Beredskab til iseries

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Beredskab til iseries"

Transkript

1 Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab IT Manager Konference 2006 August 2006

2 Agenda Hvorfor skal virksomheden have et beredskab Hvilke krav er der Hvilke muligheder Hvorfor skal man teste Hvordan kommer man i gang

3 vorfor skal virksomheden have beredskab? Værdi For at forberede sig til afbrydelser Analysere risikoen og reducere den Kende effekten og omkostningerne ved nedetid Holde beredskabsplanen opdateret Teste (øve) beredskabsplanens effektivitet Compliance Leve op til krav fra lovgivning og industristandarder Krav fra revision Sikkerhed - ISO 17799, Code of practice for information security management Finansielt begrundet Beskyttelse af investorer Begrænse finansielle tab både på kort sigt (order, lager, produktivitet, ) og lang sigt (brand, kunder, markedsandel og tillid)

4 IT-infrastruktur Net

5 Risikoanalyse reduktion af risiko UPS M Fysisk sikkerhed hw service Hw service sw service Sw service Net M

6 En katastrofe måske mindre brand Net M

7 IT-infrastruktur for katastrofeberedskab Net M M

8 Analyse af aktuelle trusler Hvordan er trusselsbilledet evt. scenarier Strømsvigt Hw / sw Strejke / lockout / blokade Brand Sabotage Netværk Vandrør Naturkatastrofer Virus Hacking

9 isikoanalyse eksempel baseret på DS484 Trusler Sikkerhedsmiljø 1. Brand i eller omkring IT-rum Mangler sikret IT-rum 2. Katastrofe Mangler adgang til backup-systemer og test K o n s e k v e n s Lav Middel Høj Sandsynlighed Lav Middel 2 Høj 1 T r u s s e l s n i v e a u Lav Middel Høj Sikkerhedsmiljø Stærkt Middel Svagt 1, 2 Risikoniveauet for de to trusler er middel, og kan reduceres ved etablering af sikret IT-rum, adgang til backup-systemer og årlig test af beredskabet.

10 Start sikkerheden med et sikkert IT-rum Sikker brand- og varme beskyttelse iht. EN Modulopbygget - gulve, vægge og loft Gas- og fugttæt Slukningsvand beskyttet EMC beskyttet Faradays bur Tæt kabelgennemføringssystem Mekanisk beskyttelse buildingdeformation Indbrudssikkert Demo: TITE/Enaco, Malmö Eksempel: IT-rum på 90 m2, installationsgulv, køleanlæg, UPS, dieselgenerator HI-FOG brandsikring, projektledelse, afleveringstest

11 Elementer i et sikkert IT-rum Sikkert underlag installationsgulv Strømforsyning og strømkvalitet UPS / generator Konstant lufttemperatur Køling / installationsgulv Konstant luftfugtighed Køling Brand Alarmering og slukning (f.eks. HI-FOG) Sikker forsyning dublering

12 årbarhedsanalyse (Business Impact Analysis) Hvilke systemer er kritiske System A Tab ved nedetid Tab ved datatab Hvad er tabet ved nedetid Hvad er tabet ved datatab 1 min. 1 time 12 timer Tab stammer f.eks. fra 24 timer 1 uge Tabt omsætning og profit 2 uger Manglende økonomistyring Skadet image Nedetid Datatab Kontraktlige forpligtelser og bod Tabte markedsandele Mistet tillid hos investorer

13 Katastrofe - definition Definition, f.eks: En hændelse, h der forhindrer driften af IT-systemerne i mere end 48 timer Datatab svarende til 36 timer - fra seneste backup Omfanget er begrænset til lokaler, bygninger eller et område

14 Backup en særlig risiko... og hvad med datatabet Backup i sikkerhedsarkiv er basis for beredskabet 7 % af danske virksomheder mistede data i 2002 ikkerheden i Danmark 2002 (3. juli 2003)

15 Analyse af retableringsevne Lever infrastruktur og processer op til kravene Er infrastrukturen kendt og dokumenteret? Er netværket dokumenteret? Skal backup være synkroniseret? Er backup i eksternt arkiv? Hvem har adgang til at hente backup i eksternt arkiv? Hvordan retableres arbejdspladser? Er beredskabsplanen testet? Er beredskabsplanen opdateret?... current recovery capability needed recovery capability tolerable loss Outage duration gap

16 Strategi for retablering Udarbejdelse og evaluering af alternative muligheder Backup-systemer, netværk, alternative IT-rum Alternative arbejdspladser og/eller hjemmearbejdspladser? Integration af tilgængelighed og beredskab? Recovery Point Objective (loss of data) step 1 short term ($$-Px) step 1 target med-long term ($$-Px) target current current process x process y $$ solution cost Px planned date Nøglepersoner og kvalifikationer Omfattet af ændringsstyring Økonomi Recovery Time Objective (time to recover)

17 Hvad er mulighederne? Behov IT kan undværes i 2-6 uger : IT kan undværes i timer: Data er meget værdifulde : IT kan højst undværes 1 time : Anbefaling Check med ledelse og revision Adgang til backup-system Spejling af data Spejling af systemer

18 Katastrofeberedskab består af 3 elementer Et beredskab (infrastruktur) sikrer, at kritiske forretningsprocesser kan videreføres efter en katastrofe backup i sikkerhedsarkiv backup-system netværk... En beredskabsplan beskrivelse af aktivering og anvendelse af beredskabet Årlig retableringsøvelse træning i retablering eller verifikation af beredskabet...

19 IT-katastrofeberedskabsplan Beskrivelse af beredskabets anvendelse alarmering klassifikation - ulykke/katastrofe afhentning af backup fra sikkerhedsarkivet retablering bygningsfaciliteter maskiner programmel netværk backup-aftale og andre aftaler rapport fra sidste retableringsøvelse

20 Retableringsøvelser er et nødvendigt onde Retableringsøvelser er besværlige planlægning - specielt infrastruktur til øvelsen dyrt adgang til backup-center med testspecialister tidskrævende ofte flere dage rapportskrivning og opfølgning men også en overset kunst kan de rigtige bånd findes? kan backuppen læses? indeholder backuppen alle data? kender jeg mit system (hw, sw, tape, backup-sw,...)? har jeg retableringsprocedurer? til retablering på andet hw (specielt WinTel)? også drivere og rettelser fra nettet?

21 Simpelt katastrofeberedskab: Beredskabs-Service Beredskabs-Service består af 3 elementer: Adgang til Backup-System ved katastrofe (transporteres til kunden normalt inden 6 timer) Adgang til årlig test hos IBM Oplæg til simpel beredskabsplan Backup-Systemer: iseries pseries xseries Tape Units Storage Units Support: Alarmering 24/7/365 Lokaler Consulting IBM testspecialister IT Sikkerhed

22 Spejling - Rapid Recovery eller HAS Spejling af iseries data kan udføres med sw fra Vision Solutions Rapid Recovery spejling til IBM, drift af IBM HAS intern spejling og drift Virksomhed VISION IBM BCRS Backup-System VISION LAN

23 Business Continuity & Resilience Services Tillid hos kunder og i samfundet kan let mistes tillid er kostbar Virksomheder og myndigheder må holde kritiske forretningsprocesser kørende: når de rammes af fejl når de bliver hacket når de rammes af virus hvis de rammes af brand eller naturkatastrofe hvis de rammes af hærværk hvis de bliver udsat for terror skal katastrofeberedskabet levere varen også i tilfælde af (e-)terror. Katastrofeberedskab er et af de 11 basale krav i DS 484, Standard for informationssikkerhed

24

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier Agenda Typiske udfordringer Begreber omkring recovery Forretningens krav Metoder/muligheder Recovery med TSM Nye teknologier Afrunding - spørgsmål Typiske udfordringer Ingen SLA fra forretningen på systemer

Læs mere

it-sikkerhed i produktionen DE 5 TRIN

it-sikkerhed i produktionen DE 5 TRIN it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

It-beredskabspolitik for Ishøj Kommune

It-beredskabspolitik for Ishøj Kommune It-beredskabspolitik for Ishøj Kommune Version Dato Udarbejdet af Ændringer Godkendt af ledelsen 0.1 - Neupart Første udkast - 0.2 - Neupart 2.2 Beredskabs - organisation fastsat. 2.3 Tilgængelighedskrav

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Software udvikling & Web udvikling

Software udvikling & Web udvikling Software udvikling & Web udvikling Udarbejdet af: MS Elektronik & Data Rev. 1.1 2002 1. Systemets omfang 1.1 (i det efterfølgende "MSE") giver hermed brugeren en ikkeoverdragelig og ikke-eksklusiv brugsret

Læs mere

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Beredskabsplan (delplan) - Administrationen

Beredskabsplan (delplan) - Administrationen Beredskabsplan (delplan) - Administrationen Udarbejdet af: Morten Hedelund Hougaard Dato: 01-10-2009 Sagsid.: 00.08.00-P15-1-09 Version nr.: 1 Faaborg-Midtfyn Kommunes beredskabsplan for administrationen

Læs mere

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen

Læs mere

Digitaliseringsstyrelsen Risikovurdering Marts 2018

Digitaliseringsstyrelsen Risikovurdering Marts 2018 www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

Generelle vilkår for oprettelse i og anvendelse af

Generelle vilkår for oprettelse i og anvendelse af Generelle vilkår for oprettelse i og anvendelse af 1 Definitioner Aftalen Ved Aftalen forstås den aftale, der indgås mellem Talura ApS og Virksomheden. Aftalen er underlagt bestemmelserne i nærværende

Læs mere

15.00-15.30: Registrering, velkomst forfriskning og kage. 16.45-17.15: Indlæg om IBM TSM og Veeam som kombination ved Komplex it

15.00-15.30: Registrering, velkomst forfriskning og kage. 16.45-17.15: Indlæg om IBM TSM og Veeam som kombination ved Komplex it Agenda 15.00-15.30: Registrering, velkomst forfriskning og kage 15.30-16.00: Indlæg om ETERNUS CS 8000 ved Michael Søriis, Fujitsu A/S 16.00-16.30: Case: ETERNUS kundecase ved Michael Søriis, Fujitsu A/S

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Velkommen. Program: Oplæg om emnet baseret på Best Practice (ITIL) Refleksion

Velkommen. Program: Oplæg om emnet baseret på Best Practice (ITIL) Refleksion Driftskontrakter Hvordan sikrer man sig, at man får en ordentlig driftskontrakt? Hvad skal man være opmærksom på, og hvornår begynder man egentlig at tænke den ind? Velkommen Program: Oplæg om emnet baseret

Læs mere

as a Service Dynamisk infrastruktur

as a Service Dynamisk infrastruktur Dynamisk infrastruktur Vi bygger dynamisk infrastruktur...... og holder den kørende Om jeres it-infrastruktur fungerer optimalt, er i bund og grund et spørgsmål om kapacitet. Og så er det et spørgsmål

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Velkomst og praktiske informationer

Velkomst og praktiske informationer Security & Risk Management Update Velkomst og praktiske informationer Klaus Kongsted Aarhus, 13. juni 2013 Dubex A/S - Profil Specialister i og laver kun it-sikkerhed siden 1997 Ca. 50 medarbejdere i København

Læs mere

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems) DS 3001 Organisatorisk robusthed. Sikkerhed, beredskab og kontinuitet. Formål og anvendelsesområde Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Generelle vilkår for anvendelse af

Generelle vilkår for anvendelse af Generelle vilkår for anvendelse af 1 Definitioner Aftalen Ved Aftalen forstås den aftale, der indgås mellem Talura ApS og Virksomheden. Aftalen er underlagt bestemmelserne i nærværende Generelle Vilkår.

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Principper for god beredskabsplanlægning

Principper for god beredskabsplanlægning Principper for god beredskabsplanlægning Fg. kontorchef Mads Ecklon Center for Samfundssikkerhed og Beredskab Programteori - krisestyring Effekt Mindske konsekvenser Normalisere situationen Proces Krisestyring

Læs mere

Sotea ApS. Indholdsfortegnelse

Sotea ApS. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj

Læs mere

Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen

Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen Stream B: Governance, Risk & Compliance Dokumentation af kontroller September 2012, Arne Joensen Overvejelser omkring kontroller og compliance GRCsystemer Udgangspunkt Dokumentation og overblik Hvilke

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05 SW6 SAI Services 1: (Fil) service admin torsdag 7/4 05 agenda Backup / Restore SW pakke management Windows Installer RPM mm Patch management Linux / Windows Backup og Restore I hvilke situationer er der

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 support@nhc.dk Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1

Læs mere

Din organisation og dine mennesker skal være med!

Din organisation og dine mennesker skal være med! Din organisation og dine mennesker skal være med! ITIL V3 kompetenceplanlægning Johnny Jensen Service & Support Forum Service & Support Forum ITIL is a Registered Trade Mark of the Office of Government

Læs mere

Krisestyring og beredskab

Krisestyring og beredskab Krisestyring og beredskab Begreber, termer og forståelsesramme 5. november 2014 KRISESTYRING OG BEREDSKAB TERMER OG SAMMENHÆNG Der er en mængde begreber kny-et /l krisestyring og beredskab. Der er mange

Læs mere

Roadshow: ITIL V3. hvordan træder man ud af børneskoene?

Roadshow: ITIL V3. hvordan træder man ud af børneskoene? Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den

Læs mere

Proces orientering af IT organisationer (ITIL - implementering)

Proces orientering af IT organisationer (ITIL - implementering) Proces orientering af IT organisationer (ITIL - implementering) Af Lars Zobbe Mortensen Indholdsfortegnelse 1 Indledning... 3 1.1 Hvorfor bedst practice processer (f.eks. ITIL)?... 3 2 Beslutning om forandring...

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Uddannelse: Født: 1973

Uddannelse: Født: 1973 Uddannelse: Bopæl: HD Smørum Født: 1973 Civilstand: Sprog: Gift, 2 børn Dansk, engelsk, svensk og norsk Introduktion: NJ er certificeret projektleder med fokus på infrastruktur-, implementerings-, migrerings-,

Læs mere

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer

Læs mere

Politik

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

EFFEKTIVE BEREDSKABSPLANER Steen Wilken, Principal Consultant, Risk & Security

EFFEKTIVE BEREDSKABSPLANER Steen Wilken, Principal Consultant, Risk & Security EFFEKTIVE BEREDSKABSPLANER Steen Wilken, Principal Consultant, Risk & Security Beredskab; det at være forberedt på og parat til at reagere hensigtsmæssigt hvis en bestemt situation opstår Kilde: Den Danske

Læs mere

Velkommen. Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist

Velkommen. Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist Velkommen Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist 1 Agenda Fra backup til restore produkt Politikstyret Backup Live Demo 2 IBM XIV Snapshots - Næsten uden begrænsninger Snapshot

Læs mere

Sådan får du styr på de digitale risici

Sådan får du styr på de digitale risici Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Virtualisering og data på banen

Virtualisering og data på banen Virtualisering og data på banen EMC Forum 18. november 2009 Præsenteret af CIO, Kenneth Lau Rentius, Banedanmark Virtualisering og data på banen Keynote Præsentation Server virtualisering Backup og arkivering

Læs mere

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure Windows Server SBS/EBS Claus Petersen Sr. PTS Core Infrastructure IT-folk skal styrke deres kompetencer og certificeringer på tre hovedområder: Teknologi, proces og forretningskompetencer Teknologier,

Læs mere

KOMPETERA Solution Day

KOMPETERA Solution Day KOMPETERA Solution Day Om Athena IT-Group A/S Grundlagt i 1995 Børsnoteret på Nasdaq OMX First North siden 2007 Athena ligger størrelsesmæssigt nr. 3 i vores markedssegment, målt på Microsoft SPLA licenser

Læs mere

Informi GIS. Når viden skal ses. Kurt Andersen. Viceadministrerende direktør Fungerende chef for Intern IT

Informi GIS. Når viden skal ses. Kurt Andersen. Viceadministrerende direktør Fungerende chef for Intern IT Informi GIS Når viden skal ses Kurt Andersen Viceadministrerende direktør Fungerende chef for Intern IT Hvem er Informi GIS Hvad laver vi Agenda Hvordan har vi fokus på IT-infrastrukturen til optimering

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

It-direktør Nils Lau Frederiksen

It-direktør Nils Lau Frederiksen It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces..

Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces.. Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces.. 20000 m², Åbent 56 h/uge, 520 000 besøgende / år. Brand, Vand & Storm, Værdiredning,

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Innovation og arbejdsmiljøledelsej

Innovation og arbejdsmiljøledelsej Innovation og arbejdsmiljøledelsej Projektleder Nanna Eriksen Århus Kommune, Magistratsafdeling Kultur og Borgerservice Center for økonomi og personale (CØP) Mobil: 51576603 Mail: Nanna.s.eriksen@gmail.com

Læs mere

Minimér risikoen for data-lækage i din virksomhed

Minimér risikoen for data-lækage i din virksomhed Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved. Agenda 1 Data lækage,

Læs mere

MODTAGELSESERKLÆRING [SKRIV PROJEKTETS NAVN HER] Revisionshistorik. AAU It Services Selma Lagerlöfs Vej Aalborg Ø

MODTAGELSESERKLÆRING [SKRIV PROJEKTETS NAVN HER] Revisionshistorik. AAU It Services Selma Lagerlöfs Vej Aalborg Ø AAU It Services Selma Lagerlöfs Vej 300 9220 Aalborg Ø Revisionshistorik Revisionsdato Version Ændringer Forfatter 1 Indhold 1 Indhold... 1 2 Anvendelse... 3 3 Praktisk vejledning... 3 4 Generel information...

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur

Læs mere

Drejebog til udarbejdelse af beredskabsplaner. Udarbejdet for Københavns Universitet

Drejebog til udarbejdelse af beredskabsplaner. Udarbejdet for Københavns Universitet Drejebog til udarbejdelse af beredskabsplaner Udarbejdet for Københavns Universitet Indholdsfortegnelse Side 1 Indledning 3 1.1 Beredskabsplanens definition 3 2 Afgrænsning 5 2.1 Omfang 5 2.2 Struktur

Læs mere

Christian Sandbeck, Direktør for KMDs Contract Management

Christian Sandbeck, Direktør for KMDs Contract Management DIAS 1 IMPLEMENTERING AF CONTRACT MANAGEMENT I KMD Christian Sandbeck, Direktør for KMDs Contract Management DAGSORDEN DIAS 2 Hvorfor Contract Management ( CM ) som disciplin i KMD? Introduktion til KMD

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Virtualisering af. v. / Ib Tordrup

Virtualisering af. v. / Ib Tordrup 1 2 Agenda Introduktion af ÅF Introduktion af VF Virtualisering af VF Opsummering og Spørgsmål 3 ÅF Energy 1 000 employees Industry 1 400 employees Infrastructure 1 200 employees Technology 800 employees

Læs mere

RÆDSELSHISTORIE FRA DET VIRKELIGE LIV. Den Tekniske side af sagen

RÆDSELSHISTORIE FRA DET VIRKELIGE LIV. Den Tekniske side af sagen RÆDSELSHISTORIE FRA DET VIRKELIGE LIV Den Tekniske side af sagen Kort intro Thomas Laursen Infrastructure Specialist Storage / Server 20år+ Primært HPE og NetApp Backup / Recovery navnlig Veeam suiten

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav ITA-konferencen 2009 Projektchef: Martin Pedersen Sikkerhed fra vugge til grav Hvorfor sikkerhed initielt Sund fornuft Bidrager til at etablere overblik Bidrager til en stringent styring af informationssikkerheden

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Er fremtiden nem for NemID?

Er fremtiden nem for NemID? Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity

Læs mere

Executive Circle - Integration. Forretningsspor

Executive Circle - Integration. Forretningsspor Executive Circle - Integration Forretningsspor Dagens menu 10:20 Business Integration - Microsofts strategi og visioner Henrik Albrechtsen, Solution Specialist, Microsoft Danmark 10:30 - Kundecase Royal

Læs mere

Proces til vurdering af cloud løsning og risici

Proces til vurdering af cloud løsning og risici Proces til vurdering af cloud løsning og risici John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Definition af Cloud 2. Inspiration til procestrin 3. Indledende betragtninger

Læs mere

Fra intern service til ekstern leverandør - globale løsninger

Fra intern service til ekstern leverandør - globale løsninger Fra intern service til ekstern leverandør - globale løsninger DFM præsentation Søren Andersen Facility Management Director Novozymes A/S 6. oktober 2011 2 Summary og anbefaling FM Deep Dive fra McKinsey

Læs mere

serien og nyheder i ISO og ISO 27002

serien og nyheder i ISO og ISO 27002 27000- serien og nyheder i ISO 27001 og ISO 27002 Dansk Industri/ITEK 3. juni 2014 Jesper E. Siig Senior Security Advisor Om Neupart ISO 27001 certificeret virksomhed. Udvikler og sælger SecureAware, en

Læs mere

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,

Læs mere

Business case. for. implementering af InCare på plejecenter med 40 beboere

Business case. for. implementering af InCare på plejecenter med 40 beboere Dato: 2012 J.nr.: xx Business case for implementering af InCare på plejecenter med 40 beboere Version: 3.2 2/11 Indholdsfortegnelse 1. Ledelsesresume... 3 2. Løsningsbeskrivelse... 4 Projektets navn eller

Læs mere

Rose Holm A/S. Viljen til automatisering Vi vil bevare arbejdspladser i DK

Rose Holm A/S. Viljen til automatisering Vi vil bevare arbejdspladser i DK Rose Holm A/S Viljen til automatisering Vi vil bevare arbejdspladser i DK Agenda Kort præsentation af Rose Holm A/S Udgangspunkt Hvorfra kommer viljen til automatisering? Hvorfor automatisering? Forudsætninger

Læs mere

Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter

Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Dansk standard DS 3999 1. udgave 2010-10-12 Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Requirements for security of cash centers, transit stations

Læs mere

IT-sikkerhed som et byggeprojekt?

IT-sikkerhed som et byggeprojekt? IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:

Læs mere

EU-udbud af Beskæftigelsessystem og ESDHsystem

EU-udbud af Beskæftigelsessystem og ESDHsystem EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 A Københavns Kommunes IT-sikkerhedspolitik Indholdsfortegnelse 1. IT-sikkerhedspolitik

Læs mere

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen Modenhed og sikkerhed hos databehandlere Charlotte Pedersen 28. Januar 2014 Præsentation Charlotte Pedersen Director Cand.scient.pol. ISO27001:2013 Certified ISMS Lead Auditor (IBITG accredited) mv., CIIP,

Læs mere

Roadshow: ITIL V3 hvordan træder man ud af børneskoene?

Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Roadshow: ITIL V3 hvordan træder man ud af børneskoene? Westergaard Management A/S Stifter Ole Westegaard Adm. Direktør Steen Sverker Nilsson Direktør Johnny Jensen Westergaard Management stiftedes den

Læs mere

Supply Chain Netværk Design

Supply Chain Netværk Design Supply Chain Netværk Design Indsigt og forretningsværdi Den Danske Supply Chain Konference København den 8. juni 2016 Formålet med i dag Give en generel forståelse af hvad supply chain netværk design er

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne

Læs mere

Indhold. Digital post. Digital Post

Indhold. Digital post. Digital Post Indhold Digital Post Hvad modtager jeg i min digitale postkasse? Hvem er det, der står bag den digitale postkasse? Hvilke oplysninger registrerer vi om dig? Kan jeg sende digital post til det offentlige?

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16. Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu

Læs mere

ANTAL ANSATTE I VIRKSOMHEDERNE VIRKSOMHEDERNES ALDER 10+ 2-10 0-1. +10 år 6-10 år 0-5 år. Antal ansatte. Antal virksomheder. Alder.

ANTAL ANSATTE I VIRKSOMHEDERNE VIRKSOMHEDERNES ALDER 10+ 2-10 0-1. +10 år 6-10 år 0-5 år. Antal ansatte. Antal virksomheder. Alder. 2 3 Antal ansatte ANTAL ANSATTE I VIRKSOMHEDERNE 1+ 2-1 -1 1 2 3 4 5 6 Antal virksomheder VIRKSOMHEDERNES ALDER Alder +1 år 6-1 år -5 år 5 1 15 2 25 Antal 4 3 35 4 45 SAMMENSÆTNING AF BRANCHER Basissoftware

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere