Whitepaper. IT Quality A/S. IAM Beskrivelse

Størrelse: px
Starte visningen fra side:

Download "Whitepaper. IT Quality A/S. IAM Beskrivelse"

Transkript

1 Whitepaper IT Quality A/S IAM Beskrivelse

2 IAM Identity og Access Management Projektmodel Fleksible løsninger IDM Identity Manager IDM forenkler og automatiserer Giver øjeblikkelig adgang til ressourcer på tværs af virksomheden Enklere adgangskontrol Garanterer sikkerhed og Compliance De umiddelbare fordele Access Manager Standardbaseret web Single Sign-On Føderation (FIM - Federated Identity Management) Audit Sentinel Automatiseret styring af sikkerhed ROI De mulige gevinster Brugerstyring Proceskontrol Sikkerhed Compliance - Revision Om IT Quality Virksomhedsbeskrivelse Organisationen Bilag 1 - Referenceoversigt Offentlige virksomheder Foreninger og organisationer Private virksomheder Bilag 2 Historie fra det virkelige liv Faaborg-Midtfyn Kommune - vision og fakta Formål IT-vision Løsning Identity Vault - Metadirectoriet Workflow Udtalelse fra Faaborg-Midtfyn Kommune De fremtidige projekter Bilag 3 - IAM Foranalyse Formålet Beskrivelse af foranalysens elementer Projektopstartsmøde Scope Findings Case: [IAM Beskrivelse] Page no. 2 of 24

3 9.2.4 Designdokument Projektplan Case: [IAM Beskrivelse] Page no. 3 of 24

4 Formålet med IT Quality Whitepaper - Brugerstyring og Adgangskontrol er, at beskrive hvordan Identity og Acces Management (IAM) kan optimere forretningsmæssige muligheder og vise, hvordan man kan gribe implementeringen af teknologierne an. IT Quality er en af Danmarks førende firmaer inden for IAM og har mange års erfaring med løsninger til brugerstyring i både den private og offentlige sektor. Med denne erfaring har vi udarbejdet dette dokument. IAM IDENTITY OG ACCESS MANAGEMENT Ved at anvende IAM sikrer man stabilitet og driftsikkerhed inden for oprettelse og nedlæggelse af brugere, tildeling af rettigheder, logning af aktivitet, fysisk systemadgang, overholdelse af sikkerhedsstandarder m.v. IT Quality har valgt at arbejde med Novells produktportefølje, når det gælder brugerstyring og sikker applikationsadgang. Samarbejdet betyder, at vi har erfaring og indgående kendskab med løsninger, der går tilbage til de tidligste versioner af softwaren. Behovet for en sikker og velfungerende systemplatform til brug for Government2Citizen-løsninger (G2C) har aldrig været større. Den software vi bruger i dag, rummer et meget stort potentiale. Softwaren er et meget fleksibelt og veludviklet rammeværk for udviklingen af interne processer og arbejdsgange. IAM er - i vores forståelse - ikke blot applikationer, men udviklingsmiljøer for brugerstyring og sikker adgang. Miljøerne giver en udstrakt grad af automatisering og håndhæver konventioner og standarder på en sikker, dokumenterbar og rationel måde. 1.1 Projektmodel Vi anvender vores egen Prince2-baserede projektmodel i IAM-projekter. Projektmodellen har vist sig at være særdeles effektiv, idet denne type projekter kræver både stram styring og præcis fastlæggelse af mål, delmål og succeskriterier (se bilag 3). Princippet bag vores projektmodel er, at vi arbejder med en model med overskuelige etaper og opnåelige mål. Visionerne er langsigtede, samtidig med at konkrete delresultater viser sig løbende på kortsigt. Vores udgangspunkt er, at kunden er mester i sin egen forretning. Det betyder, at vi ved hjælp af professionel sparring og løbende dialog skaber muligheden for en løsning, der skaber den maksimale forretningsmæssige værdi. Det første element i et IAM-projekt er foranalysen, som er grundlaget for et velgennemført projekt. På baggrund af kundens ønsker og forventninger udarbejder vi foranalysens formål, som skal fastlægge og konkretisere projektets indhold samt afstemme forventningerne til projektets realisering og økonomi. Efter endt foranalyse er målet, at kunden har et konkret gennemarbejdet beslutningsgrundlag til at iværksætte projektets første fase. 1.2 Fleksible løsninger Vi samarbejder med en række aktører, der tilbyder funktionalitet ud over det, der umiddelbart er indeholdt i standardsystemerne. Det gør vi på baggrund af de særlige udfordringer, der knytter sig til brugerstyring. Digital signatur Den digitale signatur kan ofte være vanskelig at styre på medarbejderniveau. Vi tilbyder en løsning, der gør det muligt at kontrollere anvendelsen af signaturen. Det betyder, at man ikke risikerer, at den "ligger og flyder" på forskellige Pc ere, men udelukkende er til rådighed, når den person, der har signaturen, bruger den. På den måde mindsker virksomheden risikoen for at signaturen kompromitteres. Løsningen kan integreres med yderligere services, så udstedelse, fornyelse og sletning kan ske i en sikker og automatiseret proces. Hermed kan signaturen anvendes til yderligere sikring af systemadgang for f.eks. politikere eller hjemmearbejdspladser. HÅNDTERING AF ELEVIDENTITETER Case: [IAM Beskrivelse] Page no. 4 of 24

5 Der er en løsning til håndtering af elev-identiteter med udgangspunkt i UNI-C's UNI-Login tilgængelig. Denne løsning gør det muligt at automatisere skolernes oprettelse af eleverne, flytte elever mellem skoler og fjerne inaktive elever fra det directory, hvor eleverne er oprettet i skolens IT-system. SYNKRONISERING AF DATA FRA CPR-REGISTRET Vi har også udviklet en snitflade, der tillader synkronisering af data fra CPR-registret. På den måde kan det offentlige anvende løsningen til brugerstyring, som fundament for tjenester både til borgere og medarbejdere. De sikrer herved at de grundlæggende brugerinformationer er opdaterede. Løsningen til brugerstyring kan i dag integreres med en bred vifte af software fra forskellige leverandører. Det er yderst sjældent, at en given løsning ikke kan integreres, og for de offentlige kunder er der ingen teknisk begrænsning, mere en politisk udfordring med de systemer som er hosted af KMD. Et eksempel på sammenhængen med de snitflader, som et IAM-projekt hos IT Quality kan omfatte. 2.1 IDM forenkler og automatiserer 2 IDM IDENTITY MANAGER IDM tager hånd om de tidskrævende manuelle processer og store udgifter, når virksomheden skal klargøre adgang til ressourcer på tværs af systemer, programmer og enheder. IDM forenkler identitetsstyringen, når brugernes adgangsbehov ændres ved for eksempel Nyansættelser Kundetilgang Partnerskaber Case: [IAM Beskrivelse] Page no. 5 of 24

6 Ændrede jobfunktioner Opsigelser IDMautomatiserer brugerkontrol og styring af adgangskoder gennem hele brugerens livscyklus. Nye brugere får adgang til systemerne med det samme, med rigtige adgangsrettigheder på tværs i systemerne og derved tildelt én brugeraccount med ét password. Som en ikke uvæsentlig sidegivenst sikrer Identity Manger desuden at brugerdata (navne, adresser, etc.) er ens på tværs af alle systemer, således at Nicolai Bech-Larsen f.eks. ikke hedder Nikolaj B. Larsen ét sted og Nicolaj Bek Larsen ét tredje. Med IDM kan virksomheden styre udgifterne til brugeradministration undgå komplekse manuelle processer garantere sikkerheden sikre compliance i hele virksomheden levere de korrekte ressourcer, så brugerne kan udføre deres arbejde. 2.2 Giver øjeblikkelig adgang til ressourcer på tværs af virksomheden Med IDM kan nye brugere med det samme få adgang til vigtige forretningsressourcer i virksomheden. I stedet for en netværksadministrator kan virksomhedens ledelse og de enkelte afdelinger altså selv styre deres egne brugeres adgangsbehov. Når virksomheden opretter en ny brugerkonto i HR-databasen (eller en kunde eller partner i deres tilhørende program), genereres alle brugerkonti ifølge virksomhedens forretningsbestemmelser automatisk og alle nødvendige godkendelsesprocedurer automatiseres. 2.3 Enklere adgangskontrol Med IDM kan virksomheden synkronisere en brugers adgangskoder og oprette en enkelt adgangskode til alle systemerne. Brugere kan, hvis de glemmer adgangskoden, få hjælp eller selv ændre adgangskoden via selvbetjeningsfaciliteter. Brugere kan også styre deres adgangskoder ved hjælp af de oprindelige værktøjer, når de skal ændre adgangskoder i systemer som f.eks. Microsoft Windows. Selvbetjeningsfunktionerne til styring af adgangskoder i IDM reducerer antallet af helpdesk-opkald og øger sikkerheden og produktiviteten hos brugerne. Med IDM kan virksomheden sørge for, at de adgangskoder, brugerne angiver, er sikre. Virksomheden kan oprette og gennemtvinge strenge adgangskoderegler for hele systemet. 2.4 Garanterer sikkerhed og Compliance Tidligere ansatte er en kendt sikkerhedsrisiko for enhver virksomhed, men IDM fjerner dette problem. I samme øjeblik en ansats status ændres til fratrådt i HR-databasen eller i en anden autoritativ kilde, ophæves ressourceadgangen automatisk. Virksomhedens fortrolige ressourcer forbliver dermed sikre. IDM fjerner de sædvanlige anmærkninger, som revisionen er kendt for at give omkring manglende sikkerhed på brugerstyring. Det optimerer også det reelle licensbillede, da ikke-eksisterende brugere bliver fjernet fra evt. dyrt software, som virksomheden betaler licens for. Med Identity Manger er det tillige muligt at sikre sig mod dobbelt-roller, f.eks. at den samme medarbejder har adgang både til at anmode om og godkende udbetaling af midler. 2.5 De umiddelbare fordele Med IDM kan virksomheden: Øge effektiviteten Sikre overholdelse af branchebestemmelser Reducere omkostninger til administration og helpdesk Reducere sikkerhedsrisici Opbygge produktive forretningsforbindelser Case: [IAM Beskrivelse] Page no. 6 of 24

7 Automatisere komplekse klargøringsprocesser for at give øjeblikkelig adgang til ressourcer Tildele ressourcer til brugere baseret på roller og regler Synkronisere adgangskoder og oprette en enkelt adgangskode til alle systemer Give brugere mulighed for at hente og nulstille deres egne adgangskoder ved hjælp af webbaserede selvbetjeningsfaciliteter Oprette og gennemtvinge stærke adgangskoderegler i hele systemet Definere rollebaseret styring Modtage rapporter, hvis der gives uautoriseret adgang Reducere udgifter og kompleksitet Oprette logfiler over identitetsstyringsaktiviteter FUNKTIONSLAG Domino/Notes: , P-Sag, PS-org og ProFile ESDH Design Novell Identity Manager Windows 2003 Server /AD ANVENDELSE Ekstern bruger Workflow Brugerfunktioner / selvbetjening Portal Novell Audit Identity Vault IdM Engine Bruger directory IdM Driver IHlp Web-systemer: odense.dk borger.dk virk.dk sundhed.dk skat.dk... APPLIKATIONSLAG SAS APOS SAS Datawarehouse KMD OPUS/LOS Identity Provider Service Provider SAML Identity Provider SAML Identity Consumer Identity Server Access Gateway Service Provider J2EE J2EE J2EE Java-systemer SSLVPN Partner web-system: borger.dk, virk.dk, skat.dk (miljoeportal.dk)... Novell Access Manager Billedet giver et overblik over et muligt IDM funktionslag på en tilfældig sammensat kundecase. Case: [IAM Beskrivelse] Page no. 7 of 24

8 3 ACCESS MANAGER Access Manager skaber øget tillid i forretningsforhold. For at virksomheden kan være konkurrencedygtig, skal medarbejdere, kunder og partnere have adgang til virksomheden hvor som helst og når som helst. Access Manager løser dette problem ved at maksimere adgangen uden at give køb på sikkerhed og kontrol. Det giver højere og nemmere sikkerhedsfunktioner, der reducerer risici og fremmer mere fleksible kundeog partnerforhold. Access Manager tilbyder en ny måde at kontrollere adgangen til webbaserede og traditionelle forretningsprogrammer på. Det gør det nemmere og mere sikkert at dele værdier online. Pålidelige brugere får sikker godkendelse og adgang til portaler, webbaseret indhold og forretningsprogrammer. IT-administratorer får centraliseret og regelbaseret administration, så de kan give rettigheder til godkendelse og adgang til webbaserede miljøer og forretningsprogrammer. Derudover understøtter Access Manager en lang række platforme og directory services. Programmet er så fleksibelt, at det kan bruges i selv de mest komplekse IT-miljøer med produkter fra flere leverandører. Acces Manager giver IT-personalet de nødvendige værktøjer, så de let kan oprette sikker og problemfri adgang til webbaserede og serverbaserede programmer. Adgang defineres på basis af brugerens rolle i forbindelse med en virksomhed. 3.1 Standardbaseret web Single Sign-On Adgangskoder kan udgøre en stor sikkerhedsrisiko, især når folk er nødt til at huske flere forskellige koder for at kunne udføre deres arbejde. Access Manager tilbyder web Single Sign-On, så medarbejdere og partnere kun skal logge på én gang og huske en enkelt kode for at få adgang til alle virksomhedens webbaserede programmer. 3.2 Føderation (FIM - Federated Identity Management) Med Access Manager kan virksomhedens programmer gøres FIM-klar, uden at indholdet skal ændres eller yderligere software skal installeres på webserveren. På den måde kan medarbejderne straks oprette en FIMløsning på tværs af firewallen. Videnskabsministeriet anbefaler alle offentlige at benytte SAML-2 standarden som netop er en åben for udveksling af data på tværs af organisationer. (Illustration - Access Manager - Systemarkitektur) Case: [IAM Beskrivelse] Page no. 8 of 24

9 4 AUDIT SENTINEL 4.1 Automatiseret styring af sikkerhed At styre et blandet IT-sikkerhedsmiljø er ikke en let opgave. For at give et klart billede af organisationens tilstand med hensyn til sikkerhed og compliance skal følgende samkøres og analyseres, fordi de producerer store mænger af data: Værktøjer: servere databaser programmer firewalls routere switches Systemer til identitets- og adgangsstyring opdagelse/forebyggelse af indtrængen (IDS/IPS) Sentinel kan identificere sikkerhedshændelser fra alle kilder i virksomhedens miljø i realtid, så virksomheden kan reagere hurtigt. Sentinel erstatter arbejdstunge manuelle processer med automatiseret, kontinuerlig overvågning af ITkontroller og sikkerheds- og compliancehændelser. Virksomheden kan også dokumentere og formalisere processen til sporing, eskalering og reaktion på hændelser og regelbrud. Sentinel gør det muligt at reagere hurtigt, finde en effektiv løsning på hændelserne og beviser for revisorerne, at virksomhedens IT-kontroller virker, som de skal. Sentinel kan generere rapporter, der viser alle detaljer i forbindelse med en netværkshændelse, f.eks. hvem der har og hvornår der er godkendt adgang til en bestemt ressource. Det gør det lettere at overvåge, om reglerne overholdes. I forbindelse med en intern undersøgelse eller ekstern revision leverer Sentinel de rapporter, der er brug for, for at overholde amerikansk lovgivning (Sarbanes-Oxley og HIPAA), EU s lovgivning om beskyttelse af personoplysninger og andre krav fra myndigheder. Case: [IAM Beskrivelse] Page no. 9 of 24

10 5 ROI DE MULIGE GEVINSTER Behovet for, at der etableres et rammeværk for styring og kontrol af identiteter og rettigheder, har aldrig været større. Det skyldes: at en gennemsnitlig virksomhed formentligt ændrer på mere end 15 procent af alle IT-brugere pr. år. Enten fordi brugerne skifter funktion eller udskiftes med nye medarbejdere. en tendens, hvor der i stigende grad introduceres værktøjer som ITIL eller LEAN, som skal sikre effektivitet og ensartethed i forretningsprocesserne. Case: [IAM Beskrivelse] Page no. 10 of 24

11 at retningslinjerne i DS-484 forlanger, at kravene til IT-sikkerhedsorganisationens processer og opgaver i langt højere grad end tidligere skal dokumenteres, revideres og underlægges løbende kontrol.. IAM adskiller sig fra andre traditionelle IT-systemer ved at have potentiale til at påvirke en lang række, hvis ikke alle, forretningsvæsentlige IT- og støttesystemer. Derfor påvirker IAM omkostninger og rationaler på en række forskellige områder Brugerstyring Gevinsterne ved brugerstyring retter sig primært mod den simple anvendelse af IDM til provisionering og deprovisionering af brugere på tværs af IT-systemer. Eksempel: Når en bruger oprettes i det primære IT-system, f.eks. lønsystem, kan de indtastede data genbruges til at oprette brugeren i en række andre IT-systemer. Det kan f.eks. være postsystemer, intranet, forretningssystemer, telefonisystemer og adgangskontrolsystemer. Det gode ved IDM er, at manuelle processer bortfalder, fejlmuligheder afskæres og konsistens sikres. De medarbejdere, der er ansvarlige for at udføre funktionerne manuelt, vil opleve fordelene ved IDM, men den enkelte medarbejder vil også mærke fordelene ved, at der f.eks. ikke laves fejloprettelser Hvis en bruger ikke har adgang til et system, som denne forventer at have adgang til, kan dette medføre et anseeligt tidsforbrug til både at konstatere og anerkende fejlen, kontakte den der skal rette fejlen, foretage den konkrete rettelse og efterfølgende kontrollere at fejlen rent faktisk er rettet. Når en virksomhed ønsker at beregne den mulige besparelse kan den bruge en model, der tager udgangspunkt i antallet af medarbejdere og systemer, hvortil der skal gives adgang, tidsomkostninger og fejlstatistikker. Organisationer med stor rotation af medarbejdere vil i denne sammenhæng formentlig generere større gevinster end mere statiske organisationer. Den enkelte virksomhed har naturligvis opgaven at udarbejde den konkrete business case. Eksempel: 500 nye medarbejdere pr. år eller flytninger, der medfører ændringer i autorisationer eller systemadgang 20 IT-systemer, hvortil der kræves brugeroprettelse eller systemer, hvor der skal tildeles individuelle rettigheder 20 procent fejl i oprettelser eller forsinkede oprettelser, der fordrer handling 120 minutter pr. fejlrettelse, hvilket omfatter den tid, der bruges på hele processen, fra fejlen konstateres til rettelsen er bekræftet. Herudover kommer tabt arbejdstid for den berørte medarbejder. 300 kr. pr. time inklusive følgeomkostninger. 500x20 = oprettelser/ændringer fejl eller mangler x 120 minutter pr. rettelse = 4000 timer. Mulig besparelse pr. år kr. Case: [IAM Beskrivelse] Page no. 11 of 24

12 5.1.2 Proceskontrol Skridtet fra simpel brugeroprettelse til egentlig proceskontrol kan være meget stor. De fleste virksomheder har ikke en sammenhængende beskrivelse, der omfatter alle aspekter ved brugeroprettelse, og det kan være en stor opgave at centralisere uden et støttesystem. Proceskontrol knytter sig i første omgang til at anlægge et nyt perspektiv på det, vi kalder brugerens systemmæssige livscyklus: Ansættelse, flytning/omplacering og ophør/afskedigelse. Praksis på området viser typisk, at processen rummer en udpræget mulighed for at begå fejl. Fejlene kan både være operationelle, kommunikative og følger af ændringer, der ikke er registrerede. Samtidig hviler processen ofte på enkelte medarbejdere og er dermed sårbar overfor fravær, sygdom og lignende. Ved processen automatiseres, struktureres og sikres en ensartet håndtering af opgaven, så selve processen er kendt, anerkendt og kan underlægges en reel chance-proces (ift. ITIL - DS-484). Processen kan gennemføres uden, at specifikke medarbejdere er til stede eller har nogen former for systemkendskab. Samtidigt vil en sådan model opfylde de samlede dokumentationskrav, der gælder for tildeling, ændring eller fjernelse af rettigheder til de omfattede IT-systemer. Herudover tilbyder IDM proceskontrol for generelle forretningsprocesser, som rummer vidtgående perspektiver på længere sigt. Ved ansættelse af medarbejdere vil der ofte være delprocesser, der ikke umiddelbart er IT-relaterede. Det kan være bestilling af skrivebord, telefon og andet udstyr samt udlevering af personalehåndbøger m.v. Ved at anvende IDM-provisioneringsmodulet kan disse processer systematiseres, og ved at bruge workflows sikres det, at alle opgaver uddelegeres til rette vedkommende og løses inden for den aftalte tidsramme. Fordelene ved denne del af IDM gælder ikke kun IT-området. Den helt overordnede gevinst i alle sammenhænge er, at opgaver beskrives, standardiseres og gennemføres i henhold til en konkret målsætning. Resultatet er, at tidsforbruget til gennemførelsen af opgaven reduceres, antallet af fejl minimeres, ventetiden for medarbejderen, der skal bruge en ressource, reduceres eller fjernes, og det kan dokumenteres i hvilket omfang, der leves op til målsætningerne. En beregning af effekterne kunne tage udgangspunkt i, hvor lang tid der går, fra en given nyansat medarbejder møder op, til personen har alle de nødvendige ressourcer (fysiske ting, brugerkonti, rettigheder osv.) for at kunne udføre sig arbejde. Hvis antagelsen er, at der går fem dage indenfor den første måned med at vente på ressourcer, er den økonomiske gevinst for en virksomhed med 500 nyansatte pr. år mere end tre millioner kroner Sikkerhed Sikkerhedsaspektet handler i første fase om risikostyring, som der har været fokus på i mange år Midlertidig tildeling af systemadgang er en udfordring for alle virksomheder og en risikofaktor, der skal tages alvorligt. Risikoen er, at uautoriserede medarbejdere kan anvende systemet samt manglende procedurer omkring fratagelse af autorisation. Derfor er risikostyringens formål at sikre, at adgangen til ITsystemer tildeles på kendte og anerkendte beskrevne kriterier. Erfaringer viser, at en medarbejders anciennitet i en virksomhed ofte modsvarer antallet af systemer og funktioner, den enkelte har adgang til. I praksis er årsagen, at der ofte er ensidig fokus på tildeling af rettigheder, mens der er begrænset fokus på fratagelse af rettigheder. Dette gælder både medarbejdere, der skifter stilling, men i høj grad også for medarbejdere, der fratræder deres stilling. Udfordringen aktualiseres yderligere af, at en række IT-systemer, herunder ESDH-systemer, ofte ikke tillader, at en medarbejder helt fjernes fra systemet, men blot inaktiveres, idet sporbarheden ellers går tabt i systemet. IAM leverer i denne sammenhæng en dokumenteret og struktureret model for tildelingen af adgang til forretningssystemer, samt fratagelse af disse rettigheder. Workflows sikrer, at autorisationen leveres af de personer, der har det operationelle ansvar for de forretningssystemer, der gives adgang til. Gennem en rollebaseret autorisationsmodel kan forretningssystemer sikres, så systembrugere udelukkende har den nødvendige systemadgang. En beregning af fordelene på dette område er vanskelig, idet der ikke foreligger nogen tilgængelige tal, der beskriver omkostningerne ved fejl eller misbrug forårsaget af uautoriseret systemadgang. Case: [IAM Beskrivelse] Page no. 12 of 24

13 Et delområde, der berøres af sikkerhedsaspektet, er softwarelicensering. Størstedelen af de forretningssystemer, der anvendes, vil være omfattet af en licensmodel, hvor antallet af brugere er afgørende for systemets pris. Hvis brugere ikke nedlægges eller autorisationer ikke fjernes, vil der være en skjult omkostning, der belyses, når systemet udsættes for en såkaldt Audit. Softwareproducenterne har i stigende grad fokus på dette område, og det er ikke ualmindeligt, at der er udsving på 10 procent mellem det antal licenser, der anvendes og det, der rent faktisk er behov for Compliance - Revision Alle virksomheder er underlagt en række eksterne krav og retningsliner for den praksis, der handler om ITsikkerhed. For private virksomheder kan kravene være defineret af ejerskabet og de derpå følgende krav til regnskabsaflæggelse mv. Revisionen dokumenterer ofte, at kravene er opfyldt. Mere omfattende krav kan være defineret af ISO, SOX eller andre standarder. For det offentlige gælder tilsvarende krav eller retningslinjer. Staten og kommunerne har indført DS-484, både fordi det er en god standard, der sætter systematik i sikkerhedsarbejdet, og fordi kravene fra DS-484 i stigende omfang vil ramme kommunerne i takt med, at fællesoffentlige datasamarbejder vokser i omfang og betydning. Skal en organisation leve op til kravene i DS-484, kræver det en systematisk tilgang til IT-ledelse, styring, risikovurdering og en bevidstgørelse af roller og ansvarsfordeling. DS-484 fokuserer på at skabe standardisering af processer indenfor: Fortrolighed Integritet Tilgængelighed Alle kommunens sikkerhedsforanstaltninger skal tage stilling til disse faktorer. En implementering af DS-484 sikrer, at alle de nødvendige vurderinger bliver foretaget. Fortrolighed skal sikre, at data kun kan gives til de personer, der har legitim interesse i oplysningerne. Integritet skal sikre, at de data kommunen anvender, er relevante, præcise og opdaterede. Samtidig skal integritet sikre, hvilken kvalitet data skal have og hvem der er ansvarlig for opdatering og indberetning. Tilgængelighed skal sikre, at de relevante personer altid har adgang til relevante data. Det handler blandt andet om: den tekniske drift af systemer at systemer og data er tilgængelige for borgere og medarbejdere at der ikke er tekniske nedbrud at den fysiske tilgængelighed til systemer og data er sikret at systemer og data er beskyttede mod ødelæggelse, tyveri og lignende En afgørende forudsætning for implementering af DS-484 er, at der etableres en struktur i sikkerhedsarbejdet. Formålet med strukturen er at planlægge, implementere, overvåge og følge op på dette arbejde alt sammen i en tilbagevendende cyklus. Det er i dette dokument ikke muligt at præsentere en detaljeret beskrivelse af kravene i DS-484 eller andre standarder for IT-Governance. For at koble Identity og Access Management til de områder, hvor det er relevant, findes her en liste over de hovedområder, der er omfattet af DS-484: Risikovurdering og håndtering: En risikovurdering tager udgangspunkt i organisationens forretningsmæssige forhold, trusselsbillede, sårbarhed og konsekvenserne, hvis et uheld skulle ske. Overordnede retningslinjer: IT-sikkerhedspolitikken er det centrale styringsredskab for lederen af ITsikkerhed. Som det første skal en sikkerhedspolitik for IT formuleres og godkendes af ITsikkerhedsudvalget. Case: [IAM Beskrivelse] Page no. 13 of 24

14 Organisering af informationssikkerhed: IT-sikkerhed skal styres og hele tiden evalueres af lederen af IT-sikkerhed, IT-sikkerhedsudvalget og ledelsen i organisationen. Størstedelen af IT-sikkerhed består i organisation, kun en mindre del er teknik. Styring af informationsrelaterede aktiver: I en organisation skal der udpeges en ansvarlig for hver informationsaktiv og de kritiske IT-funktioner. Der skal være et princip for klassificering af informationer, håndtering, accepteret brug og mærkning. Medarbejdersikkerhed: Det er vigtigt, at medarbejderne kender og bruger de administrative procedurer, som skal sikre virksomheden mod menneskelige fejl og uhensigtsmæssig adfærd. Fysisk sikkerhed: Vurdér, om institutionen er tilstrækkeligt sikret mod eksterne trusler med alarmer, adgangskontrol, beskyttelse af udstyr m.m. Styring af netværk og drift: I en DS-484-kontekst handler styring af netværk og drift om samarbejde med eksterne parter, drift af afviklingsprocedurer, ændringshåndtering, eksterne serviceleverandører, styring af driftsmiljøet, programmer, der volder skade, sikkerhedskopiering, netværkssikkerhed, datamedier, informationsudveksling og elektroniske forretningsydelser m.m. Adgangsstyring: Adgangsstyring handler bl.a. om krav til adgangskontrol og adgangsadministration, mobilt udstyr og fjernarbejdsplads. Anskaffelse, udvikling og vedligeholdelse: Viden om, hvordan man køber, udvikler og vedligeholder informationsbehandlingssystemer. Hvis DS-484 overholdes, skal der blandt andet være styr på anskaffelse og afskaffelse. Styring af sikkerhedshændelser: Sikkerhedshændelser skal styres og rapporteres, og svagheder skal håndteres. Beredskabsstyring: Rådgivning, planlægning, afprøvning og vedligeholdelse af beredskab. Et beredskab, der ikke er vedligeholdt, er ikke noget beredskab. Implementeringen af DS-484 handler om organisation, proces og dokumentation. Hvor stor en omkostning, der er forbundet med den samlede implementering, er et vanskeligt spørgsmål at besvare. Sikkert er det, at en række IT-støttesystemer skal implementeres, hvis virksomheden vil sikre, at den lever op til intentionerne i standarden. Der er generel konsensus omkring, at en rollebaseret autorisationsmodel bidrager til at løse en lang række af de udfordringer, DS-484 byder på. Det betragtes som et nødvendigt styringselement, idet det er vanskeligt at forestille sig, at en individualiseret autorisationsmodel lader sig dokumentere og kontrollere. Identity og Access Management kan i forhold til DS-484 blandt andet bidrage med: En central rollebaseret autorisationsmodel Dokumenteret og processtyret provisionering og deprovisionering af brugere og systemrettigheder Fastlæggelse af data-autoritative kilder Specifikation og konkretisering af systemejere Fastlæggelse af ansvarsfordeling for tildeling af rettigheder Konkretisering/automatisering af procedurer og arbejdsgange Systematik og ensartethed i den samlede sikkerhedspraksis Sporbarhed og dokumentation på samtlige omfattede systemer - både når det gælder styring af systemrettigheder og sammenhænge til andre systemer. Det samlede rationale på dette område er umiddelbart svært at vurdere, da omkostningerne forbundet med compliance sjældent er kendt. Identity og Access Management kan bidrage til at løse en række af de systemiske udfordringer, der gør sig gældende, men kan, udover dette afgrænsede område, også bruges mange andre steder. 6.1 Virksomhedsbeskrivelse 6 OM IT QUALITY Case: [IAM Beskrivelse] Page no. 14 of 24

15 IT Quality er et konsulenthus med ca. 40 ansatte fordelt på hovedkontoret i Brøndby og regionalkontoret i Jylland. IT Quality blev stiftet i slutningen af 1998 af erfarne IT-folk med mange års branchekendskab. IT Quality er flere gange blevet belønnet med priser bl.a. i 2007 som Novell Best Solution Provider i EMEA (Europe, Middle East and Africa) og i 2005, hvor firmaet blev kåret som IT-Gazellevirksomhed af dagbladet Børsen. I dag er virksomheden førende indenfor Mixed Source med både Open Source og proprietære produkter fra bl.a. Microsoft, Novell og Citrix. IT Quality er en visionær virksomhed, der lægger stor vægt på medarbejdernes udvikling og uddannelse, derfor bruger virksomheden en del ressourcer på at uddanne og certificere medarbejderne. Det er en strategisk målsætning for IT Quality, at den enkelte medarbejder opnår dybe kompetencer indenfor et afgrænset felt, men samtidig formår at udnytte sine kompetente kollegaer i videndeling på projekter. Gennem videndeling, projektgrupper og det høje efteruddannelsesniveau opnås en ægte kompetent og dynamisk virksomhed, der skaber et attraktivt miljø for medarbejdere med spidskompetencer. Se uddrag af en generel referenceliste i bilag 1 og en uddybende kundebeskrivelse i bilag Organisationen Case: [IAM Beskrivelse] Page no. 15 of 24

16 IT Quality er en projektorganisation, der lægger stor vægt på udveksling af viden og kompetencegrupper. Flere medarbejdere er certificerede i ITIL og Prince2. Det sikrer kunden en gennemprøvet og veldokumenteret projekthåndtering med et højt niveau af kvalitetssikring og informationsformidling. Hovedparten af medarbejderne findes i konsulentorganisationen, hvor konsulenterne hele tiden sørger for at være opdaterede gennem løbende efteruddannelse og certificering. Case: [IAM Beskrivelse] Page no. 16 of 24

17 Nedenfor er en liste med uddrag af vores kunde bredde: 7.1 Offentlige virksomheder Faaborg-Midtfyn Kommune Mariagerfjord Kommune Nuuk Kommune (Grønland) Islands skolevæsen Herning Kommune Viborg Kommune Beskæftigelsesministeriet Statens Serum Institut Hvidovre Hospital Skatteministeriet Det Biovidenskabelige Fakultet (KVL) 7 BILAG 1 - REFERENCEOVERSIGT 7.2 Foreninger og organisationer Forbundet Træ-Industri-Byg i Danmark Danmarks Lærerforening Dansk Sygeplejeråd Dansk Funktionærforbund Kost og Ernæringsforbundet Det Grønlandske Hus 7.3 Private virksomheder FIH Erhvervsbank Berlingske IT Scanvægt Marel Food Systems Vest-Wood (som nu hedder Jeld-Wen) Sonion Bravida Missionpharma Berendsen Textil Case: [IAM Beskrivelse] Page no. 17 of 24

18 8 BILAG 2 HISTORIE FRA DET VIRKELIGE LIV 8.1 Faaborg-Midtfyn Kommune - vision og fakta Faaborg-Midtfyn Kommune skal være en dynamisk og nyskabende arbejdsplads, der formår at imødekomme krav fra den moderne medarbejder. Vi skal være en kommune, der forstår betydningen af kommunikation, og vi skal gøre digitaliseringen til en aktiv medspiller i vores hverdag, der styrker nærheden til borgerne og de ansatte imellem. Areal (i ha): Folketal pr. 1. januar 2006: Ansatte: Elever: Formål Faaborg-Midtfyn Kommune ønskede at få etableret en IDM-webportal, hvor ledere og IT-medarbejdere kunne oprette, ændre, nedlægge samt vedligeholde informationer om deres medarbejdere. I forbindelse med oprettelse og ændringer i organisationen blev medarbejderne oprettet i IT-systemerne og tildelt de nødvendige adgangsrettigheder. Dette skulle ske gennem workflow - i første omgang med godkendelse fra IT Afdelingen. 8.3 IT-vision Det er vigtigt, at fremtidens brugerstyrings- og sikkerhedsløsninger understøtter virksomhedens valg af strategiske systemplatforme uanset om det er Windows, Linux, Unix, eller Mainframes - og applikationsplatforme. Hermed modvirkes også uønskede tætte bindinger til enkelte IT-producenter. Kommunen ønskede også at fjerne de ekstra omkostninger, der kommer under udvikling af webapplikationer og i den generelle drift af brugervedligeholdelse. Det var vigtigt, at løsningen allerede fra begyndelsen kunne håndtere både borgere og medarbejdere. Borgere eller medarbejdere bør kunne logge ind én gang og herefter have adgang til alle de services, som kommunen ønsker at stille til rådighed for vedkommende. 8.4 Løsning Løsningen er valgt for at effektivisere og nedsætte ekspeditionstiden i forbindelse med oprettelse/ændring/ nedlæggelse af medarbejdere. Helt konkret betyder det, at den ansvarlige leder i en institution i forbindelse med ansættelse af en medarbejder, selv kan initiere en brugeroprettelse og ved hjælp af foruddefinerede roller disse er hæftet på stillingsbetegnelsen kan tildele rettigheder til de forskellige systemer. På sigt vil medarbejdere også blive oprettet i lønsystemet (KMD/SAP-løsningen), hvor lønmedarbejderen, der har ansvaret for det pågældende område, bliver adviseret for derefter at kunne færdiggøre oprettelsen i lønsystemet med de mere specifikke lønkoder etc. Når en medarbejder fratræder, sikrer løsningen hurtig inaktivering af password til de forskellige systemer, som medarbejderen har haft adgang til, ved at lederen initierer en nedlæggelsesproces via portalen. Herefter rydder løsningen op i de respektive systemer og medarbejderen mister sine rettigheder. Vi forventer os meget af løsningen, ikke mindst fordi de meget høje sikkerhedskrav bliver opfyldt. Samtidig giver det en følelse af frihed ikke at være afhængig af andre. Case: [IAM Beskrivelse] Page no. 18 of 24

19 8.5 Identity Vault - Metadirectoriet Faaborg-Midtfyn Kommunes løsning indeholder de fire stærke Novell-komponenter: Identity Manager Access Manager Nsure Audit SecureLogin Alle produkterne integrerer med hinanden og kan dele oplysninger på kryds og tværs. FMK MetaDirectory Løsning 430WF IDS1 FMKMETA FMKAUTH Opslag 4 430AGW1 FAABORGMIDTFYN Group 2 Group 3 User User User User 430IDM1 430AUTH1 430META1 Hele designet er bygget omkring MetaDirectory-tankegangen. Løsningen kan skaleres til at håndtere samtlige brugere i Danmark, hvis dette var ønsket. Case: [IAM Beskrivelse] Page no. 19 of 24

20 8.6 Workflow 1) Via webform initierer brugeren en request for brugeroprettelse 2) Workflowet sender notifikation til en gruppe af beslutningstagere. en indeholder relevante informationer fra den initierende bruger 3) En beslutningstager afviser oprettelsen (eller timeout når fem dage er nået) 4) Workflowet notificerer den initierende bruger om afvisningen evt. med en begrundelse 5) En beslutningstager accepterer ønsket om oprettelsen 6) Objektet bliver oprettet 7) Workflowet genererer unikt brugernavn og kopierer relevante oplysninger som adresse 8) Objektet bliver synkroniseret til de relevante applikationer 9) Objektet bliver synkroniseret til de relevante applikationer. 10) Informationer kan sendes tilbage til MetaDirectoryet, hvis man ønsker det 11) Objektet bliver synkroniseret til de relevante applikationer 12) Informationer kan sendes tilbage til MetaDirectoryet, hvis man ønsker det 13) Workflowet notificerer den initierende bruger. Mailen indeholder brugernavn, det fulde navn, og password Case: [IAM Beskrivelse] Page no. 20 of 24

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

Digitaliseringsstrategi 2011-2014

Digitaliseringsstrategi 2011-2014 Digitaliseringsstrategi 2011-2014 Indholdsfortegnelse: Hørsholm Kommune vil være en digital kommune...3 Hvor skal vi hen...3 Mål for digitalisering...5 Strategiske spor...6 A. Alle ledere og medarbejdere

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Identity og Access Management

Identity og Access Management Identity og Access Management Udfordringen Hvor er vi i dag Hvordan griber vi det an 06-09-2013 1 Udfordring Når en medarbejder skifter stilling så tildeles en ny netværksidentitet (brugerid) Arbejdskrævende

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

ATP s digitaliseringsstrategi 2014-2018

ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi samler hele ATP Koncernen om en række initiativer og pejlemærker for digitalisering i ATP. Den støtter op om ATP Koncernens målsætning

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere

Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere 1 Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere Tre af de otte Støttesystemer 2 Kombit Støttesystemerne Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Principper for IT-arkitektur IT-Arkitektur principperne er en formulering af de generelle principper, der gælder for digitaliseringen i Odense Kommune. Principperne skal sikre, at digitaliseringen i Odense

Læs mere

Præsentation af styregruppeaftale. Marts 2015

Præsentation af styregruppeaftale. Marts 2015 Præsentation af styregruppeaftale Marts 2015 Release v. 2.2 marts 2015 INDHOLDSFORTEGNELSE 1.Materiale til præsentation af styregruppeaftalen 1.1 Introduktion til styregruppeaftalen og rammer for styregruppens

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

UC Effektiviseringsprogrammet. Projektgrundlag. Business Intelligence. version 1.2

UC Effektiviseringsprogrammet. Projektgrundlag. Business Intelligence. version 1.2 UC Effektiviseringsprogrammet Projektgrundlag Business Intelligence version 1.2 9. september 2014 1 Stamdata Stamdata Projektnavn (forventet): Projektejer: Projekttype: Business Intelligence It-chef Hans-Henrik

Læs mere

Kundens IT miljø - Region Midtjylland

Kundens IT miljø - Region Midtjylland Kundens IT miljø - Region Midtjylland af Peder Thorsø Lauridsen, it-arkitekt, Arkitektur og Design. Revideret 16. maj 2011. Kundens IT miljø - Region Midtjylland Overordnet beskrivelse af it-installationen

Læs mere

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions

Få kontrol over omkostninger, indkøb og overblik over likviditet. Purchase-to-Pay Canon Business Solutions Få kontrol over omkostninger, indkøb og overblik over likviditet Purchase-to-Pay Canon Business Solutions Purchase-to-Pay automatisering giver et samlet styresystem for både indkøbs- og økonomiafdelingen

Læs mere

E-sundhedsobservatoriet. Sådan sikrer du en effektiv håndtering af brugere i EPJ

E-sundhedsobservatoriet. Sådan sikrer du en effektiv håndtering af brugere i EPJ E-sundhedsobservatoriet Sådan sikrer du en effektiv håndtering af brugere i EPJ Hvem er jeg? Dennis Mølkær Jensen Region Nordjylland Teamkoordinator - Udviklingsafsnit Teknisk projektleder OneSystem Integration

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Den enkle vej til. Virk.dk. Effektive indberetningsløsninger til det digitale Danmark. www.capevo.dk

Den enkle vej til. Virk.dk. Effektive indberetningsløsninger til det digitale Danmark. www.capevo.dk Den enkle vej til Virk.dk Effektive indberetningsløsninger til det digitale Danmark. www.capevo.dk Lad os gøre arbejdet Digital selvbetjening og indberetning på Virk.dk forenkler arbejdsgangene og giver

Læs mere

Projektgrundlag fælles Microsoft aftale version 1.0

Projektgrundlag fælles Microsoft aftale version 1.0 UC Effektiviseringsprogrammet Projektgrundlag Fælles Microsoft aftale 1 Stamdata Stamdata Projektnavn (forventet): Projektejer: Projekttype: Fælles Microsoft aftale Mads Konge Nielsen, VIA Effektivisering,

Læs mere

It-delstrategi for administrativ it-anvendelse

It-delstrategi for administrativ it-anvendelse Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

1. Ledelsesresumé. Den 2. juli Jnr Ø90 Sagsid Ref NSS Dir /

1. Ledelsesresumé. Den 2. juli Jnr Ø90 Sagsid Ref NSS Dir / F ORELØBIG BUSINESS CASE F OR PROJEKT VEDR. SAGER P Å TVÆRS AF IT - LØSNINGER O G ORGANISATORISKE S K E L 1. Ledelsesresumé Der anvendes i dag mange ressourcer på at integrere forskellige it-løsninger

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

IT-arkitekturstyring i Syddjurs Kommune

IT-arkitekturstyring i Syddjurs Kommune IT-arkitekturstyring i Syddjurs Kommune Arkitekturprincipper 1. Skab sammenhængende digitale oplevelser for borgere og virksomheder 2. Forretningens behov skal drive og definere løsningerne 3. Understøt

Læs mere

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,

Læs mere

KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015. Januar 2011

KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015. Januar 2011 KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015 Januar 2011 Indhold 1 INDLEDNING 2 STRATEGIGRUNDLAGET 2.1 DET STRATEGISKE GRUNDLAG FOR KANAL- OG DIGITALISERINGSSTRATEGIEN 3 VISION - 2015 4 KANAL- OG DIGITALISERINGSSTRATEGIEN

Læs mere

Procedurer for styring af softwarearkitektur og koordinering af udvikling

Procedurer for styring af softwarearkitektur og koordinering af udvikling LEVERANCE 2.3 Procedurer for styring af softwarearkitektur og koordinering af udvikling Procedurerne vil omfatte: Planlægning af udfasning af gamle versioner af OpenTele Planlægning af modning af kode

Læs mere

Projektbeskrivelse. SLAGELSE KOMMUNE Projektorganisationen. Projektnavn ny Borger- og Virksomhedsplatform

Projektbeskrivelse. SLAGELSE KOMMUNE Projektorganisationen. Projektnavn ny Borger- og Virksomhedsplatform Projektnavn ny Borger- og Virksomhedsplatform Projektleder Marcel Bigum Dato 27. februar 2012 6. marts 2012 24. april 2012 14. maj 2012 16. maj 2012 (endelig organisering tilrettet) Sagsnummer 330-2012-14883

Læs mere

INFORMATIONS- SIKKERHEDS- POLITIK

INFORMATIONS- SIKKERHEDS- POLITIK INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen

Læs mere

SPOR 4. Projektlederens rolle, opgaver og estimering. København 11. marts og Horsens 12. marts 2015

SPOR 4. Projektlederens rolle, opgaver og estimering. København 11. marts og Horsens 12. marts 2015 SPOR 4 Projektlederens rolle, opgaver og estimering København 11. marts og Horsens 12. marts 2015 Hvem er jeg? Seniorkonsulent/Implementering af Støttesystemerne 2 måneder i KOMBIT 14 år i en kommune Dagsorden

Læs mere

ARBEJDET MED UDVIKLING AF EN AGIL STANDARDKONTRAKT

ARBEJDET MED UDVIKLING AF EN AGIL STANDARDKONTRAKT Executive summary 1. ARBEJDET MED UDVIKLING AF EN AGIL STANDARDKONTRAKT Regeringen har et mål om, at den offentlige sektor skal være blandt de mest effektive og mindst bureaukratiske i verden, og for at

Læs mere

UNDGÅ DÅRLIGE IT-LØSNINGER

UNDGÅ DÅRLIGE IT-LØSNINGER UNDGÅ DÅRLIGE IT-LØSNINGER ARKITEKTURPRINCIPPER 1. Skab sammenhængende digitale oplevelser for borgere og virksomheder 2. Forretningens behov skal drive og definere løsningerne 3. Understøt digitalt samarbejde

Læs mere

Bilag 7.1 Status på handleplan

Bilag 7.1 Status på handleplan Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan

Læs mere

It-arkitekturprincipper. Version 1.0, april 2009

It-arkitekturprincipper. Version 1.0, april 2009 It-arkitekturprincipper Version 1.0, april 2009 Fælles it-arkitekturprincipper Som offentlig it-chef, projektleder eller professionel, der arbejder med digitalisering, skal du træffe mange valg i en hektisk

Læs mere

Region Midtjylland Proces for Change Management

Region Midtjylland Proces for Change Management Region Midtjylland Proces for Change Management Version 1.1 Forord Dette dokument beskriver RMIT s Change Management proces. Processen beskriver minimumskravene (need to have) for at få processen til at

Læs mere

Web governance model for SSI

Web governance model for SSI Web governance model for SSI Oplæg til web kommunikationsgruppen December 2008 1 Indledning... 3 Afgrænsning... 3 Roller og ansvar... 4 Webredaktøren... 4 Forfattere... 5 Overordnet ansvarlig... 5 Webredaktører

Læs mere

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD Konference om Cloud Computing 18. maj 2011 Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD POC, hvad er det? En søgning på internettet viser, at de fleste sites

Læs mere

EDI til Microsoft Dynamics

EDI til Microsoft Dynamics EDI til Microsoft Dynamics EDI til Microsoft Dynamics Anvend EDI og udnyt potentialet fuldt ud i økonomisystemer fra Microsoft Dynamics herved opnår din virksomhed et mindre ressourceforbrug og færre fejl.

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

SPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015

SPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015 SPOR 2 ADGANGSSTYRING Netværksdage Støttesystemer 11. og 12. marts 2015 Hvem er jeg? Rasmus H. Iversen Teknisk Projektleder Teamlead på sikkerhed Har været på STS projektet helt fra starten Mål for dagens

Læs mere

Kommunikationsstrategi for Brugerklubben SBSYS WWW.SBSYS.DK SBSYS@RM.DK

Kommunikationsstrategi for Brugerklubben SBSYS WWW.SBSYS.DK SBSYS@RM.DK Kommunikationsstrategi for Brugerklubben SBSYS WWW.SBSYS.DK SBSYS@RM.DK Indholdsfortegnelse Ekstern Kommunikation... 3 Eksempler på kommunikation med eksterne interessenter... 4 Intern Kommunikation...

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Forslag til prioritering af fast gennemgående projektledelse, samt indhold af opgaven.

Forslag til prioritering af fast gennemgående projektledelse, samt indhold af opgaven. Bilag 3 og 4 vedr. gennemførelse af effektiviserings og digitaliseringsopgaven 2012 til og med Forslag til prioritering af fast gennemgående projektledelse, samt indhold af opgaven. Dette bilag indeholder

Læs mere

ved Søren Po og Lars Schou Øhrbe

ved Søren Po og Lars Schou Øhrbe Gør brugeradministration lettere og sikrere med Microsoft Forefront Identity Manager 2010 ved Søren Po og Lars Schou Øhrbe Søren Povelsen Teknologiekspert Microsoft FIM Konsulent i siden 1995

Læs mere

IT-strategi og ROI baseret på IT

IT-strategi og ROI baseret på IT IT-strategi og ROI baseret på IT Indhold Udarbejdelse af en IT-strategi Udarbejdelse af en ROI-case til ledelsen (business case) Praktisk eksempel på Case forløb 10-05-2012 EG Copyright 2 Faser i udarbejdelse

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Velfærd gennem digitalisering

Velfærd gennem digitalisering Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Digitaliseringsstrategi for Nordfyns Kommune for årene 2011-2015

Digitaliseringsstrategi for Nordfyns Kommune for årene 2011-2015 Digitaliseringsstrategi for Nordfyns Kommune for årene 2011-2015 Sagsnummer: 480-2011-10070 Dokumentnummer: 480-2011-163055 Afdeling: Borgmesterkontoret Udarbejdet af: Gunner Andersen 1 Indhold 2 Indledning

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen

Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen Stream B: Governance, Risk & Compliance Dokumentation af kontroller September 2012, Arne Joensen Overvejelser omkring kontroller og compliance GRCsystemer Udgangspunkt Dokumentation og overblik Hvilke

Læs mere

Kontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet. Bilag 12 - Ændringshåndtering

Kontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet. Bilag 12 - Ændringshåndtering Kontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet Bilag 12 - Ændringshåndtering 12.05.2016 Version 1.0 [Vejledning til tilbudsgiver: Bilaget er i sin helhed at betragte som et mindstekrav

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

NOTAT. Styr på persondata

NOTAT. Styr på persondata NOTAT JOHE 15. januar 2017 Styr på persondata IT-Center Fyn igangsætter hermed et 2 årigt projekt, der skal bringe partnerskolerne til at overholde EU-persondataforordningen. Med den nye forordning om

Læs mere

Stillingsbeskrivelse. Senior Konsulent

Stillingsbeskrivelse. Senior Konsulent Stillingsbeskrivelse Senior Konsulent Virksomhedsbeskrivelse Mark Information har i mere end 30 år, udviklet og forfinet deres software løsning, og resultatet er, at virksomheden i dag er en af branchens

Læs mere

Holbæk Kommune. Digitaliseringsstrategi Version 1.0

Holbæk Kommune. Digitaliseringsstrategi Version 1.0 Holbæk Kommune Digitaliseringsstrategi 2011-2015 Version 1.0 Indhold 1. Baggrund og resume... 3 2. Forretningsmæssige målsætninger... 5 3. Vision, pejlemærker, principper og målsætninger... 5 3.1 Vision...

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

STAMDATA RESULTATER UNDERVEJS. (1-5) Hvad kunne du ønske dig mere af? Besvarelse. Projektnavn. Kunde. Leverandør. Udfyldt af (kunde/leverandør)

STAMDATA RESULTATER UNDERVEJS. (1-5) Hvad kunne du ønske dig mere af? Besvarelse. Projektnavn. Kunde. Leverandør. Udfyldt af (kunde/leverandør) STAMDATA Besvarelse Projektnavn Kunde Leverandør Udfyldt af (kunde/leverandør) Udfyldt af (navn + rolle) RESULTATER UNDERVEJS Punktets relevans I meget høj I høj Hverken eller I mindre Slet ikke (1-5)

Læs mere

Canon Business Services

Canon Business Services Canon Business Services "Transforming your business" Canon Business Services I et landskab, hvor kundeadfærden hele tiden ændrer sig, ændrer det også den måde, virksomheder arbejder på, samt hvordan de

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere