Whitepaper. IT Quality A/S. IAM Beskrivelse

Størrelse: px
Starte visningen fra side:

Download "Whitepaper. IT Quality A/S. IAM Beskrivelse"

Transkript

1 Whitepaper IT Quality A/S IAM Beskrivelse

2 IAM Identity og Access Management Projektmodel Fleksible løsninger IDM Identity Manager IDM forenkler og automatiserer Giver øjeblikkelig adgang til ressourcer på tværs af virksomheden Enklere adgangskontrol Garanterer sikkerhed og Compliance De umiddelbare fordele Access Manager Standardbaseret web Single Sign-On Føderation (FIM - Federated Identity Management) Audit Sentinel Automatiseret styring af sikkerhed ROI De mulige gevinster Brugerstyring Proceskontrol Sikkerhed Compliance - Revision Om IT Quality Virksomhedsbeskrivelse Organisationen Bilag 1 - Referenceoversigt Offentlige virksomheder Foreninger og organisationer Private virksomheder Bilag 2 Historie fra det virkelige liv Faaborg-Midtfyn Kommune - vision og fakta Formål IT-vision Løsning Identity Vault - Metadirectoriet Workflow Udtalelse fra Faaborg-Midtfyn Kommune De fremtidige projekter Bilag 3 - IAM Foranalyse Formålet Beskrivelse af foranalysens elementer Projektopstartsmøde Scope Findings Case: [IAM Beskrivelse] Page no. 2 of 24

3 9.2.4 Designdokument Projektplan Case: [IAM Beskrivelse] Page no. 3 of 24

4 Formålet med IT Quality Whitepaper - Brugerstyring og Adgangskontrol er, at beskrive hvordan Identity og Acces Management (IAM) kan optimere forretningsmæssige muligheder og vise, hvordan man kan gribe implementeringen af teknologierne an. IT Quality er en af Danmarks førende firmaer inden for IAM og har mange års erfaring med løsninger til brugerstyring i både den private og offentlige sektor. Med denne erfaring har vi udarbejdet dette dokument. IAM IDENTITY OG ACCESS MANAGEMENT Ved at anvende IAM sikrer man stabilitet og driftsikkerhed inden for oprettelse og nedlæggelse af brugere, tildeling af rettigheder, logning af aktivitet, fysisk systemadgang, overholdelse af sikkerhedsstandarder m.v. IT Quality har valgt at arbejde med Novells produktportefølje, når det gælder brugerstyring og sikker applikationsadgang. Samarbejdet betyder, at vi har erfaring og indgående kendskab med løsninger, der går tilbage til de tidligste versioner af softwaren. Behovet for en sikker og velfungerende systemplatform til brug for Government2Citizen-løsninger (G2C) har aldrig været større. Den software vi bruger i dag, rummer et meget stort potentiale. Softwaren er et meget fleksibelt og veludviklet rammeværk for udviklingen af interne processer og arbejdsgange. IAM er - i vores forståelse - ikke blot applikationer, men udviklingsmiljøer for brugerstyring og sikker adgang. Miljøerne giver en udstrakt grad af automatisering og håndhæver konventioner og standarder på en sikker, dokumenterbar og rationel måde. 1.1 Projektmodel Vi anvender vores egen Prince2-baserede projektmodel i IAM-projekter. Projektmodellen har vist sig at være særdeles effektiv, idet denne type projekter kræver både stram styring og præcis fastlæggelse af mål, delmål og succeskriterier (se bilag 3). Princippet bag vores projektmodel er, at vi arbejder med en model med overskuelige etaper og opnåelige mål. Visionerne er langsigtede, samtidig med at konkrete delresultater viser sig løbende på kortsigt. Vores udgangspunkt er, at kunden er mester i sin egen forretning. Det betyder, at vi ved hjælp af professionel sparring og løbende dialog skaber muligheden for en løsning, der skaber den maksimale forretningsmæssige værdi. Det første element i et IAM-projekt er foranalysen, som er grundlaget for et velgennemført projekt. På baggrund af kundens ønsker og forventninger udarbejder vi foranalysens formål, som skal fastlægge og konkretisere projektets indhold samt afstemme forventningerne til projektets realisering og økonomi. Efter endt foranalyse er målet, at kunden har et konkret gennemarbejdet beslutningsgrundlag til at iværksætte projektets første fase. 1.2 Fleksible løsninger Vi samarbejder med en række aktører, der tilbyder funktionalitet ud over det, der umiddelbart er indeholdt i standardsystemerne. Det gør vi på baggrund af de særlige udfordringer, der knytter sig til brugerstyring. Digital signatur Den digitale signatur kan ofte være vanskelig at styre på medarbejderniveau. Vi tilbyder en løsning, der gør det muligt at kontrollere anvendelsen af signaturen. Det betyder, at man ikke risikerer, at den "ligger og flyder" på forskellige Pc ere, men udelukkende er til rådighed, når den person, der har signaturen, bruger den. På den måde mindsker virksomheden risikoen for at signaturen kompromitteres. Løsningen kan integreres med yderligere services, så udstedelse, fornyelse og sletning kan ske i en sikker og automatiseret proces. Hermed kan signaturen anvendes til yderligere sikring af systemadgang for f.eks. politikere eller hjemmearbejdspladser. HÅNDTERING AF ELEVIDENTITETER Case: [IAM Beskrivelse] Page no. 4 of 24

5 Der er en løsning til håndtering af elev-identiteter med udgangspunkt i UNI-C's UNI-Login tilgængelig. Denne løsning gør det muligt at automatisere skolernes oprettelse af eleverne, flytte elever mellem skoler og fjerne inaktive elever fra det directory, hvor eleverne er oprettet i skolens IT-system. SYNKRONISERING AF DATA FRA CPR-REGISTRET Vi har også udviklet en snitflade, der tillader synkronisering af data fra CPR-registret. På den måde kan det offentlige anvende løsningen til brugerstyring, som fundament for tjenester både til borgere og medarbejdere. De sikrer herved at de grundlæggende brugerinformationer er opdaterede. Løsningen til brugerstyring kan i dag integreres med en bred vifte af software fra forskellige leverandører. Det er yderst sjældent, at en given løsning ikke kan integreres, og for de offentlige kunder er der ingen teknisk begrænsning, mere en politisk udfordring med de systemer som er hosted af KMD. Et eksempel på sammenhængen med de snitflader, som et IAM-projekt hos IT Quality kan omfatte. 2.1 IDM forenkler og automatiserer 2 IDM IDENTITY MANAGER IDM tager hånd om de tidskrævende manuelle processer og store udgifter, når virksomheden skal klargøre adgang til ressourcer på tværs af systemer, programmer og enheder. IDM forenkler identitetsstyringen, når brugernes adgangsbehov ændres ved for eksempel Nyansættelser Kundetilgang Partnerskaber Case: [IAM Beskrivelse] Page no. 5 of 24

6 Ændrede jobfunktioner Opsigelser IDMautomatiserer brugerkontrol og styring af adgangskoder gennem hele brugerens livscyklus. Nye brugere får adgang til systemerne med det samme, med rigtige adgangsrettigheder på tværs i systemerne og derved tildelt én brugeraccount med ét password. Som en ikke uvæsentlig sidegivenst sikrer Identity Manger desuden at brugerdata (navne, adresser, etc.) er ens på tværs af alle systemer, således at Nicolai Bech-Larsen f.eks. ikke hedder Nikolaj B. Larsen ét sted og Nicolaj Bek Larsen ét tredje. Med IDM kan virksomheden styre udgifterne til brugeradministration undgå komplekse manuelle processer garantere sikkerheden sikre compliance i hele virksomheden levere de korrekte ressourcer, så brugerne kan udføre deres arbejde. 2.2 Giver øjeblikkelig adgang til ressourcer på tværs af virksomheden Med IDM kan nye brugere med det samme få adgang til vigtige forretningsressourcer i virksomheden. I stedet for en netværksadministrator kan virksomhedens ledelse og de enkelte afdelinger altså selv styre deres egne brugeres adgangsbehov. Når virksomheden opretter en ny brugerkonto i HR-databasen (eller en kunde eller partner i deres tilhørende program), genereres alle brugerkonti ifølge virksomhedens forretningsbestemmelser automatisk og alle nødvendige godkendelsesprocedurer automatiseres. 2.3 Enklere adgangskontrol Med IDM kan virksomheden synkronisere en brugers adgangskoder og oprette en enkelt adgangskode til alle systemerne. Brugere kan, hvis de glemmer adgangskoden, få hjælp eller selv ændre adgangskoden via selvbetjeningsfaciliteter. Brugere kan også styre deres adgangskoder ved hjælp af de oprindelige værktøjer, når de skal ændre adgangskoder i systemer som f.eks. Microsoft Windows. Selvbetjeningsfunktionerne til styring af adgangskoder i IDM reducerer antallet af helpdesk-opkald og øger sikkerheden og produktiviteten hos brugerne. Med IDM kan virksomheden sørge for, at de adgangskoder, brugerne angiver, er sikre. Virksomheden kan oprette og gennemtvinge strenge adgangskoderegler for hele systemet. 2.4 Garanterer sikkerhed og Compliance Tidligere ansatte er en kendt sikkerhedsrisiko for enhver virksomhed, men IDM fjerner dette problem. I samme øjeblik en ansats status ændres til fratrådt i HR-databasen eller i en anden autoritativ kilde, ophæves ressourceadgangen automatisk. Virksomhedens fortrolige ressourcer forbliver dermed sikre. IDM fjerner de sædvanlige anmærkninger, som revisionen er kendt for at give omkring manglende sikkerhed på brugerstyring. Det optimerer også det reelle licensbillede, da ikke-eksisterende brugere bliver fjernet fra evt. dyrt software, som virksomheden betaler licens for. Med Identity Manger er det tillige muligt at sikre sig mod dobbelt-roller, f.eks. at den samme medarbejder har adgang både til at anmode om og godkende udbetaling af midler. 2.5 De umiddelbare fordele Med IDM kan virksomheden: Øge effektiviteten Sikre overholdelse af branchebestemmelser Reducere omkostninger til administration og helpdesk Reducere sikkerhedsrisici Opbygge produktive forretningsforbindelser Case: [IAM Beskrivelse] Page no. 6 of 24

7 Automatisere komplekse klargøringsprocesser for at give øjeblikkelig adgang til ressourcer Tildele ressourcer til brugere baseret på roller og regler Synkronisere adgangskoder og oprette en enkelt adgangskode til alle systemer Give brugere mulighed for at hente og nulstille deres egne adgangskoder ved hjælp af webbaserede selvbetjeningsfaciliteter Oprette og gennemtvinge stærke adgangskoderegler i hele systemet Definere rollebaseret styring Modtage rapporter, hvis der gives uautoriseret adgang Reducere udgifter og kompleksitet Oprette logfiler over identitetsstyringsaktiviteter FUNKTIONSLAG Domino/Notes: , P-Sag, PS-org og ProFile ESDH Design Novell Identity Manager Windows 2003 Server /AD ANVENDELSE Ekstern bruger Workflow Brugerfunktioner / selvbetjening Portal Novell Audit Identity Vault IdM Engine Bruger directory IdM Driver IHlp Web-systemer: odense.dk borger.dk virk.dk sundhed.dk skat.dk... APPLIKATIONSLAG SAS APOS SAS Datawarehouse KMD OPUS/LOS Identity Provider Service Provider SAML Identity Provider SAML Identity Consumer Identity Server Access Gateway Service Provider J2EE J2EE J2EE Java-systemer SSLVPN Partner web-system: borger.dk, virk.dk, skat.dk (miljoeportal.dk)... Novell Access Manager Billedet giver et overblik over et muligt IDM funktionslag på en tilfældig sammensat kundecase. Case: [IAM Beskrivelse] Page no. 7 of 24

8 3 ACCESS MANAGER Access Manager skaber øget tillid i forretningsforhold. For at virksomheden kan være konkurrencedygtig, skal medarbejdere, kunder og partnere have adgang til virksomheden hvor som helst og når som helst. Access Manager løser dette problem ved at maksimere adgangen uden at give køb på sikkerhed og kontrol. Det giver højere og nemmere sikkerhedsfunktioner, der reducerer risici og fremmer mere fleksible kundeog partnerforhold. Access Manager tilbyder en ny måde at kontrollere adgangen til webbaserede og traditionelle forretningsprogrammer på. Det gør det nemmere og mere sikkert at dele værdier online. Pålidelige brugere får sikker godkendelse og adgang til portaler, webbaseret indhold og forretningsprogrammer. IT-administratorer får centraliseret og regelbaseret administration, så de kan give rettigheder til godkendelse og adgang til webbaserede miljøer og forretningsprogrammer. Derudover understøtter Access Manager en lang række platforme og directory services. Programmet er så fleksibelt, at det kan bruges i selv de mest komplekse IT-miljøer med produkter fra flere leverandører. Acces Manager giver IT-personalet de nødvendige værktøjer, så de let kan oprette sikker og problemfri adgang til webbaserede og serverbaserede programmer. Adgang defineres på basis af brugerens rolle i forbindelse med en virksomhed. 3.1 Standardbaseret web Single Sign-On Adgangskoder kan udgøre en stor sikkerhedsrisiko, især når folk er nødt til at huske flere forskellige koder for at kunne udføre deres arbejde. Access Manager tilbyder web Single Sign-On, så medarbejdere og partnere kun skal logge på én gang og huske en enkelt kode for at få adgang til alle virksomhedens webbaserede programmer. 3.2 Føderation (FIM - Federated Identity Management) Med Access Manager kan virksomhedens programmer gøres FIM-klar, uden at indholdet skal ændres eller yderligere software skal installeres på webserveren. På den måde kan medarbejderne straks oprette en FIMløsning på tværs af firewallen. Videnskabsministeriet anbefaler alle offentlige at benytte SAML-2 standarden som netop er en åben for udveksling af data på tværs af organisationer. (Illustration - Access Manager - Systemarkitektur) Case: [IAM Beskrivelse] Page no. 8 of 24

9 4 AUDIT SENTINEL 4.1 Automatiseret styring af sikkerhed At styre et blandet IT-sikkerhedsmiljø er ikke en let opgave. For at give et klart billede af organisationens tilstand med hensyn til sikkerhed og compliance skal følgende samkøres og analyseres, fordi de producerer store mænger af data: Værktøjer: servere databaser programmer firewalls routere switches Systemer til identitets- og adgangsstyring opdagelse/forebyggelse af indtrængen (IDS/IPS) Sentinel kan identificere sikkerhedshændelser fra alle kilder i virksomhedens miljø i realtid, så virksomheden kan reagere hurtigt. Sentinel erstatter arbejdstunge manuelle processer med automatiseret, kontinuerlig overvågning af ITkontroller og sikkerheds- og compliancehændelser. Virksomheden kan også dokumentere og formalisere processen til sporing, eskalering og reaktion på hændelser og regelbrud. Sentinel gør det muligt at reagere hurtigt, finde en effektiv løsning på hændelserne og beviser for revisorerne, at virksomhedens IT-kontroller virker, som de skal. Sentinel kan generere rapporter, der viser alle detaljer i forbindelse med en netværkshændelse, f.eks. hvem der har og hvornår der er godkendt adgang til en bestemt ressource. Det gør det lettere at overvåge, om reglerne overholdes. I forbindelse med en intern undersøgelse eller ekstern revision leverer Sentinel de rapporter, der er brug for, for at overholde amerikansk lovgivning (Sarbanes-Oxley og HIPAA), EU s lovgivning om beskyttelse af personoplysninger og andre krav fra myndigheder. Case: [IAM Beskrivelse] Page no. 9 of 24

10 5 ROI DE MULIGE GEVINSTER Behovet for, at der etableres et rammeværk for styring og kontrol af identiteter og rettigheder, har aldrig været større. Det skyldes: at en gennemsnitlig virksomhed formentligt ændrer på mere end 15 procent af alle IT-brugere pr. år. Enten fordi brugerne skifter funktion eller udskiftes med nye medarbejdere. en tendens, hvor der i stigende grad introduceres værktøjer som ITIL eller LEAN, som skal sikre effektivitet og ensartethed i forretningsprocesserne. Case: [IAM Beskrivelse] Page no. 10 of 24

11 at retningslinjerne i DS-484 forlanger, at kravene til IT-sikkerhedsorganisationens processer og opgaver i langt højere grad end tidligere skal dokumenteres, revideres og underlægges løbende kontrol.. IAM adskiller sig fra andre traditionelle IT-systemer ved at have potentiale til at påvirke en lang række, hvis ikke alle, forretningsvæsentlige IT- og støttesystemer. Derfor påvirker IAM omkostninger og rationaler på en række forskellige områder Brugerstyring Gevinsterne ved brugerstyring retter sig primært mod den simple anvendelse af IDM til provisionering og deprovisionering af brugere på tværs af IT-systemer. Eksempel: Når en bruger oprettes i det primære IT-system, f.eks. lønsystem, kan de indtastede data genbruges til at oprette brugeren i en række andre IT-systemer. Det kan f.eks. være postsystemer, intranet, forretningssystemer, telefonisystemer og adgangskontrolsystemer. Det gode ved IDM er, at manuelle processer bortfalder, fejlmuligheder afskæres og konsistens sikres. De medarbejdere, der er ansvarlige for at udføre funktionerne manuelt, vil opleve fordelene ved IDM, men den enkelte medarbejder vil også mærke fordelene ved, at der f.eks. ikke laves fejloprettelser Hvis en bruger ikke har adgang til et system, som denne forventer at have adgang til, kan dette medføre et anseeligt tidsforbrug til både at konstatere og anerkende fejlen, kontakte den der skal rette fejlen, foretage den konkrete rettelse og efterfølgende kontrollere at fejlen rent faktisk er rettet. Når en virksomhed ønsker at beregne den mulige besparelse kan den bruge en model, der tager udgangspunkt i antallet af medarbejdere og systemer, hvortil der skal gives adgang, tidsomkostninger og fejlstatistikker. Organisationer med stor rotation af medarbejdere vil i denne sammenhæng formentlig generere større gevinster end mere statiske organisationer. Den enkelte virksomhed har naturligvis opgaven at udarbejde den konkrete business case. Eksempel: 500 nye medarbejdere pr. år eller flytninger, der medfører ændringer i autorisationer eller systemadgang 20 IT-systemer, hvortil der kræves brugeroprettelse eller systemer, hvor der skal tildeles individuelle rettigheder 20 procent fejl i oprettelser eller forsinkede oprettelser, der fordrer handling 120 minutter pr. fejlrettelse, hvilket omfatter den tid, der bruges på hele processen, fra fejlen konstateres til rettelsen er bekræftet. Herudover kommer tabt arbejdstid for den berørte medarbejder. 300 kr. pr. time inklusive følgeomkostninger. 500x20 = oprettelser/ændringer fejl eller mangler x 120 minutter pr. rettelse = 4000 timer. Mulig besparelse pr. år kr. Case: [IAM Beskrivelse] Page no. 11 of 24

12 5.1.2 Proceskontrol Skridtet fra simpel brugeroprettelse til egentlig proceskontrol kan være meget stor. De fleste virksomheder har ikke en sammenhængende beskrivelse, der omfatter alle aspekter ved brugeroprettelse, og det kan være en stor opgave at centralisere uden et støttesystem. Proceskontrol knytter sig i første omgang til at anlægge et nyt perspektiv på det, vi kalder brugerens systemmæssige livscyklus: Ansættelse, flytning/omplacering og ophør/afskedigelse. Praksis på området viser typisk, at processen rummer en udpræget mulighed for at begå fejl. Fejlene kan både være operationelle, kommunikative og følger af ændringer, der ikke er registrerede. Samtidig hviler processen ofte på enkelte medarbejdere og er dermed sårbar overfor fravær, sygdom og lignende. Ved processen automatiseres, struktureres og sikres en ensartet håndtering af opgaven, så selve processen er kendt, anerkendt og kan underlægges en reel chance-proces (ift. ITIL - DS-484). Processen kan gennemføres uden, at specifikke medarbejdere er til stede eller har nogen former for systemkendskab. Samtidigt vil en sådan model opfylde de samlede dokumentationskrav, der gælder for tildeling, ændring eller fjernelse af rettigheder til de omfattede IT-systemer. Herudover tilbyder IDM proceskontrol for generelle forretningsprocesser, som rummer vidtgående perspektiver på længere sigt. Ved ansættelse af medarbejdere vil der ofte være delprocesser, der ikke umiddelbart er IT-relaterede. Det kan være bestilling af skrivebord, telefon og andet udstyr samt udlevering af personalehåndbøger m.v. Ved at anvende IDM-provisioneringsmodulet kan disse processer systematiseres, og ved at bruge workflows sikres det, at alle opgaver uddelegeres til rette vedkommende og løses inden for den aftalte tidsramme. Fordelene ved denne del af IDM gælder ikke kun IT-området. Den helt overordnede gevinst i alle sammenhænge er, at opgaver beskrives, standardiseres og gennemføres i henhold til en konkret målsætning. Resultatet er, at tidsforbruget til gennemførelsen af opgaven reduceres, antallet af fejl minimeres, ventetiden for medarbejderen, der skal bruge en ressource, reduceres eller fjernes, og det kan dokumenteres i hvilket omfang, der leves op til målsætningerne. En beregning af effekterne kunne tage udgangspunkt i, hvor lang tid der går, fra en given nyansat medarbejder møder op, til personen har alle de nødvendige ressourcer (fysiske ting, brugerkonti, rettigheder osv.) for at kunne udføre sig arbejde. Hvis antagelsen er, at der går fem dage indenfor den første måned med at vente på ressourcer, er den økonomiske gevinst for en virksomhed med 500 nyansatte pr. år mere end tre millioner kroner Sikkerhed Sikkerhedsaspektet handler i første fase om risikostyring, som der har været fokus på i mange år Midlertidig tildeling af systemadgang er en udfordring for alle virksomheder og en risikofaktor, der skal tages alvorligt. Risikoen er, at uautoriserede medarbejdere kan anvende systemet samt manglende procedurer omkring fratagelse af autorisation. Derfor er risikostyringens formål at sikre, at adgangen til ITsystemer tildeles på kendte og anerkendte beskrevne kriterier. Erfaringer viser, at en medarbejders anciennitet i en virksomhed ofte modsvarer antallet af systemer og funktioner, den enkelte har adgang til. I praksis er årsagen, at der ofte er ensidig fokus på tildeling af rettigheder, mens der er begrænset fokus på fratagelse af rettigheder. Dette gælder både medarbejdere, der skifter stilling, men i høj grad også for medarbejdere, der fratræder deres stilling. Udfordringen aktualiseres yderligere af, at en række IT-systemer, herunder ESDH-systemer, ofte ikke tillader, at en medarbejder helt fjernes fra systemet, men blot inaktiveres, idet sporbarheden ellers går tabt i systemet. IAM leverer i denne sammenhæng en dokumenteret og struktureret model for tildelingen af adgang til forretningssystemer, samt fratagelse af disse rettigheder. Workflows sikrer, at autorisationen leveres af de personer, der har det operationelle ansvar for de forretningssystemer, der gives adgang til. Gennem en rollebaseret autorisationsmodel kan forretningssystemer sikres, så systembrugere udelukkende har den nødvendige systemadgang. En beregning af fordelene på dette område er vanskelig, idet der ikke foreligger nogen tilgængelige tal, der beskriver omkostningerne ved fejl eller misbrug forårsaget af uautoriseret systemadgang. Case: [IAM Beskrivelse] Page no. 12 of 24

13 Et delområde, der berøres af sikkerhedsaspektet, er softwarelicensering. Størstedelen af de forretningssystemer, der anvendes, vil være omfattet af en licensmodel, hvor antallet af brugere er afgørende for systemets pris. Hvis brugere ikke nedlægges eller autorisationer ikke fjernes, vil der være en skjult omkostning, der belyses, når systemet udsættes for en såkaldt Audit. Softwareproducenterne har i stigende grad fokus på dette område, og det er ikke ualmindeligt, at der er udsving på 10 procent mellem det antal licenser, der anvendes og det, der rent faktisk er behov for Compliance - Revision Alle virksomheder er underlagt en række eksterne krav og retningsliner for den praksis, der handler om ITsikkerhed. For private virksomheder kan kravene være defineret af ejerskabet og de derpå følgende krav til regnskabsaflæggelse mv. Revisionen dokumenterer ofte, at kravene er opfyldt. Mere omfattende krav kan være defineret af ISO, SOX eller andre standarder. For det offentlige gælder tilsvarende krav eller retningslinjer. Staten og kommunerne har indført DS-484, både fordi det er en god standard, der sætter systematik i sikkerhedsarbejdet, og fordi kravene fra DS-484 i stigende omfang vil ramme kommunerne i takt med, at fællesoffentlige datasamarbejder vokser i omfang og betydning. Skal en organisation leve op til kravene i DS-484, kræver det en systematisk tilgang til IT-ledelse, styring, risikovurdering og en bevidstgørelse af roller og ansvarsfordeling. DS-484 fokuserer på at skabe standardisering af processer indenfor: Fortrolighed Integritet Tilgængelighed Alle kommunens sikkerhedsforanstaltninger skal tage stilling til disse faktorer. En implementering af DS-484 sikrer, at alle de nødvendige vurderinger bliver foretaget. Fortrolighed skal sikre, at data kun kan gives til de personer, der har legitim interesse i oplysningerne. Integritet skal sikre, at de data kommunen anvender, er relevante, præcise og opdaterede. Samtidig skal integritet sikre, hvilken kvalitet data skal have og hvem der er ansvarlig for opdatering og indberetning. Tilgængelighed skal sikre, at de relevante personer altid har adgang til relevante data. Det handler blandt andet om: den tekniske drift af systemer at systemer og data er tilgængelige for borgere og medarbejdere at der ikke er tekniske nedbrud at den fysiske tilgængelighed til systemer og data er sikret at systemer og data er beskyttede mod ødelæggelse, tyveri og lignende En afgørende forudsætning for implementering af DS-484 er, at der etableres en struktur i sikkerhedsarbejdet. Formålet med strukturen er at planlægge, implementere, overvåge og følge op på dette arbejde alt sammen i en tilbagevendende cyklus. Det er i dette dokument ikke muligt at præsentere en detaljeret beskrivelse af kravene i DS-484 eller andre standarder for IT-Governance. For at koble Identity og Access Management til de områder, hvor det er relevant, findes her en liste over de hovedområder, der er omfattet af DS-484: Risikovurdering og håndtering: En risikovurdering tager udgangspunkt i organisationens forretningsmæssige forhold, trusselsbillede, sårbarhed og konsekvenserne, hvis et uheld skulle ske. Overordnede retningslinjer: IT-sikkerhedspolitikken er det centrale styringsredskab for lederen af ITsikkerhed. Som det første skal en sikkerhedspolitik for IT formuleres og godkendes af ITsikkerhedsudvalget. Case: [IAM Beskrivelse] Page no. 13 of 24

14 Organisering af informationssikkerhed: IT-sikkerhed skal styres og hele tiden evalueres af lederen af IT-sikkerhed, IT-sikkerhedsudvalget og ledelsen i organisationen. Størstedelen af IT-sikkerhed består i organisation, kun en mindre del er teknik. Styring af informationsrelaterede aktiver: I en organisation skal der udpeges en ansvarlig for hver informationsaktiv og de kritiske IT-funktioner. Der skal være et princip for klassificering af informationer, håndtering, accepteret brug og mærkning. Medarbejdersikkerhed: Det er vigtigt, at medarbejderne kender og bruger de administrative procedurer, som skal sikre virksomheden mod menneskelige fejl og uhensigtsmæssig adfærd. Fysisk sikkerhed: Vurdér, om institutionen er tilstrækkeligt sikret mod eksterne trusler med alarmer, adgangskontrol, beskyttelse af udstyr m.m. Styring af netværk og drift: I en DS-484-kontekst handler styring af netværk og drift om samarbejde med eksterne parter, drift af afviklingsprocedurer, ændringshåndtering, eksterne serviceleverandører, styring af driftsmiljøet, programmer, der volder skade, sikkerhedskopiering, netværkssikkerhed, datamedier, informationsudveksling og elektroniske forretningsydelser m.m. Adgangsstyring: Adgangsstyring handler bl.a. om krav til adgangskontrol og adgangsadministration, mobilt udstyr og fjernarbejdsplads. Anskaffelse, udvikling og vedligeholdelse: Viden om, hvordan man køber, udvikler og vedligeholder informationsbehandlingssystemer. Hvis DS-484 overholdes, skal der blandt andet være styr på anskaffelse og afskaffelse. Styring af sikkerhedshændelser: Sikkerhedshændelser skal styres og rapporteres, og svagheder skal håndteres. Beredskabsstyring: Rådgivning, planlægning, afprøvning og vedligeholdelse af beredskab. Et beredskab, der ikke er vedligeholdt, er ikke noget beredskab. Implementeringen af DS-484 handler om organisation, proces og dokumentation. Hvor stor en omkostning, der er forbundet med den samlede implementering, er et vanskeligt spørgsmål at besvare. Sikkert er det, at en række IT-støttesystemer skal implementeres, hvis virksomheden vil sikre, at den lever op til intentionerne i standarden. Der er generel konsensus omkring, at en rollebaseret autorisationsmodel bidrager til at løse en lang række af de udfordringer, DS-484 byder på. Det betragtes som et nødvendigt styringselement, idet det er vanskeligt at forestille sig, at en individualiseret autorisationsmodel lader sig dokumentere og kontrollere. Identity og Access Management kan i forhold til DS-484 blandt andet bidrage med: En central rollebaseret autorisationsmodel Dokumenteret og processtyret provisionering og deprovisionering af brugere og systemrettigheder Fastlæggelse af data-autoritative kilder Specifikation og konkretisering af systemejere Fastlæggelse af ansvarsfordeling for tildeling af rettigheder Konkretisering/automatisering af procedurer og arbejdsgange Systematik og ensartethed i den samlede sikkerhedspraksis Sporbarhed og dokumentation på samtlige omfattede systemer - både når det gælder styring af systemrettigheder og sammenhænge til andre systemer. Det samlede rationale på dette område er umiddelbart svært at vurdere, da omkostningerne forbundet med compliance sjældent er kendt. Identity og Access Management kan bidrage til at løse en række af de systemiske udfordringer, der gør sig gældende, men kan, udover dette afgrænsede område, også bruges mange andre steder. 6.1 Virksomhedsbeskrivelse 6 OM IT QUALITY Case: [IAM Beskrivelse] Page no. 14 of 24

15 IT Quality er et konsulenthus med ca. 40 ansatte fordelt på hovedkontoret i Brøndby og regionalkontoret i Jylland. IT Quality blev stiftet i slutningen af 1998 af erfarne IT-folk med mange års branchekendskab. IT Quality er flere gange blevet belønnet med priser bl.a. i 2007 som Novell Best Solution Provider i EMEA (Europe, Middle East and Africa) og i 2005, hvor firmaet blev kåret som IT-Gazellevirksomhed af dagbladet Børsen. I dag er virksomheden førende indenfor Mixed Source med både Open Source og proprietære produkter fra bl.a. Microsoft, Novell og Citrix. IT Quality er en visionær virksomhed, der lægger stor vægt på medarbejdernes udvikling og uddannelse, derfor bruger virksomheden en del ressourcer på at uddanne og certificere medarbejderne. Det er en strategisk målsætning for IT Quality, at den enkelte medarbejder opnår dybe kompetencer indenfor et afgrænset felt, men samtidig formår at udnytte sine kompetente kollegaer i videndeling på projekter. Gennem videndeling, projektgrupper og det høje efteruddannelsesniveau opnås en ægte kompetent og dynamisk virksomhed, der skaber et attraktivt miljø for medarbejdere med spidskompetencer. Se uddrag af en generel referenceliste i bilag 1 og en uddybende kundebeskrivelse i bilag Organisationen Case: [IAM Beskrivelse] Page no. 15 of 24

16 IT Quality er en projektorganisation, der lægger stor vægt på udveksling af viden og kompetencegrupper. Flere medarbejdere er certificerede i ITIL og Prince2. Det sikrer kunden en gennemprøvet og veldokumenteret projekthåndtering med et højt niveau af kvalitetssikring og informationsformidling. Hovedparten af medarbejderne findes i konsulentorganisationen, hvor konsulenterne hele tiden sørger for at være opdaterede gennem løbende efteruddannelse og certificering. Case: [IAM Beskrivelse] Page no. 16 of 24

17 Nedenfor er en liste med uddrag af vores kunde bredde: 7.1 Offentlige virksomheder Faaborg-Midtfyn Kommune Mariagerfjord Kommune Nuuk Kommune (Grønland) Islands skolevæsen Herning Kommune Viborg Kommune Beskæftigelsesministeriet Statens Serum Institut Hvidovre Hospital Skatteministeriet Det Biovidenskabelige Fakultet (KVL) 7 BILAG 1 - REFERENCEOVERSIGT 7.2 Foreninger og organisationer Forbundet Træ-Industri-Byg i Danmark Danmarks Lærerforening Dansk Sygeplejeråd Dansk Funktionærforbund Kost og Ernæringsforbundet Det Grønlandske Hus 7.3 Private virksomheder FIH Erhvervsbank Berlingske IT Scanvægt Marel Food Systems Vest-Wood (som nu hedder Jeld-Wen) Sonion Bravida Missionpharma Berendsen Textil Case: [IAM Beskrivelse] Page no. 17 of 24

18 8 BILAG 2 HISTORIE FRA DET VIRKELIGE LIV 8.1 Faaborg-Midtfyn Kommune - vision og fakta Faaborg-Midtfyn Kommune skal være en dynamisk og nyskabende arbejdsplads, der formår at imødekomme krav fra den moderne medarbejder. Vi skal være en kommune, der forstår betydningen af kommunikation, og vi skal gøre digitaliseringen til en aktiv medspiller i vores hverdag, der styrker nærheden til borgerne og de ansatte imellem. Areal (i ha): Folketal pr. 1. januar 2006: Ansatte: Elever: Formål Faaborg-Midtfyn Kommune ønskede at få etableret en IDM-webportal, hvor ledere og IT-medarbejdere kunne oprette, ændre, nedlægge samt vedligeholde informationer om deres medarbejdere. I forbindelse med oprettelse og ændringer i organisationen blev medarbejderne oprettet i IT-systemerne og tildelt de nødvendige adgangsrettigheder. Dette skulle ske gennem workflow - i første omgang med godkendelse fra IT Afdelingen. 8.3 IT-vision Det er vigtigt, at fremtidens brugerstyrings- og sikkerhedsløsninger understøtter virksomhedens valg af strategiske systemplatforme uanset om det er Windows, Linux, Unix, eller Mainframes - og applikationsplatforme. Hermed modvirkes også uønskede tætte bindinger til enkelte IT-producenter. Kommunen ønskede også at fjerne de ekstra omkostninger, der kommer under udvikling af webapplikationer og i den generelle drift af brugervedligeholdelse. Det var vigtigt, at løsningen allerede fra begyndelsen kunne håndtere både borgere og medarbejdere. Borgere eller medarbejdere bør kunne logge ind én gang og herefter have adgang til alle de services, som kommunen ønsker at stille til rådighed for vedkommende. 8.4 Løsning Løsningen er valgt for at effektivisere og nedsætte ekspeditionstiden i forbindelse med oprettelse/ændring/ nedlæggelse af medarbejdere. Helt konkret betyder det, at den ansvarlige leder i en institution i forbindelse med ansættelse af en medarbejder, selv kan initiere en brugeroprettelse og ved hjælp af foruddefinerede roller disse er hæftet på stillingsbetegnelsen kan tildele rettigheder til de forskellige systemer. På sigt vil medarbejdere også blive oprettet i lønsystemet (KMD/SAP-løsningen), hvor lønmedarbejderen, der har ansvaret for det pågældende område, bliver adviseret for derefter at kunne færdiggøre oprettelsen i lønsystemet med de mere specifikke lønkoder etc. Når en medarbejder fratræder, sikrer løsningen hurtig inaktivering af password til de forskellige systemer, som medarbejderen har haft adgang til, ved at lederen initierer en nedlæggelsesproces via portalen. Herefter rydder løsningen op i de respektive systemer og medarbejderen mister sine rettigheder. Vi forventer os meget af løsningen, ikke mindst fordi de meget høje sikkerhedskrav bliver opfyldt. Samtidig giver det en følelse af frihed ikke at være afhængig af andre. Case: [IAM Beskrivelse] Page no. 18 of 24

19 8.5 Identity Vault - Metadirectoriet Faaborg-Midtfyn Kommunes løsning indeholder de fire stærke Novell-komponenter: Identity Manager Access Manager Nsure Audit SecureLogin Alle produkterne integrerer med hinanden og kan dele oplysninger på kryds og tværs. FMK MetaDirectory Løsning 430WF IDS1 FMKMETA FMKAUTH Opslag 4 430AGW1 FAABORGMIDTFYN Group 2 Group 3 User User User User 430IDM1 430AUTH1 430META1 Hele designet er bygget omkring MetaDirectory-tankegangen. Løsningen kan skaleres til at håndtere samtlige brugere i Danmark, hvis dette var ønsket. Case: [IAM Beskrivelse] Page no. 19 of 24

20 8.6 Workflow 1) Via webform initierer brugeren en request for brugeroprettelse 2) Workflowet sender notifikation til en gruppe af beslutningstagere. en indeholder relevante informationer fra den initierende bruger 3) En beslutningstager afviser oprettelsen (eller timeout når fem dage er nået) 4) Workflowet notificerer den initierende bruger om afvisningen evt. med en begrundelse 5) En beslutningstager accepterer ønsket om oprettelsen 6) Objektet bliver oprettet 7) Workflowet genererer unikt brugernavn og kopierer relevante oplysninger som adresse 8) Objektet bliver synkroniseret til de relevante applikationer 9) Objektet bliver synkroniseret til de relevante applikationer. 10) Informationer kan sendes tilbage til MetaDirectoryet, hvis man ønsker det 11) Objektet bliver synkroniseret til de relevante applikationer 12) Informationer kan sendes tilbage til MetaDirectoryet, hvis man ønsker det 13) Workflowet notificerer den initierende bruger. Mailen indeholder brugernavn, det fulde navn, og password Case: [IAM Beskrivelse] Page no. 20 of 24

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions Få kontrol over omkostninger, indkøb og overblik over likviditet Purchase-to-Pay Canon Business Solutions Purchase-to-Pay automatisering giver et samlet styresystem for både indkøbs- og økonomiafdelingen

Læs mere

It-delstrategi for administrativ it-anvendelse

It-delstrategi for administrativ it-anvendelse Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Kundens IT miljø - Region Midtjylland

Kundens IT miljø - Region Midtjylland Kundens IT miljø - Region Midtjylland af Peder Thorsø Lauridsen, it-arkitekt, Arkitektur og Design. Revideret 16. maj 2011. Kundens IT miljø - Region Midtjylland Overordnet beskrivelse af it-installationen

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Digitaliseringsstrategi 2011-2014

Digitaliseringsstrategi 2011-2014 Digitaliseringsstrategi 2011-2014 Indholdsfortegnelse: Hørsholm Kommune vil være en digital kommune...3 Hvor skal vi hen...3 Mål for digitalisering...5 Strategiske spor...6 A. Alle ledere og medarbejdere

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

UC Effektiviseringsprogrammet. Projektgrundlag. Business Intelligence. version 1.2

UC Effektiviseringsprogrammet. Projektgrundlag. Business Intelligence. version 1.2 UC Effektiviseringsprogrammet Projektgrundlag Business Intelligence version 1.2 9. september 2014 1 Stamdata Stamdata Projektnavn (forventet): Projektejer: Projekttype: Business Intelligence It-chef Hans-Henrik

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

E-sundhedsobservatoriet. Sådan sikrer du en effektiv håndtering af brugere i EPJ

E-sundhedsobservatoriet. Sådan sikrer du en effektiv håndtering af brugere i EPJ E-sundhedsobservatoriet Sådan sikrer du en effektiv håndtering af brugere i EPJ Hvem er jeg? Dennis Mølkær Jensen Region Nordjylland Teamkoordinator - Udviklingsafsnit Teknisk projektleder OneSystem Integration

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

Den enkle vej til. Virk.dk. Effektive indberetningsløsninger til det digitale Danmark. www.capevo.dk

Den enkle vej til. Virk.dk. Effektive indberetningsløsninger til det digitale Danmark. www.capevo.dk Den enkle vej til Virk.dk Effektive indberetningsløsninger til det digitale Danmark. www.capevo.dk Lad os gøre arbejdet Digital selvbetjening og indberetning på Virk.dk forenkler arbejdsgangene og giver

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

ved Søren Po og Lars Schou Øhrbe

ved Søren Po og Lars Schou Øhrbe Gør brugeradministration lettere og sikrere med Microsoft Forefront Identity Manager 2010 ved Søren Po og Lars Schou Øhrbe Søren Povelsen Teknologiekspert Microsoft FIM Konsulent i siden 1995

Læs mere

Ikast-Brande Kommunes digitaliseringsstrategi 2012-2015

Ikast-Brande Kommunes digitaliseringsstrategi 2012-2015 Ikast-Brande Kommunes digitaliseringsstrategi 2012-2015 Økonomi- og planudvalget d. 19. Juni 2012 Byrådet d. 26. Juni 2012 Indhold Indledning... 4 Digitalisering med fokus på innovation, kreativitet og

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Region Midtjylland Proces for Change Management

Region Midtjylland Proces for Change Management Region Midtjylland Proces for Change Management Version 1.1 Forord Dette dokument beskriver RMIT s Change Management proces. Processen beskriver minimumskravene (need to have) for at få processen til at

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Præsentation af styregruppeaftale. Marts 2015

Præsentation af styregruppeaftale. Marts 2015 Præsentation af styregruppeaftale Marts 2015 Release v. 2.2 marts 2015 INDHOLDSFORTEGNELSE 1.Materiale til præsentation af styregruppeaftalen 1.1 Introduktion til styregruppeaftalen og rammer for styregruppens

Læs mere

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede Tillæg 3 1 1 IT-sikkerhedspolitik for Ballerup Kommune 1.1 Baggrund for IT-sikkerhedspolitikken Ballerup Kommune anvender på flere områder og i større omfang IT for at leve op til de krav, som borgere,

Læs mere

Kontraktbilag 4 Kundens IT-miljø

Kontraktbilag 4 Kundens IT-miljø Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Strategi 2013-2017 Danmarks Miljøportal

Strategi 2013-2017 Danmarks Miljøportal Strategi 2013-2017 Danmarks Miljøportal Introduktion Danmarks Miljøportal (DMP) har ansvaret for en digital infrastruktur på miljøområdet, der gør det muligt for myndigheder og offentlighed at få nem adgang

Læs mere

EDI til Microsoft Dynamics

EDI til Microsoft Dynamics EDI til Microsoft Dynamics EDI til Microsoft Dynamics Anvend EDI og udnyt potentialet fuldt ud i økonomisystemer fra Microsoft Dynamics herved opnår din virksomhed et mindre ressourceforbrug og færre fejl.

Læs mere

IT-strategi og ROI baseret på IT

IT-strategi og ROI baseret på IT IT-strategi og ROI baseret på IT Indhold Udarbejdelse af en IT-strategi Udarbejdelse af en ROI-case til ledelsen (business case) Praktisk eksempel på Case forløb 10-05-2012 EG Copyright 2 Faser i udarbejdelse

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD Konference om Cloud Computing 18. maj 2011 Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD POC, hvad er det? En søgning på internettet viser, at de fleste sites

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

2014-15. Borgerens Plan. Forarbejde til udarbejdelse af projektplan til fremlæggelse i Marts 2015

2014-15. Borgerens Plan. Forarbejde til udarbejdelse af projektplan til fremlæggelse i Marts 2015 Borgerens Plan 2014-15 Forarbejde til udarbejdelse af projektplan til fremlæggelse i Marts 2015 Region Sjælland [Skriv firmaets adresse] [Skriv telefonnummeret] [Skriv faxnummeret] Indhold Baggrund...

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

STAMDATA RESULTATER UNDERVEJS. (1-5) Hvad kunne du ønske dig mere af? Besvarelse. Projektnavn. Kunde. Leverandør. Udfyldt af (kunde/leverandør)

STAMDATA RESULTATER UNDERVEJS. (1-5) Hvad kunne du ønske dig mere af? Besvarelse. Projektnavn. Kunde. Leverandør. Udfyldt af (kunde/leverandør) STAMDATA Besvarelse Projektnavn Kunde Leverandør Udfyldt af (kunde/leverandør) Udfyldt af (navn + rolle) RESULTATER UNDERVEJS Punktets relevans I meget høj I høj Hverken eller I mindre Slet ikke (1-5)

Læs mere

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er

Læs mere

Én IT løsning, mange fordele AX TRAVEL. - fremtidens rejsebureauløsning

Én IT løsning, mange fordele AX TRAVEL. - fremtidens rejsebureauløsning Én IT løsning, mange fordele - fremtidens rejsebureauløsning Privatejet virksomhed Etableret i 1987 100 % danskejet Hovedkontor i Allerød og kontor i Århus +80 medarbejdere Solid og positiv økonomi gennem

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Stillingsbeskrivelse. Senior Konsulent

Stillingsbeskrivelse. Senior Konsulent Stillingsbeskrivelse Senior Konsulent Virksomhedsbeskrivelse Mark Information har i mere end 30 år, udviklet og forfinet deres software løsning, og resultatet er, at virksomheden i dag er en af branchens

Læs mere

FORRETNINGSSTRATEGI SUNDHED.DK

FORRETNINGSSTRATEGI SUNDHED.DK FORRETNINGSSTRATEGI SUNDHED.DK INDHOLD 01 Om dokumentet 3 02 Sundhed.dk s forretning 4 02.1 Mission og vision 4 02.2 Sundhed.dk s position og marked 4 02.3 Sundhed.dk s fundament og leverancer 5 02.4 Målgrupper

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Projektinitieringsdokument version 0.3. Organisering af AU Kommunikation. Aarhus Universitet

Projektinitieringsdokument version 0.3. Organisering af AU Kommunikation. Aarhus Universitet Møde i universitetsledelsen den 27. juni 2011 - Punkt 1, bilag 1h: DFU PiD vedrørende AU Kommunikation AARHUS UNIVERSITET Projektinitieringsdokument version 0.3 Organisering af AU Kommunikation Aarhus

Læs mere

Partneraftale. Formålet med partnerskabsaftalen vil derfor være at skabe en it-governancemodel der kan:

Partneraftale. Formålet med partnerskabsaftalen vil derfor være at skabe en it-governancemodel der kan: Partneraftale Randers Kommune og KMD har pr. 15.01.07 indgået nærværende partneraftale der, gennem et tæt samarbejde om optimal anvendelse af IT- løsninger, skal bidrage til at effektivisere kommunens

Læs mere

Christian Sandbeck, Direktør for KMDs Contract Management

Christian Sandbeck, Direktør for KMDs Contract Management DIAS 1 IMPLEMENTERING AF CONTRACT MANAGEMENT I KMD Christian Sandbeck, Direktør for KMDs Contract Management DAGSORDEN DIAS 2 Hvorfor Contract Management ( CM ) som disciplin i KMD? Introduktion til KMD

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

IT Quality A/S. Virtualisering I Faaborg-Midtfyn kommune. Jesper Rønnov / FMK & Mads N. Madsen / ITQ. - skræddersyede IT løsninger

IT Quality A/S. Virtualisering I Faaborg-Midtfyn kommune. Jesper Rønnov / FMK & Mads N. Madsen / ITQ. - skræddersyede IT løsninger IT Quality A/S - skræddersyede IT løsninger Virtualisering I Faaborg-Midtfyn kommune Jesper Rønnov / FMK & Mads N. Madsen / ITQ Om IT Quality A/S Grundlagt i 1998 Skræddersyede IT løsninger Mixed-source

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Velfærd gennem digitalisering

Velfærd gennem digitalisering Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Projekter skal ikke styres de skal ledes Microsoft-seminar

Projekter skal ikke styres de skal ledes Microsoft-seminar Projekter skal ikke styres de skal ledes Microsoft-seminar Frank Madsen PA Consulting Group 17. april 2007 Hvor moden er din virksomhed? Taktiske projekt gennemførelser Styret ProjektPortefølje Projektinitiering

Læs mere

SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde. Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna.

SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde. Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna. Inspirationsseminar SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde Uffe Meiner Markedschef, Creuna Danmark A/S (uffe.meiner@creuna.dk) Formål Inspiration til udnyttelse af

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

CV Jakob Niemann. Resumé: Nøglekvalifikationer. Personlighed. Født: 24/02 1976

CV Jakob Niemann. Resumé: Nøglekvalifikationer. Personlighed. Født: 24/02 1976 Jakob Niemann IT Konsulent Født: 24/02 1976 Rosendalsgade 11, 2. TV. 2100 København Ø Tlf: +45 2859 9808 JakobNiemann@gmail.com Resumé: Test og Quality Manager med mere end 15 års IT erfaring. Har stor

Læs mere

Styregruppeformænd i SKAT Kort & godt (plastkort)

Styregruppeformænd i SKAT Kort & godt (plastkort) Håndbogen for Styregruppeformænd i SKAT Kort & godt (plastkort) 80% af alle projekter, hvor der er uigennemskuelighed fejler Lange projekter er mere risikofyldte end korte Transparente projekter har oftere

Læs mere

Disse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider.

Disse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider. Virksomheden Munkhof er en enkeltmandsejet konsulentvirksomhed, der beskæftiger sig med implementering og optimering af eksisterende IT-løsninger samt projektering af fremtidige løsninger. Fokusområderne

Læs mere

Fordelingen af kommunale gevinster i business casen for initiativet Genbrug af adressedata

Fordelingen af kommunale gevinster i business casen for initiativet Genbrug af adressedata NOTAT MINISTERIET FOR BY, BOLIG OG LANDDISTRIKTER Fordelingen af kommunale gevinster i business casen for initiativet Genbrug af adressedata 18. juli 2012 Sag: /mli-mbbl Baggrund Initiativet Genbrug af

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE

DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE DEN KOMPLETTE VÆRDIKÆDE MOBILITET SKABER VÆRDI FOR MOBILE MEDARBEJDERE Læs mere på www.locus.dk LOCUS VÆRDI FOR MOBILE MEDARBEJDERE Locus makes mobility easy! Det er vores vision og leveregel. Vi leverer

Læs mere

Når forandring skal baseres på erfaring

Når forandring skal baseres på erfaring Når forandring skal baseres på erfaring IT konsulentvirksomhed ChangeGroup blev etableret i 1995, og ejes af en større kreds af partnere, der er aktive i virksomheden Erfarne konsulenter mere end 15 års

Læs mere

En midlertidig organisation der etableres for at levere en eller flere leverancer til opnåelse af forandringsevne

En midlertidig organisation der etableres for at levere en eller flere leverancer til opnåelse af forandringsevne Sammenfattende definitioner Definition og beskrivelse Vision En portefølje er en samling af projekter/mer, som vurderes samlet med henblik på at optimere sammensætning og prioritering af strategiske indsatser

Læs mere

Dagens program. Digital formidling - med udgangspunkt i Ting. Proces og output. Projektbeskrivelserne. Walk the Talk - Formål

Dagens program. Digital formidling - med udgangspunkt i Ting. Proces og output. Projektbeskrivelserne. Walk the Talk - Formål Digital formidling - med udgangspunkt i Ting Den 22. april 2010 2. møde i det faglige udviklingsforum Dagens program Kl. 9 Velkomst og morgensang Kl. 9.15 Projekterne Kl. 10 Definition af Digital strategi

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

Aktstykke nr. 28 Folketinget 2009-10. Afgjort den 19. november 2009. Økonomi- og Erhvervsministeriet. København, den 9. november 2009.

Aktstykke nr. 28 Folketinget 2009-10. Afgjort den 19. november 2009. Økonomi- og Erhvervsministeriet. København, den 9. november 2009. Aktstykke nr. 28 Folketinget 2009-10 Afgjort den 19. november 2009 28 Økonomi- og Erhvervsministeriet. København, den 9. november 2009. a. Økonomi- og Erhvervsministeriet anmoder om Finansudvalgets tilslutning

Læs mere

SAPA overblik på et øjeblik. Kenneth Møller Johansen, KOMBIT

SAPA overblik på et øjeblik. Kenneth Møller Johansen, KOMBIT SAPA overblik på et øjeblik Kenneth Møller Johansen, KOMBIT 1 Om forprojektet for SAPA Hvorfor? Del af Udbudsplanen for monopolområderne (ejes af KL, udføres af KOMBIT) Udbudsplanen skal iværksætte it-projekter,

Læs mere

QUARTERLY ANALYTICS 3 2014. Hentet af admin - September 15, 2014. contract management. del 2

QUARTERLY ANALYTICS 3 2014. Hentet af admin - September 15, 2014. contract management. del 2 6 QUARTERLY ANALYTICS 3 2014 contract management del 2 QUARTERLY ANALYTICS 3 2014 7 Er du helt sikker på, at du har Contract Management? Del 2: Forankring og overblik Contract Management kan være et centralt

Læs mere

Kommunikationsstrategi for Brugerklubben SBSYS WWW.SBSYS.DK SBSYS@RM.DK

Kommunikationsstrategi for Brugerklubben SBSYS WWW.SBSYS.DK SBSYS@RM.DK Kommunikationsstrategi for Brugerklubben SBSYS WWW.SBSYS.DK SBSYS@RM.DK Indholdsfortegnelse Ekstern Kommunikation... 3 Eksempler på kommunikation med eksterne interessenter... 4 Intern Kommunikation...

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Balancen mellem de interne nødvendigheder og de eksterne påvirkninger reguleres i kommunens it-strategi som præsenteres herunder.

Balancen mellem de interne nødvendigheder og de eksterne påvirkninger reguleres i kommunens it-strategi som præsenteres herunder. It-strategi 1.0 Indledning Flere og flere forretningsprocesser i kommunerne stiller krav til it-understøttelse, og der er store forventninger til at den offentlige sektor hænger sammen inden for it-området.

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

Til nogle projekter kan der være knyttet en styregruppe ligesom der i nogle projektforløb kan være brug for en eller flere følge-/referencegrupper.

Til nogle projekter kan der være knyttet en styregruppe ligesom der i nogle projektforløb kan være brug for en eller flere følge-/referencegrupper. PROJEKTORGANISATION OG PROJEKTARBEJDE Rollefordeling i en projektorganisation Ethvert projekt har en projektejer, en projektleder og en eller flere projektmedarbejdere. Disse parter er altså obligatoriske

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Rollebeskrivelser i den fællesstatslige programmodel. - Vejledning

Rollebeskrivelser i den fællesstatslige programmodel. - Vejledning Rollebeskrivelser i den fællesstatslige programmodel - Vejledning August 2013 Indhold 1. LÆSEVEJLEDNING... 1 2. FORMAND FOR PROGRAMBESTYRELSEN (PROGRAMEJER)... 2 3. PROGRAMLEDER... 3 4. FORANDRINGSEJER...

Læs mere

Beskrivelse af IT-projekter i Faaborg-Midtfyn Kommune. edagsorden. Fællessek, Inge Dam

Beskrivelse af IT-projekter i Faaborg-Midtfyn Kommune. edagsorden. Fællessek, Inge Dam Projekt nr. Projektets titel edagsorden Aftaleholder Fællessek, Inge Dam Projektleder Herunder mail og telefonnr. Dato 19. april 2011 Projektleder Morten Hougaard 72531035 Projektdeltager Jesper Rønnov

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

Microsoft Partner Awards 2009 AWARD WINNER. Mamut. Partnerprogram. Komplette løsninger Mest for pengene Brugervenlig Service Kundskab

Microsoft Partner Awards 2009 AWARD WINNER. Mamut. Partnerprogram. Komplette løsninger Mest for pengene Brugervenlig Service Kundskab Microsoft Partner Awards W O R L D W I D E 2009 AWARD WINNER Mamut Partnerprogram Komplette løsninger Mest for pengene Brugervenlig Service Kundskab Enestående forretningsmuligheder som Mamut Partner I

Læs mere

Installation, håndtering og opdatering af Windows Server med System Center

Installation, håndtering og opdatering af Windows Server med System Center Automatiseret og centraliseret installation, håndtering og opdatering af Windows Server Installation og vedligeholdelse af Windows Server - operativsystemerne i datacentre og på tværs af it-miljøer kan

Læs mere

Vejledningen til proces for design af fremtidsmodellen

Vejledningen til proces for design af fremtidsmodellen Vejledningen til proces for design af fremtidsmodellen Januar 2014 Indhold 1. FORMÅL... 3 FORMÅLET MED DENNE PROCESVEJLEDNING... 3 2. FREMTIDSMODELLENS OMRÅDER... 3 2.1. AKTIVITETER... 4 DEFINER OVERORDNEDE

Læs mere

Fra vision til dagligdag Implementering af EU s reform af landbrugsstøtten. IMPULS, 17. september 2015

Fra vision til dagligdag Implementering af EU s reform af landbrugsstøtten. IMPULS, 17. september 2015 Fra vision til dagligdag Implementering af EU s reform af landbrugsstøtten IMPULS, 17. september 2015 Indhold NaturErhvervstyrelsen Lidt om vores it Implementeringen af landbrugsreformen 14. September

Læs mere

Kommunernes Ydelsessystem: Vejledning til business caseredskab

Kommunernes Ydelsessystem: Vejledning til business caseredskab Kommunernes Ydelsessystem: Vejledning til business caseredskab Version 1.0, maj 2014 Denne vejledning til en lokal business case suppleres af følgende dokumenter: Instruktion til udfyldelse af business

Læs mere

UC Effektiviseringsprogrammet. Projektgrundlag. Fælles UC Videoplatform 08-05-2014

UC Effektiviseringsprogrammet. Projektgrundlag. Fælles UC Videoplatform 08-05-2014 UC Effektiviseringsprogrammet Projektgrundlag Fælles UC Videoplatform 08-05-2014 Den fællesstatslige it-projektmodel, Digitaliseringsstyrelsen Produkt: Projektgrundlag, ver. 27/8-2013 1 Stamdata Stamdata

Læs mere

FLERE I JOB OG UDDANNELSE

FLERE I JOB OG UDDANNELSE FLERE I JOB OG UDDANNELSE Hjørring Kommune gør en historisk stor indsats for at bringe flere ledige og sygemeldte ind på arbejdsmarkedet Oktober 2014 Afdeling: Arbejdsmarkedsforvaltningen Initialer:TB

Læs mere

DIGITALISERING I DET OFFENTLIGE. Michael Fray, chefkonsulent ITS & ECM

DIGITALISERING I DET OFFENTLIGE. Michael Fray, chefkonsulent ITS & ECM DIGITALISERING I DET OFFENTLIGE Michael Fray, chefkonsulent ITS & ECM AGENDA Hvad er digitalisering Status på papirfri arbejdsgange ECM som næste skridt Konica Minolta og digitalisering 2 DIGITALISERING

Læs mere

PROfessiOnel RisikOstyRing med RamRisk

PROfessiOnel RisikOstyRing med RamRisk 4 Professionel risikostyring med ramrisk www.ramrisk.dk Risikostyring med RamRisk Rettidig håndtering af risici og muligheder er afgørende for enhver organisation og for succesfuld gennemførelse af ethvert

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

Arkitekturrapport: KITOS - Kommunens It-Overbliks System

Arkitekturrapport: KITOS - Kommunens It-Overbliks System Arkitekturrapport: KITOS - Kommunens It-Overbliks System Denne orienteringsrapport udarbejdes for it-projekter i henhold til brug af den fælleskommunale rammearkitektur. Rapport ejes af projektets it-arkitekt.

Læs mere

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat Rikard Karlsson, produktionschef hos Elektrolux, Ljungby, Sverige: REEFTlink er en komplet, dynamisk og fremtidssikret løsning, der dækker hele vores behov for Lean og Takt-baseret produktionsstyring.

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere