Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Størrelse: px
Starte visningen fra side:

Download "Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded"

Transkript

1 Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014

2 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering til Windows XP Embedded (WXPE). Når WXPE ikke længere bliver opdateret, er der risiko for, at nye sårbarheder, der måtte blive fundet i styresystemet, ikke vil blive lukket af Microsoft hvorved sårbarhederne kan blive udnyttet ved fremtidige cyberangreb. Center for Cybersikkerhed anbefaler på den baggrund, at organisationer, der anvender WXPE, allerede nu begynder at overveje og planlægge mulighederne for at sikre enheder med WXPE. Denne sikkerhedsanbefaling har til formål at understøtte organisationernes arbejde hermed. Herunder præsenterer Center for Cybersikkerhed indledningsvis WXPE og nogle af de komplikationer, der vil kunne optræde ved ophøret af serviceopdateringerne. Herefter følger en række konkrete anbefalinger, som Center for Cybersikkerhed opfordrer organisationerne til at følge, med henblik på at de indtænker fremtidig sikkerhed og funktionalitet i forhold til enheder med WXPE - også efter 31. december Der er ikke tale om en egentlig sikkerheds- og funktionalitetsløsning, men om ni generiske overvejelser og tiltag, der vil være til gavn for mange organisationer. WXPE og risikoen for sårbarheder WXPE er en skrællet udgave af Windows XP, der bliver anvendt som styresystem på forskellige former for udstyr, f.eks. udstyr, der anvendes i industrielle kontrolsystemer og ved distribution af elektricitet og vand samt som basissoftware i hospitalsudstyr og kontantautomater. En WXPE-installation understøtter en delmængde af Windows XP s services, API er og drivere, og indeholder dermed også de sårbarheder, der måtte være heri. Microsoft har i takt med udviklingen af Windows løbende udviklet nyere versioner af Windows Embedded. Den seneste version er således Windows Embedded 8. Center for Cybersikkerhed vurderer, at det kommende ophør af serviceopdateringer til WXPE kan få betydning for informationssikkerheden i de systemer og den infrastruktur, hvori enheder med WXPE indgår. For enheder med WXPE kan det imidlertid være kompliceret eller i praksis umuligt at foretage en udskiftning på kort sigt. Center for Cybersikkerhed anbefaler derfor, at organisationer, der anvender systemer og infrastruktur, hvori enheder med WXPE indgår, snarest muligt indleder planlægning af opgradering og/eller konvertering til tidssvarende software eller overvejer andre muligheder for at sikre enhederne med WXPE, herunder i størst mulig grad at isolere dem fra internetforbindelser. Kernen i enheder med WXPE er en applikation, der afvikler enhedens funktion, men organisationerne skal også være opmærksomme på den hardware og de styringssystemer, som enheder med WXPE eventuelt kommunikerer med. Det er således væsentligt, at organisationerne fokuserer på enhedens funktion og de krav, den stiller til sit omgivende miljø. Indsigt i enhedens funktion er essentielt for at træffe beslutning om, hvorvidt organisationerne skal opgradere styresystemet eller finde nye applikationer til enheder med WXPE. Hvis organisationerne hverken kan opgradere enhedernes styresystem eller finde nye applikationer, vil det måske være nødvendigt med et 1 1

3 nyt styresystem, der løser samme opgave. Alternativt kan organisationerne forsøge at finde en helt ny enhed, der løser samme opgave, eller isolere enheden helt, hvis der ikke eksisterer en ny løsning. Valget afhænger af, hvordan det er muligt at finde en funktionel erstatning for WXPE-løsningen. Anbefalinger Herunder præsenterer Center for Cybersikkerhed en række anbefalinger som organisationerne, der benytter sig af enheder med WXPE bør overveje. Anbefalingerne løser ikke organisationernes potentielle udfordringer med hverken funktionalitet eller sikkerhed, men beskriver en proces, der understøtter langsigtede, planlagte og gennemtænkte sikkerhedsog funktionalitetstiltag for enheder med WXPE. 1) Kortlæg, hvilke enheder, der kører med WXPE, samt deres applikationer Det kan være kompliceret at etablere et overblik over, hvilke enheder, der benytter WXPE. Enheder med WXPE løser ofte meget forskellige opgaver, og det er ikke nødvendigvis tydeligt, at enheden benytter WXPE som underliggende teknologi. Enheder med WXPE kan som nævnt bl.a. anvendes i industrielle kontrolsystemer og ved distribution af elektricitet og vand samt som basissoftware i hospitalsudstyr og kontantautomater. Center for Cybersikkerhed anbefaler, at organisationerne kortlægger, hvilke enheder med WXPE, de har i drift, og hvilke opgaver enhederne udfører. Organisationerne kan evt. kontakte deres leverandører for at konstatere, om enhederne benytter WXPE. I forlængelse heraf anbefaler Center for Cybersikkerhed, at organisationerne kortlægger applikationer, der kører på enheder med WXPE, med henblik på at afgøre, om de kan opgraderes. 2) Foretag risikovurdering Efter kortlægningen anbefaler Center for Cybersikkerhed, at organisationerne udarbejder en risikovurdering for systemer eller infrastruktur, der anvender WXPE eller hvori enheder med WXPE indgår. Center for Cybersikkerhed anbefaler, at organisationerne, når de foretager risikovurderingen, inddrager hensyn til både sikkerhed og funktionalitet. Organisationerne bør gennemføre en risikovurdering af hver enhed, der benytter WXPE, og derefter prioritere enhederne efter både sikkerheds- og funktionalitetsrisici. Risikoen kan udtrykkes som en samlet vurdering af sandsynligheden for og konsekvensen af, at en enheds funktion bliver sat ud af drift og/eller kompromitteret. Organisationerne kan i mange tilfælde med fordel fokusere på konsekvensen ved driftsnedbrud og/eller kompromittering, da det kan være svært at vurdere sandsynligheden for, at en given enhed bliver sat ud af drift eller udsættes for en kompromittering. 3) Overvej, hvad der skal ske med enheder med WXPE Når kortlægningen af enheder med WXPE og risikovurdering er foretaget, bør organisationerne overveje, hvorvidt hver enhed, der benytter WXPE, skal have opgraderet styresystemet til et, der fortsat sikkerhedsunderstøttes af leverandøren, have ny applikation, have ny hardware, isoleres eller om en helt ny løsning skal implementeres (punkt 4-8 nedenfor). 2

4 Desuden bør organisationerne når de har gennemført risikovurderingen og overvejet, hvilken måde de vil håndtere hver enhed, der benytter WXPE planlægge, hvornår og hvordan de pågældende enheder kan opgraderes, isoleres eller om en ny løsning implementeres, da det kan betyde, at organisationerne skal tage enheder ud af drift i en periode for derefter at sætte enhederne i drift på ny. Organisationerne vil givetvis nemt kunne tage visse enheder ud af drift og sætte dem i drift på ny, uden at det generer produktionen, mens driftsstop, udskiftning og idriftsættelse af andre enheder kræver god planlægning. Derfor er det vigtigt, at organisationerne vurderer de risici, der er forbundet med driftsstop, udskiftning og idriftsættelse, og eventuelt planlægger et servicevindue, hvor det kan ske. 4) Opgradering af styresystem I de tilfælde, hvor organisationerne kan opgradere en enhed til en senere version af Windows eller et andet styresystem, som fortsat bliver sikkerhedsopdateret, er en sådan opgradering typisk den mest enkle fremgangsmåde, da funktionaliteten og sikkerhedsniveauet som udgangspunkt bliver bibeholdt. Organisationerne skal imidlertid være opmærksomme på, at et nyt styresystem kan stille krav til den hardware, den bliver afviklet på, som ikke honoreres af den eksisterende enhed. Hardwareproblematikken bliver uddybet under punkt 6 nedenfor. Desuden bør organisationerne være opmærksomme på, at applikationer i visse tilfælde kan forhindre opgradering af styresystemet, selv om hardwaren måtte understøtte det. Det er således nødvendigt, at organisationerne afprøver, om de nødvendige applikationer kan afvikles stabilt på det opgraderede styresystem, og at organisationerne konfigurerer sikkerhedsindstillinger ved opgradering. 5) Ny applikation Hvis en applikation forhindrer opgradering af styresystemet på en given enhed, kan det være nødvendigt at udfase den og finde en ny applikation, der udfører samme opgave. Første skridt er at lede efter opdateringer til og nyere releases af den aktuelle software. I nogle tilfælde skal der måske udvikles en ny applikation, der gør det muligt at flytte opgaven til en anden platform. Den nye applikation kan stille andre krav til styresystem og hardware, og det kan være forbundet med store omkostninger og tid at indføre en ny applikation. Center for Cybersikkerhed anbefaler derfor, at organisationerne starter deres planlægning i god tid og får budgetteret med udgifter til udviklingen. 6) Ny hardware Som nævnt kan både en opgradering af styresystem og en løsning med en ny applikation stille nye krav til den hardware, løsningen kører på, hvorfor det kan være nødvendigt at udskifte hardwaren. I tilfælde af udskiftning af hardwaren, anbefaler Center for Cybersikkerhed, at organisationerne gennemgår den nye hardware og vurderer, hvilke kommunikationsindgange, der skal være tilgængelige. Det skal være muligt at afvikle applikationen hensigtsmæssigt, og organisationerne skal kunne opdatere og vedligeholde styresystemet uden, at der bliver gået på kompromis med sikkerheden. Det meste moderne hardware har USB-porte, trådløst netværk eller andre kommunikationsteknologier, der er nemt tilgængelige. Det er væsentligt at være opmærksom på, 3 3

5 hvilke faciliteter hardwaren har og at fjerne eller deaktivere alle kommunikationsfaciliteter, der ikke er vigtige for driften af enheden. 7) Isolation Det bør have første prioritet at opgradere udstyr fra WXPE til en nyere udgave af Windows eller til et andet styresystem, men det kan imidlertid for enkelte enheder vise sig at være en umulig opgave inden det annoncerede tidspunkt for ophør af serviceopdateringer. I disse tilfælde bør organisationerne som alternativ overveje at isolere enheden. I den forbindelse bør organisationerne oprette en politik for, hvem der kan tilgå enheden, og under hvilke omstændigheder enheden kan tilsluttes netværk, USB-nøgler og tilsvarende. Center for Cybersikkerhed anbefaler, at enheder med WXPE, der ikke opgraderes eller udskiftes, i stedet isoleres mest muligt. Er der funktionalitetskrav, der gør, at enheden med WXPE ikke kan isoleres, bør organisationerne udvise særlig stor opmærksomhed på uregelmæssigheder, f.eks. gennem en styrkelse af den løbende overvågning af logs samt gennem øget opmærksom på, om der konstateres sårbarheder i WXPE. 8) Helt ny løsning En enhed med WXPE vil ofte have en vis alder, og der kan være anledning til at vurdere, om arkitekturen i løsningen fortsat er tidssvarende. I en situation, hvor det ikke er enkelt at erstatte WXPE på en given enhed, bør organisationerne derfor overveje, om de kan udfase enheden, og hvordan det sikkerheds- og forretningsmæssige formål kan opnås ved brug af nye teknologier eller ad anden vej. 9) Afprøv den nye opsætning Uanset om organisationerne har opgraderet et eksisterende styresystem, isoleret enheden eller fundet en helt ny løsning, er det vigtigt at afprøve, om alt virker, som det skal. Mange enheder med embedded-styresystem vil være svære at tage ud af drift og idriftsætte på ny, hvorfor det er væsentligt, at organisationerne har overblik over de processer, der kan påvirke henholdsvis driftsstop og idriftsættelse af enheden. Samtidig bør organisationerne også teste, om enhedens opdaterings- og sikkerhedsprocedurer virker. Hvis det har en meget stor konsekvens, såfremt enheden bliver kompromitteret, kan organisationerne gennemføre en penetrationstest, der kan vise, hvor højt et sikkerhedsniveau der er implementeret på enheden. Kilde: https://www.directionsonmicrosoft.com/ roadmap/2014/01/managing-windowsxp-after-extended-support-ends Center for Cybersikkerhed Center for Cybersikkerhed bidrager til at beskytte Danmark mod cyberangreb med fokus på den kritiske ikt-infrastruktur. Det sker bl.a. ved, at Center for Cybersikkerhed varsler om cyberangreb, og ved at centeret efter nærmere vurdering bistår angrebne organisationer med at imødegå og afhjælpe cyberangreb. På Center for Cybersikkerheds hjemmesiden, cfcs.dk, er der yderligere information om cybertrusler og cybersikkerhed, herunder løbende opdaterede situationsbilleder, trusselsvurderinger, vejledninger samt en årlig risikovurdering. 4

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

OFTE STILLEDE SPØRGSMÅL

OFTE STILLEDE SPØRGSMÅL Copyright 2015 EG A/S FAQ OFTE STILLEDE SPØRGSMÅL EG Clinea Dette dokument giver svar på de oftest stillede spørgsmål i forbindelse med opgradering fra MedWin til EG Clinea Copyright 2015 EG A/S FAQ Side

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Civilstyrelsen. Lex Dania editor 2010. Installationsvejledning. Version: 1.0 2012-03-09

Civilstyrelsen. Lex Dania editor 2010. Installationsvejledning. Version: 1.0 2012-03-09 Installationsvejledning Version: 1.0 2012-03-09 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR 2010?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Langtved Data A/S Nyhedsbrev

Langtved Data A/S Nyhedsbrev Langtved Data A/S Nyhedsbrev Nr. 3 25. november 2008 Introduktion I dette nummer af nyhedsbrevet har vi sat fokus på de afholdte brugermøder som har vist sig at være en stor succes. Der kan læses om hvilke

Læs mere

Vejman.dk mobile løsninger. Ved. Paul Stühler

Vejman.dk mobile løsninger. Ved. Paul Stühler Vejman.dk mobile løsninger Ved. Paul Stühler Baggrund for opgaven Generelt er der ønsker fra vores brugere om. Øget fleksibilitet gennem adgang til vejman.dk på mobile enheder. Behov for at arbejde målrettet

Læs mere

Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer

Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer INDLÆG 13 : DYNAMICS AX Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer Tonny Bybæk, Lau Bøgelund Larsen Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer

Læs mere

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Business case. for. implementering af InCare på plejecenter med 40 beboere

Business case. for. implementering af InCare på plejecenter med 40 beboere Dato: 2012 J.nr.: xx Business case for implementering af InCare på plejecenter med 40 beboere Version: 3.2 2/11 Indholdsfortegnelse 1. Ledelsesresume... 3 2. Løsningsbeskrivelse... 4 Projektets navn eller

Læs mere

Opdatering af startprogrammet til Ø90 Online

Opdatering af startprogrammet til Ø90 Online Opdatering af startprogrammet til Ø90 Online Onsdag den 17. september kl. 10 blev der lagt et nyt startprogram til Ø90 Online på driftsserverne. Det betyder at login-proceduren til Ø90 Online bliver lavet

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Engrosmodellen. Teknik- og implementeringsgruppen. Møde Februar

Engrosmodellen. Teknik- og implementeringsgruppen. Møde Februar Engrosmodellen Teknik- og implementeringsgruppen Møde 30 4. Februar 2016 14-15488-71 1 Agenda 1. Etablering af Change Advisory Board 2. Leveranceplan kommentarer og holdninger 3. Eventuelt 14-15488-71

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere

Procedurer for styring af softwarearkitektur og koordinering af udvikling

Procedurer for styring af softwarearkitektur og koordinering af udvikling LEVERANCE 2.3 Procedurer for styring af softwarearkitektur og koordinering af udvikling Procedurerne vil omfatte: Planlægning af udfasning af gamle versioner af OpenTele Planlægning af modning af kode

Læs mere

Kontraktbilag 4 Kundens IT-miljø

Kontraktbilag 4 Kundens IT-miljø Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Leverings- og vedligeholdelsesvilkår. for. Økonomistyrelsen lokale datavarehus ØS LDV

Leverings- og vedligeholdelsesvilkår. for. Økonomistyrelsen lokale datavarehus ØS LDV Leverings- og vedligeholdelsesvilkår for Økonomistyrelsen lokale datavarehus ØS LDV Økonomistyrelsen Landgreven 4, postboks 2193 DK-1017 København K (i det følgende benævnt Økonomistyrelsen) 1 INDHOLDSFORTEGNELSE

Læs mere

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til Leverandørens drift-, support og vedligeholdelsesydelser.

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Bilag 1 Konkurrencestyrelsens spørgeskemaundersøgelse

Bilag 1 Konkurrencestyrelsens spørgeskemaundersøgelse Bilag 1 Konkurrencestyrelsens spørgeskemaundersøgelse INDLEDNING Konkurrencestyrelsen har i foråret 2009 gennemført en spørgeskemaundersøgelse til brug for styrelsens rapport om konkurrencen markedet for

Læs mere

Bilag 4. Fakta om it i Aalborg Kommune

Bilag 4. Fakta om it i Aalborg Kommune Bilag 4. Fakta om it i Aalborg Kommune Annoncering af e-rekruttering som servicebureauløsning Revideret november 2012. Indhold Opgraderingspolitik... 2 BILAG 1 OVERSIGT OVER SYSTEMER... 4 Fælles tværgående

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

pcanywhere og Windows XP-firewall Side 1 af 9

pcanywhere og Windows XP-firewall Side 1 af 9 pcanywhere og Windows XP-firewall Side 1 af 9 Introduktion Situation: Målgruppe: Med introduktionen af Servicepack 2 til Windows XP har DFF-EDB erfaret problemer omkring online hjælpen gennem fjernsupport-programmet

Læs mere

Samrådsspørgsmål. Akt 186

Samrådsspørgsmål. Akt 186 Samrådsspørgsmål Akt 186 Der ønskes en uddybende redegørelse for og en drøftelse af årsagerne til og konsekvenserne af den forventede meget betydelige fordyrelse og forsinkelse af projektet. Svar: Indledning

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Installation og Drift. Aplanner for Windows Systemer Version 8.15 Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

HOSTINGPLANER DDB CMS HOS DBC

HOSTINGPLANER DDB CMS HOS DBC HOSTINGPLANER DDB CMS HOS DBC Indhold Hostingplaner DDB CMS hos DBC... 1 1 Hostingplaner... 3 2 Definitioner... 4 2.1 Miljøer... 4 2.2 Support... 4 2.2.1 DDB CMS - 1. line support... 4 2.2.2 DDB CMS -

Læs mere

Bilag 7.1 Status på handleplan

Bilag 7.1 Status på handleplan Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12 Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner

Læs mere

OS2dagsorden - release notes

OS2dagsorden - release notes OS2dagsorden - release notes Version 2.1 release notes maj 2015 Indholdsfortegnelse OS2dagsorden 2 Hvad er OS2dagsorden? 2 Alle fordelene 2 Teknologien 3 Dagsordensproduktionssystemer 3 Github (koden)

Læs mere

Civilstyrelsen. Lex Dania editor Eunomia. Installationsvejledning. Version: 2.0 2015-02-02

Civilstyrelsen. Lex Dania editor Eunomia. Installationsvejledning. Version: 2.0 2015-02-02 Installationsvejledning Version: 2.0 2015-02-02 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR EUNOMIA?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Mobiltest typiske udfordringer og deres løsninger

Mobiltest typiske udfordringer og deres løsninger Mobiltest typiske udfordringer og deres løsninger Side 1 af 6 Introduktion Ved test af mobile løsninger, er det vigtigt at man forholder sig til en række faktorer og udfordringer, ud over dem man kender

Læs mere

Ebba Ehlers/Hanne Mortensen

Ebba Ehlers/Hanne Mortensen Notat 22/2-2010 Vedrørende: Opgradering til Navision 5.1 Fordeling: Professionshøjskoler, Danmarks Medie- og journalisthøjskole og TAMU Skrevet af: Ebba Ehlers/Hanne Mortensen Version nr.: Professionshøjskoler,

Læs mere

Installation af Office 365 - Windows 8/10

Installation af Office 365 - Windows 8/10 Installation af Office 365 - Windows 8/10 Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Office 365 kan kun installeres på Windows 7 eller nyere styresystem. 3.

Læs mere

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Indhold 1. DEFINITIONER... 2 2. BAGGRUND OG FORMÅL... 2 3. MODERNISERINGSSTYRELSENS YDELSER... 3 4. INSTITUTIONENS

Læs mere

Styring af testmiljøer almindelig god praksis

Styring af testmiljøer almindelig god praksis White paper Styring af testmiljøer almindelig god praksis Søren Beyer Nielsen Ph.D., M.Sc. Pragmatic Consult A/S v. 1.2 Pragmatic Consult A/S Stadagervej 42 2730 Herlev Danmark Tel: 44 92 23 77 Fax: 44

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Ny anlægsbudgettering. Af Peter Jonasson

Ny anlægsbudgettering. Af Peter Jonasson Ny anlægsbudgettering Af Peter Jonasson Baggrund Gentagende kritik at budgetteringen af større statslige anlægsprojekter. Både nyere dansk forskning og internationale erfaringer (f.eks. Norge og England)

Læs mere

PRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini?

PRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini? OFTE STILLEDE SPØRGSMÅL PRODUKTINDEKS Apparat Generelt 1. Hvad er S3 scannerens positionering? 2. Hvad måler S3 scanneren? 3. Hvad er forskellen på S2 Everest og S3? 4. Hvilke dele følger med S3 scanneren?

Læs mere

Civilstyrelsen. Lex Dania klient. Installationsvejledning. Version: 2.0

Civilstyrelsen. Lex Dania klient. Installationsvejledning. Version: 2.0 Installationsvejledning Version: 2.0 2014-01-24 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA KLIENT?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.2.3 VPN adgang...

Læs mere

Fordelene med Bentley SELECT

Fordelene med Bentley SELECT Fordelene med Bentley SELECT Steen Læssøe Salgsditrektør Geo kunder i Skandinavien Udfordringer for alle indenfor infrastruktur Udliciteringer: fokusering på service og indtjening Stigende konkurrence

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

UC Partnerprofil. NetDesign A/S Gammelgårdsvej 91 3520 Farum. Profil

UC Partnerprofil. NetDesign A/S Gammelgårdsvej 91 3520 Farum. Profil NetDesign A/S Gammelgårdsvej 91 3520 Farum Profil Om os NetDesign er Danmarks største systemintegrator inden for IP-baserede kommunikationsløsninger. Vi integrerer og hoster alle former for moderne IPkommunikation

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Service Level Agreement vedr. CYJobAPI mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR- nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden 1.

Læs mere

Generelt deler vi visionen om elektronisk handel, også til offentlige virksomheder.

Generelt deler vi visionen om elektronisk handel, også til offentlige virksomheder. Helle Schade-Sørensen IT - og Telestyrelsen Holsteinsgade 63 2100 København Ø hss@itst.dk Hellerup, den 12. september 2007 Høringssvar til Høring af Revisions- og opdateringsstrategi for OIOUBL Med økonomistyringssystemerne

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis

Læs mere

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang

Læs mere

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat Rikard Karlsson, produktionschef hos Elektrolux, Ljungby, Sverige: REEFTlink er en komplet, dynamisk og fremtidssikret løsning, der dækker hele vores behov for Lean og Takt-baseret produktionsstyring.

Læs mere

BILAG 2 KUNDENS IT-MILJØ

BILAG 2 KUNDENS IT-MILJØ BILAG 2 KUNDENS IT-MILJØ INDHOLDSFORTEGNELSE 1. Formål... 4 2. lokationer... 4 3. Nuværende IT-systemer... 4 4. Servere... 5 5. Netværk... 5 6. Harware... 5 7. Software... 5 8. Printere... 5 9. Drift af

Læs mere

BAT Installationsvejledning. Version 1.0

BAT Installationsvejledning. Version 1.0 BAT Installationsvejledning Version 1.0 Oktober 2013 1 BAT Installationsvejledning Indledning Denne vejledning er rettet til den IT ansvarlige på de uddannelsessteder, der skal anvende BAT systemet. Vejledningen

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

Bedre bredbånd i Herslev og Kattinge.

Bedre bredbånd i Herslev og Kattinge. Bedre bredbånd i Herslev og Kattinge. Baggrund De eksisterende bredbåndsmuligheder, som enten er eller fastnet via TDC s telefonkabler (PSTN-net) med lave båndbredder (fra under 1 Mbit og op til maks.

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Service Level Agreement vedr. Praktikservice mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Spillemyndighedens certificeringsprogram. Teststandarder for online væddemål SCP.01.01.DK.1.0

Spillemyndighedens certificeringsprogram. Teststandarder for online væddemål SCP.01.01.DK.1.0 SCP.01.01.DK.1.0 Indhold Indhold... 2 1 Formålet med teststandarderne... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens... 3 2.1.1 Første certificering...

Læs mere

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 Holsteinsgade 63 2100 København Ø Att. Palle Aagaard FESD Grænseflade til CMS-løsninger, høringssvar fra Gentofte Kommune Gentofte Kommune har med

Læs mere

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.7 Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...

Læs mere

KRAV TIL INFRASTRUKTUR

KRAV TIL INFRASTRUKTUR KRAV TIL INFRASTRUKTUR VERSION 4.2.8 SEPTEMBER 2015 Indholdsfortegnelse 1 Generelt... 1 2 Servermæssige krav til -modulerne... 1 2.1 Systemmæssige krav i servermiljø... 1 2.2 Hardwaremæssige krav i servermiljø...

Læs mere

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes.

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes. Minimumskrav Antal krav: 36 Krav til løsningen: 1. krav: Løsningen skal omfatte samtlige døre,

Læs mere

Installation af Office 365 - Windows 7

Installation af Office 365 - Windows 7 Installation af Office 365 - Windows 7 Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Office 365 kan kun installeres på Windows 7 eller nyere styresystem. 3. Installation

Læs mere

29. januar 2014 kl. 9.00 15.30

29. januar 2014 kl. 9.00 15.30 ITS inviterer til informationsdag 29. januar 2014 kl. 9.00 15.30 Over det seneste år, har ITS sat en række nye it-ydelser i søen. Informationsmødet er en mulighed for at få et samlet overblik over de nye

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Produktspecifikationer Private Cloud Version 2.6

Produktspecifikationer Private Cloud Version 2.6 Side 1 af 8 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. SAN-INFRASTRUKTUR... 5 2.5. VSPHERE... 5 3. TILLÆGSYDELSER...

Læs mere