generet i en sådan grad, at systemet ikke er brugbart. Dette kan eksempelvis være en fejlbehæftet strømforsyning eller interne komponenter i udstyret som fejler og dermed generer eller forhindrer afvikling af datatrafik (eksemplet er ikke udtømmende). 4 Funktions- og softwarefejl IT systemet eller væsentlige dele af det er ude af funktion, således at individuelle systemkomponenter ikke kan afvikle datatrafik eller afviklingen er generet i en sådan grad, at tjenesten som helhed ikke er brugbar. Dette kan eksempelvis være en log som er løbet fuld og dermed generer eller forhindrer afviklingen af systemet. Det kan også være fejl i softwaren (eksemplerne er ikke udtømmende). 3 Mindre fejl Mindre fejl der ikke hæmmer IT systemets funktionalitet, men som skal rettes af it-afdelingen eller leverandøren inden en forud aftalt frist. 2 Rettelser Der er tale om sikkerhedsmæssige opdateringer (patches) eller opgraderinger af systemet. 1 Ændringer Der er tale om funktionsmæssige ændringer til systemet I bilag A er beskrevet forretningsgangene for eskalering af hændelser på universitetet.

3 Side 3 Kontaktliste Samarbejdspartnere Funktion Navn Tlf.nr. Mobilnr. Internet (forskningsnettet) DeiC STADS Logica (CGI) Navision Moderniseringsstyrelsen F2 cbrain ifolder Novell Exchange, AD, LYNC m.v. Atea Hackere (angreb) CSIS Hackere og virus (hændelsesrapportering) DKCert Hackere og virus (Anmeldelse) Politi Fejl i applikationer Denne procedure beskriver de forholdsregler, som skal træffes af brugere og it-afdelingen i tilfælde af fejl i applikationer. Afhængig af applikationen der er berørt, tildeles der forskellig prioritet i henhold til retningslinjerne for prioritering. Se afsnitte om eskalering for videre instruks. 1. It-afdelingen undersøger de gældende eskaleringsretningslinjer med udgangspunkt i den tildelte prioritet. 2. It-afdelingen eskalerer og fejlsøgningens påbegyndelse i henhold til eskaleringsretningslinjerne. 3. It-afdelingen undersøger de applikationer vi selv drifter, event-loggen for eventuelle fejl. 4. Kan fejlen ikke udbedres ud fra de ovennævnte punkter, kontaktes ekstern assistance i henhold til kontaktlisten. Fejl i systemet 1. It-afdelingen undersøger de gældende eskaleringsretningslinjer. 2. It-afdelingen undersøger først om internetforbindelsen virker korrekt, brug evt. proceduren ved fejl på Internetforbindelsen. 3. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 2, om der er fejl på selve firewall forbindelsen. 4. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 3, om der er fejl på Exchangeserveren eller specifikke konti. 5. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 2 til 4, om der er fejl på SAN eller forbindelsen mellem Exchange Server og SAN eller switche

4 Side 4 6. Kan fejlen ikke udbedres ud fra de ovennævnte punkter 2 til 5, kontaktes ekstern assistance i henhold til kontaktlisten. Fejl på internetforbindelsen 1. Først tjekkes det, om det rent faktisk er internetforbindelse som er forsvundet eller at der er fejl i infrastrukturen (f.eks. DNS fejl), dette tjekkes ved at udføre en ping til en ekstern lokation, f.eks. ping hvis der svares er internetforbindelsen ok og der skal fejlsøges andre steder, ellers skal der fortsættes med pkt Der skal nu findes ud af, hvorvidt det er et brud på Forskningsnettets linjer eller de redundante løsninger, der også er en del af internetforbindelse. 3. For at konstatere om der problemer med forbindelsen til firewall en, skal der foretages et ping på de to firewalls (se ip-adresse på dokumentationen over RUCs internetforbindelser), svares der ikke er fejlen fundet ellers fortsæt til pkt For at konstatere om forbindelsen til den redundante switch, der styre internettet ad den primære eller backup linje, skal der foretages ping på begge disse (Se ipadresse på dokumentationen over RUCs internetforbindelser), svares der ikke er fejlen fundet og Deic kontaktes, ellers fortsæt til pkt Vi har nu fejlsøgt på alle interne fejlmuligheder og fejlen må være på Forskningsnettets forbindelse. Kundeservice hos DeiC kontaktes, der skal oplyses institution og resultatet af undersøgelserne, hvis DeiC kender fejlen, er denne fundet og der spørges, hvor lang tid det tager at rette fejlen. 6. Hvis det skønnes relevant sendes en intern til alle brugere på RUC (der kan ikke sendes til eksterne samarbejdspartnere, disse må kontaktes manuelt), hvor der informeres om fejlens art, tidslængde og informere samtidig om, at det ikke er muligt at sende eller modtage eksterne eller at anvende internettet, så længe fejlen varer. Fejl på VPN-forbindelser 1. It-afdelingen undersøger de gældende eskaleringsretningslinjer 2. It-afdelingen undersøger først om internetforbindelsen virker korrekt, brug evt. proceduren ved fejl på Internetforbindelsen. 3. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 2, om der er fejl på firewallens VPN modul eller på selve firewall forbindelsen. 4. It-afdelingen undersøger, hvis fejlen ikke findes i pkt. 3, om der er fejl på VPN LDAP serveren eller forbindelsen mellem LDAP serveren og RND. 5. Kan fejlen ikke lokaliseres ud fra de ovennævnte pkt. 2, 3 og 4 kontaktes ekstern assistance i henhold til kontaktlisten. Ved hackerangreb 1. Der skal oprettes en elektronisk log på en arbejdsstation, alt hvad der observeres skal noteres til senere evt. retsforfølgning. Loggen skal indeholde enhedens navn, ipadresse, dato og tid samt evt. handlinger foretaget på enheden der er blevet hacket. (check altid at dato og tid er korrekte). 2. Luk/spær for alt outbound trafik i firewallen.

5 Side 5 3. Observer i firewall loggen, hvor forsøg på udgående trafik kommer fra (internt) og hvilken ip-adresse hackerangrebet kommer fra (eksternt) 4. Når den (eller de) kompromitterede enhed (-er) er lokaliseret, lukkes der kontrolleret ned for firewallen. 5. Kontakt samarbejdspartneren (CSIS) til undersøgelse af skadesomfang og selve hændelsen. Samarbejdspartneren overtager styringen af den videre proces. 6. Dernæst skal der tages et image af hele indholdet på serveren (-erne) og hele imagefilen (-rne) skal sikres med en md5-checksum som bevissikring [bør måske være en del af ovenstående samarbejdspartneres arbejdsopgave]. 7. Herefter underretter it-chefen universitetsdirektøren, mail-relay serviceleverandøren og de lokale myndigheder (politi og DKCert) på. 8. Hvis det skønnes nødvendigt underrettes brugerne via mail, om lukningen af firewall og dermed adgang fra ekstern hold (også til *.ruc.dk og mail) samt årsagen til dette. Det videre arbejde med oprydning, planlægges herefter af samarbejdspartneren i samarbejde med it-sikkerhedsfunktionen og it-afdelingen, og hændelsesrapporteringen forberedes. Ved virusangreb 1. Alt arbejde på den pågældende PC indstilles. 2. Der noteres (på papir) alle umiddelbart tilgængelige oplysninger om identitet, kendetegn og lignende som bliver givet på skærmbilleder 3. Afbryd netværksadgang for Pc en forsøg ikke at afbryde strømmen på Pc en. Hvis du er i tvivl om, hvad der er hvad, så ring til Helpdesk på tlf.: eller Uden for kontortid til teamlederen Mads Sinkjær Kjærgaard på tlf.: Pc en må IKKE anvendes igen før it-afdelingen giver tilladelse hertil. 5. It-afdelingen undersøger om det er en enkeltstående hændelse, eller om der er tale om et omfattende angreb af et skadevoldende program. 6. Hvis it-afdelingen vurderer, at der er et større angreb af et skadevoldende program i gang på Internettet skal der tages stilling til, hvilke forholdsregler der skal træffes herefter, og hvorvidt Exchange serverne skal lukkes ned. Herefter underretter itsikkerhedskonsulenten universitetsdirektøren. 7. Brugerne underrettes telefonisk, via funktionslederen, om eventuelle handlinger, som bør udføres af brugerne selv. Det videre arbejde med oprydning planlægges herefter af teamlederen i samarbejde med itsikkerhedsfunktionen.

6 Side 6 Stjålet eller mistet udstyr Ved udlån af mobilt udstyr til medarbejdere underskrives blanket, hvoraf fremgår serienummeret på genstanden. Denne blanket arkiveres i supportfunktionen som registrering. Ved tyveri eller bortkomst af enheder meddeles dette til it-afdelingen, ved tyveri foretages endvidere politianmeldelse. Der indkøbes efterfølgende nyt tilsvarende udstyr, idet universitetet som statslig institution er selvforsikrende. Procedure ved mistet udstyr 1. Al bortkomst af it-udstyr skal øjeblikkelig meldes til it-afdelingen 2. It-afdelingen skifter password på brugerens AD konto 3. It-afdelingen sletter evt. brugeren fra poolen af trådløse adgangsprofiler hvis det er en bærbar pc der er mistet 4. It-afdelingen opretter evt. brugeren til trådløs adgang igen, men med en anden brugerkonto 5. It-afdelingen melder enheden stjålet hos HRK (de kontakter relevante myndigheder, husk reference fra anmeldelse til politiet) 6. It-afdelingen holder i en periode øje med, om nogle prøver at forbinde sig med den gamle brugerprofil via netværket, det trådløse netværk eller via VPN. Dokumentation af hændelsen Dokumentationsforholdsregler ved hændelsesrapportering: a. Hvordan og hvorfor skete det? b. Hvordan det er muligt at undgå samme sikkerhedshændelse igen c. Dokumentér skadens omfang og betydning d. Opdater relevante retningslinjer og forholdsregler. e. Indrapportering til myndigheder og DKCert (it-sikkerhedsfunktionen ved Virus og hackere) Undtagelser Ingen Referencer Informationssikkerhedspolitikken for RUC Kontroller I tilfælde af misligholdelse, forelægges sagen straks for It-sikkerhedsudvalget. Vedligeholdelse IT-sikkerhedskonsulenten

7 Side 7 Revision Version Forfatter Kontrolleret af Kontrol Godkendt Ændring 1.0 Henrik HJE Første udgave Jensen 1.1

8 Side 8 Bilag A Eskaleringsprocedure IT afdeling (Daglig drift) Automatisk overvågning Institutter Biblioteket Content Provider (DeIC o.l.) FA brugere Help Desk Brugerservice Help Desk Opret sag SPOC (Single Point Of Contact) Opret hændelsen i systemet Level 1 Målrettede Spørgsmål (dataindsamling) Definition af fejlområde, prioritering og eskalering til 2. level Hændelseshåndtering Information til opdragsgiver/ interessent Vurdering af konsekvens og uopsættelig For prioritet 4 eller 5 Ændringsstyring Afslut og registrer fejlen Rettelse og/ eller ændring påbegyndes Bestil hardware Skal der foretages Hardwareudskiftning Ja Ja Eskaler til level 3 Kan vi selv rette fejlen For prioritet 1, 2 eller 3: Teamlederen informeres Level 2 Målrettet fejlsøgning Problemhåndtering med evt. hardwareudskiftning 3rd level ressource mobiliseres (leverandører, samarbejdspartnere, egne specialister) Level 3 Detailkortlægning af problem Findes der en midlertidig Workaround? Rettelse og/ eller ændring påbegyndes Virker workaround? Den rigtige løsning planlægges og beskrives Information til Interessenter? Problemanalyse Information til Interessenter? Kan fejlen løses inden for 8 timer Skal der foretages Hardwareudskiftning Rettelse og/ eller ændring påbegyndes Afslut og registrer fejlen Detaljeret problemrapport Ja Bestil hardware Information til Interessenter? Katastrofehåndtering Strategisk ledelse informeres; It-ansvarlige Level 4 Er situationen forretningskritisk? Ja Aktivering af katastrofeberedskab* Handlingsplan for håndtering udarbejdes

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes.

Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. NC Service Desk FLIS Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen [Company E-mail] Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til Leverandørens drift-, support og vedligeholdelsesydelser.

Læs mere

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved TDC Scale Assistent til Android Copyright NOMADICCIRCLE 2011-2012 All rights reserved Revision Date 1 kw 20110518 Initial version 2 KW 20110522 Sproglige rettelser 3 KW 20110525 Afsnit vedr. Automatick

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold

Læs mere

Brugermanual Udarbejdet af IT-afdelingen 2008

Brugermanual Udarbejdet af IT-afdelingen 2008 Brugermanual Konfigurering af Outlook 2007 profil på Windows XP til opkobling med Outlook 2007 klient via Internet (RPC over HTTP): Apoteket.dk Udarbejdet af IT-afdelingen 2008 Indholdsfortegnelse 1.

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

SLA Service Level Agreement

SLA Service Level Agreement SLA Service Level Agreement Indholdsfortegnelse 1 Service Level Agreement... 1 2 Driftsvindue og oppetid... 1 2.1 Servicevindue... 1 2.1.1 Ekstraordinær service... 1 2.1.2 Patch Management... 1 2.1.3 Åbningstid...

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Drift, hosting, vedligeholdelse, support og servicemål

Drift, hosting, vedligeholdelse, support og servicemål Bilag 5 Drift, hosting, vedligeholdelse, support og servicemål 1. Drift Leverandøren skal levere driftsafvikling af webstatistikløsningen (systemet) i produktionsmiljøet, herunder sikre korrekt eksekvering

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

WSLA for webservices under Danmarks Miljøportal. Version 2.2

WSLA for webservices under Danmarks Miljøportal. Version 2.2 WSLA for webservices under Danmarks Miljøportal Version 2.2 Forord Dette er en Web Service Level Agreement (WSLA) for de fælles offentlige webservices, der er tilknyttet databaser under Danmarks Miljøportal.

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

GB-HD8272C-W. Kom godt i gang

GB-HD8272C-W. Kom godt i gang GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

Bilag 2: Service Level Agreement (SLA)

Bilag 2: Service Level Agreement (SLA) Bilag 2: Service Level Agreement (SLA) ACI A/S 8. marts 2012 ACI A/S Side 2 af 12 Indhold 1 Generelt... 3 1.1 Introduktion... 3 1.2 Kontakt til TDC Hosting i driftsfasen... 3 1.3 Datacenteradgang... 3

Læs mere

Bilag 15 Leverandørkoordinering

Bilag 15 Leverandørkoordinering Bilag 15 Leverandørkoordinering Version 0.8 26-06-2015 Indhold 1 VEJLEDNING TIL TILBUDSGIVER... 2 2 INDLEDNING... 3 3 LEVERANDØRENS ANSVAR... 4 4 LEVERANDØRENS KOORDINERINGS- OG SAMARBEJDSFORPLIGTELSE...

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Service Level Agreement (DK)

Service Level Agreement (DK) Service Level Agreement (DK) HighJump Software BRONZE SLA - Aftalenummer bedes oplyst ved kontakt til vores ServiceDesk Forfatter JFA Versionnr. 1.3 Dato 08-04-2014 Indhold Definitioner... 3 Introduktionstekst...

Læs mere

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient Vejledning til brug af BWS arbejdsplads med Cisco VPN klient - Tilslut din BWS computer til bankens netværk hjemmefra Version Forfatter Dato Dokumentstatus 1.0 Niklas Petersen 24.08.2015 Oprettet Side

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

Call Recorder Apresa. Apresa Call Recording

Call Recorder Apresa. Apresa Call Recording Apresa Call Recording Hvorfor optage samtaler? De optagede samtaler giver en værdifuld indsigt i eksempelvis: Medarbejdernes evne til at kommunikere positivt med kunden Medarbejdernes fokus på aftalte

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

GB-HD3172RCL-W. Kom godt i gang

GB-HD3172RCL-W. Kom godt i gang GB-HD3172RCL-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...

Læs mere

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang GB-HD9604T-PL / GB-HD9716T-PL Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD netværksoptager. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Både vedligeholdelses-, fejlmeldings- og eskalationsprocedurer er med i denne SLA.

Både vedligeholdelses-, fejlmeldings- og eskalationsprocedurer er med i denne SLA. Service Level Agreement (SLA) 1. Generelt Denne Service Level Agreement (herefter SLA) er en del af leveringen af internet fra Flexfone. Den omfatter både xdsl- og Fiber-baseret internet og sammen med

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Sådan opretter du et Bruger Servicekatalog En praktisk guide til at komme i gang med dit eget Bruger Servicekatalog

Sådan opretter du et Bruger Servicekatalog En praktisk guide til at komme i gang med dit eget Bruger Servicekatalog Sådan opretter du et Bruger Servicekatalog En praktisk guide til at komme i gang med dit eget Bruger Servicekatalog 1 Information Materialet er baseret på en kombination af det bedste fra de mest anerkendte

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement For DanDomain server og infrastrukturservices Indhold 1. Generelt... 2 2. Definitioner... 3 3. Teknisk support... 4 4. Hotline... 4 5. Ændringsanmodninger... 4 6. Vedligeholdelse

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Servicedeklaration For Borger.dk. Ansvarlig: Digitaliseringsstyrelsen

Servicedeklaration For Borger.dk. Ansvarlig: Digitaliseringsstyrelsen Servicedeklaration For Borger.dk Ansvarlig: Digitaliseringsstyrelsen 1. Indhold 2. Formål 2 Vedligehold og distribution af servicedeklaration 3. Kort beskrivelse af service af Borger.dk 2 2 4. Servicetidsrum

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Version 2.0 Senest revideret 17/08-2010 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Bilag 3 til aftale om Driftsplatform mellem på den ene side ServicePoint A/S CVR-nr. 26 61 64 09 Åbogade 15 DK-8200 Århus N. ( Leverandøren ) og på den anden side Kunden CVR-nr.

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Ballerup kommune Center for Børn og Ungerådgivning

Ballerup kommune Center for Børn og Ungerådgivning Ballerup kommune Center for Børn og Ungerådgivning Beredskabsplan for Ballerup Kommune når der er mistanke om vold eller seksuelt overgreb på børn eller unge. Udarbejdet 1.11.2013 Redigeret ultimo 2015

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

HOSTINGPLANER DDB CMS HOS DBC

HOSTINGPLANER DDB CMS HOS DBC HOSTINGPLANER DDB CMS HOS DBC Indhold Hostingplaner DDB CMS hos DBC... 1 1 Hostingplaner... 3 2 Definitioner... 4 2.1 Miljøer... 4 2.2 Support... 4 2.2.1 DDB CMS - 1. line support... 4 2.2.2 DDB CMS -

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

A/S SCANNET Service Level Agreement

A/S SCANNET Service Level Agreement A/S SCANNET Service Level Agreement Outsourcing, server og webhosting INDHOLD 1. GENERELT...1 1.1 STANDARDER & DEFINITIONER...1 2. DRIFTSVINDUE & OPPETID...2 2.1 SERVICEVINDUE...2 2.2 EKSTRAORDINÆR SERVICE...2

Læs mere

Region Midtjylland Proces for Change Management

Region Midtjylland Proces for Change Management Region Midtjylland Proces for Change Management Version 1.1 Forord Dette dokument beskriver RMIT s Change Management proces. Processen beskriver minimumskravene (need to have) for at få processen til at

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Servicevilkår Fælles Medicin Kort via NSP

Servicevilkår Fælles Medicin Kort via NSP Servicevilkår Fælles Medicin Kort via NSP Serviceudbyder: Lægemiddelstyrelsen Version: 0.2 Version Dato Ændringer 0.1 07.03.2011 Eksternt udkast til kommentarer 0.2 01.08.2011 Præciseringer af enkelte

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

ALMINDELIGE BETINGELSER

ALMINDELIGE BETINGELSER ALMINDELIGE BETINGELSER Lovgivning Enhver aftale som indgås med Sitemorse Danmark er omfattet af de til enhver tid gældende almindelige betingelser samt gældende dansk og international lovgivning. Kunden

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

VPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel.

VPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel. VPN VPN adgang til ASB s netværk er i øjeblikket en software-baseret PPTP-løsning, hvorfor opsætningen nemt kan foretages af den enkelte bruger i Windows. Nedenstående vejledning er gældende for den danske

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere