Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Størrelse: px
Starte visningen fra side:

Download "Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki"

Transkript

1 Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki

2 Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men medarbejderen er stadig formelt ansat i BDK mens sagen går sin gang i det faglige system. For de fleste medarbejdere at se, er der således intet usædvanligt i at holde døren for kollegaen, eller at se ham færdes i huset via enten de åbne trapper eller evt. defekte magnetlåste døre. Heller ikke denne dag, hvor de papkasser han bærer rundt på etagerne ikke rummer personlige ting, men noget brandbar væske og et par uafsluttede sager, der bruges til at sætte ild på oplagrede effekter i Atrium A og trappeopgang B.

3 Alarm starter og huset evakueres

4 Hallo, P-base virker ikke Alarmerne vælter ind Help desk goddag

5 Netværksfolkene får også alarmer Varmealarm i serverrum Banehuset

6 Brandvæsenet overtager skadestedet

7 Hvornår kan vi arbejde igen?

8 Hvor er it-driftschefen?

9 It-driftschefens situation Huset spærret Politiet efterforsker Det er tvivlsomt om huset bliver tilgængeligt i dag Skadeservice tilkaldt Vandskader i serverrum fra nedtrængende vand Enkelte servere kører Mulig skade på X-felter

10 Men heldigvis har han en plan

11 Forarbejdet

12 Overvejelser i forbindelse med itberedskabsplanlægning Hvad er det værste der kan ske? Hvad er konsekvensen hvis det sker? Hvor længe kan vi tåle at være nede? Og hvordan kan vi arbejde, hvis hele eller dele af virksomhedens itaktiver er utilgængelige

13 Lav en overordnet risikovurdering 1. Kortlæg truslerne 2. Vurder konsekvenserne for forretningen 3. Vurder sårbarhederne 4. Afvej risikoen 5. Ledelsesaccept og handlingsplan Fortrolighed Integritet Tilgængelighed

14 Risikovurderingen tager således udgangspunkt i De forretningsmæssige konsekvenser ved et uheld De potentielle trusler, som kan udløse konsekvenser De sårbarheder, som påvirker sandsynligheden for at hændelsen indtræffer

15 Start med at lave et trusselskatalog Menneskelige trusler o Forsætlige/ikke forsætlige/indefra/udefra Tekniske trusler Udefrakommende Ødelæggelse af serverrum DOS-angreb Phishing Social engineering Økonomisk bedrageri Strømsvigt Tyveri Hardware fejl Afluring af kommunikation Afbrydelse af transmission Hacking

16 Vurdér dernæst konsekvenserne 4 Gravende/ødelæggende Virksomheden må lukke. Menneskeliv på spil. Tab på xx og derover. 3 Meget alvorlig Påvirker omdømme Internt tab af troværdighed Betydelig ressourceindsats til afhjælpning. Tab på mellem YY og XX. kr. 2 Mindre alvorlig Mindre effekt faktisk ingen ressourceindsats til afhjælpning. Tab på mellem WW og ZZ. kr. 1 Ubetydelig Faktisk ingen konsekvens

17 Vurdér sandsynligheden Vurder initial sandsynlighed, dvs. før sikkerhedsforanstaltningerne Vurder de eksisterende sikkerhedsforanstaltninger og vurdér dem op mod truslerne: hvor robuste er vi? 1. Usandsynlig 2. Mindre sandsynlig 3. Muligt 4. Sandsynligvis

18 Afvejning, tiltag og beredskab Risici: Konsekvens x sandsynlighed. K O N S E K V E N S Katastrofal Alvorlig Overkommelig Ubetydelig Lav Matrix over risici Usandsynlig Mindre sandsynlig Muligt Sandsynligvis Høj SANDSYNLIGHED Score på 8 og derover (rødt felt): Kritiske og ikkeacceptable risici. Score på 3-7 (gult felt): Tiltag overvejes/afværgeplan Score på 2 eller mindre (gråt felt): Se tiden an/ingen foranstaltninger Ved en score på 3 og derover skal der laves afværgeforanstaltninger, som f.eks. beredskab eller nødplaner

19 It-beredskab. En sag for it? Hvem vurderer hvilke systemer der skal køre? Hvem tror I råber højst i en krise Og er det nødvendigvis det mest vitale systems ejer? Hvor er vores smertegrænse? Hvad stiller vi op, hvis det ikke virker i to dage? 1 uge?

20 Et it-beredskab er (bla.) afhængig af at : Backup + datamedier til retablering virker Daglig drift og nødprocedurer er beskrevet Alarmering er på plads Der er lavet en prioriteret liste af : o Vigtigste systemer o Vigtigste arbejdspladser o Vigtigste it-infrastruktur

21 Hvordan får man så prioriteret?

22 De forretningskritiske aktiver Systemkategori 1. Vitale for produktionsapparat- tåler ikke nedetid 2. Vitale for forretningsorganisationen - tåler kort nedetid 3. Vitale for dele af forretningsorganisationen. Tåler nogen nedetid 4. Systemer som tåler nedetid, uden at dette er kritisk for arbejdet. 70 kategori 1

23 De mest kritiske aktiver 1.Aktiv 1 2.Aktiv 2 3.Aktiv 3 4.Hjemmeside

24 Det kritiske it-udstyr 1. Transmissionsnettet, herunder routere og switches 2. Servere + Workstations (de kritiske applikationer skal kunne køre) 3. Domænecontroller 4. Filserver 5. Backupsystemer (for at kunne gendanne data) 6. Exchange og Mailsweeper (udstyr, der håndterer Banedanmarks e-post system) 7. Firewallmiljø + DMZ (forudsætning for at sende trafikale anmeldelser til eksterne kunder og andre samarbejdspartnere) 8. Antivirusprogram på servere og workstations, som værner mod kendte vira og ormeangreb

25 De vigtigste arbejdspladser 1. Netværksovervågning 2. It-arbejdspladser som styrer og overvåger system og applikationsdrift 3. Arbejdsplads 1 4. Arbejdsplads 2 5. Arbejdsplads 3 6. Arbejdsplads 4 7. It-beredskabsgruppen

26 Prioriteringen skal være accepteret og kommunikeret ud til rette vedkommende Få dem godkendt af direktionen sammen med den overordnede risikovurdering Indarbejd dem i beredskabsplanen (bilag) Vær sikker på at driftsleverandører mv. kender listen Revidér mindst 1 gang årligt Test

27 Spørgsmål?

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Identificering og imødegåelse af farer og risici

Identificering og imødegåelse af farer og risici dato 05.11.2012 Side 1 af 5 Identificering og imødegåelse af farer og risici Formål: At sikre, at risici bliver vurderet og at der tages passende forholdsregler til at imødegå ulykker og andre arbejdsmiljøbelastninger.

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Beredskabsplan (delplan) - Administrationen

Beredskabsplan (delplan) - Administrationen Beredskabsplan (delplan) - Administrationen Udarbejdet af: Morten Hedelund Hougaard Dato: 01-10-2009 Sagsid.: 00.08.00-P15-1-09 Version nr.: 1 Faaborg-Midtfyn Kommunes beredskabsplan for administrationen

Læs mere

Politik for Fortsat Drift Silkeborg Kommune

Politik for Fortsat Drift Silkeborg Kommune Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.

Læs mere

Beredskab til iseries

Beredskab til iseries Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have

Læs mere

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems) DS 3001 Organisatorisk robusthed. Sikkerhed, beredskab og kontinuitet. Formål og anvendelsesområde Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Læs mere

FREDERICIA KOMMUNE Brandvæsenet EKSTERN BEREDSKABSPLAN FORENINGEN DANSKE OLIEBEREDSKABSLAGRE LAGRE J-6 TINGSKOVVEJ 3 7000 FREDERICIA

FREDERICIA KOMMUNE Brandvæsenet EKSTERN BEREDSKABSPLAN FORENINGEN DANSKE OLIEBEREDSKABSLAGRE LAGRE J-6 TINGSKOVVEJ 3 7000 FREDERICIA FREDERICIA KOMMUNE Brandvæsenet EKSTERN BEREDSKABSPLAN FORENINGEN DANSKE OLIEBEREDSKABSLAGRE LAGRE J-6 TINGSKOVVEJ 3 7000 FREDERICIA 2 Ekstern beredskabsplan FDO J-6 Indholdsfortegnelse 1. Forord... 3

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Guide til bedre beredskabsstyring. April 2015

Guide til bedre beredskabsstyring. April 2015 Guide til bedre beredskabsstyring April 2015 Guide til bedre beredskabsstyring Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Digitaliseringsstyrelsen. Guide til kommunikation i en beredskabssituation. Juli 2013

Digitaliseringsstyrelsen. Guide til kommunikation i en beredskabssituation. Juli 2013 Digitaliseringsstyrelsen Guide til kommunikation i en beredskabssituation Juli 2013 Side 2 af 12 VEJLEDNING TIL KOMMUNIKATION I EN BEREDSKABSSITUATION 3 1. Roller og ansvar i beredskabskommunikationen

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

SYDØSTJYLLANDS POLITI S EKSTERNE BEREDSKABSPLAN

SYDØSTJYLLANDS POLITI S EKSTERNE BEREDSKABSPLAN SYDØSTJYLLANDS POLITI S EKSTERNE BEREDSKABSPLAN NOVADAN Aps PLATINVEJ 21, 23, 27 og 29a, 6000 KOLDING Revideret 22.1.2015 Politistaben Planenheden Side 2 Indholdsfortegnelse 1. Forord... 3 2. Planens mål...

Læs mere

Galvano ApS EKSTERN BEREDSKABSPLAN

Galvano ApS EKSTERN BEREDSKABSPLAN EKSTERN BEREDSKABSPLAN 1 Ekstern beredskabsplan. Indhold: 1 Forord... 3 2 Planens mål... 3 3 Indsatsleder politi (ISL-PO) opgaver... 3 4 Indsatsleder redningsberedskab (ISL-RB) opgaver... 3 5 Ansvarsfordeling

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Vurdering af arbejdsmiljørisici

Vurdering af arbejdsmiljørisici Version: 2 Niveau: 3 Dato 06.07.11 Side 1 af 6 Vurdering af arbejdsmiljørisici Vejledning til udfyldelse af skema Risikoen vurderes ud fra sårbarhedsanalysediagrammet ud fra hvor hyppigt risikoen er til

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

arbejdsplads ligger på et befærdet sted. Med

arbejdsplads ligger på et befærdet sted. Med Tryghed mod terrortruslen. Danmark opleves generelt som et trygt samfund. Men når danskerne bevæger sig på steder med mange mennesker, falder følelsen af tryghed. Det viser en undersøgelse, som TrygFonden

Læs mere

Ekstern Beredskabsplan for Foreningen Danske Olieberedskabslagre S8 Tune. Roskildevej 50, 4030 Tune Greve kommune.

Ekstern Beredskabsplan for Foreningen Danske Olieberedskabslagre S8 Tune. Roskildevej 50, 4030 Tune Greve kommune. Ekstern Beredskabsplan for Foreningen Danske Olieberedskabslagre S8 Tune Roskildevej 50, 4030 Tune Greve kommune. Version 1.1 Januar 2013 Greve Brandvæsen, Lunikvej 6-8, 2670 Greve Tlf. 43 95 01 02 Indholdsfortegnelse

Læs mere

Generelt om sikkerhed i Frederikshavn Forsyning A/S

Generelt om sikkerhed i Frederikshavn Forsyning A/S Generelt om sikkerhed i Frederikshavn Forsyning A/S Instruktion til medarbejdere samt håndværkere, konsulenter og andre, som arbejder for Frederikshavn Forsyning A/S Sikkerhedsregler i Frederikshavn Forsyning

Læs mere

Præsentation af: VORES DATACENTER, NETVÆRK OG SIKKERHEDSFORANSTALTNINGER

Præsentation af: VORES DATACENTER, NETVÆRK OG SIKKERHEDSFORANSTALTNINGER Præsentation af: VORES DATACENTER, NETVÆRK OG SIKKERHEDSFORANSTALTNINGER Vi driver og vedligeholder vores eget topmoderne datacenter. Centeret er grundstenen i vores forretning, da det aktualiserer muligheden

Læs mere

Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces..

Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces.. Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces.. 20000 m², Åbent 56 h/uge, 520 000 besøgende / år. Brand, Vand & Storm, Værdiredning,

Læs mere

Beredskabsplan For Tved Vandværk

Beredskabsplan For Tved Vandværk Beredskabsplan For Tved Vandværk Beredskabsplanen vers 4 jan 2014 2 Indhold: 2: Indholdsfortegnelse. 3: Beredskabsplanen generelt. 4: Generel handling i beredskabssituationer. 5: Handlingsplan ved forurening

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Mødedato: d. 07-11-2014 Mødetid: 9:00 Mødested: Åstrupvej 9,. Afbud: Henrik Jørgensen. Fraværende: Referent: Ole Madsen. Punkt 1. Referat. Der er udarbejdet

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Kan du tage vare på dig selv og dine nærmeste?

Kan du tage vare på dig selv og dine nærmeste? Kan du tage vare på dig selv og dine nærmeste? - det kan du som Robust Borger www.robustborger.dk Som Robust Borger lærer du at håndtere forskellige kritiske situationer. Gennem uddannelsen får du viden

Læs mere

Håndtering af hændelser

Håndtering af hændelser ROSKILDE UNIVERSITET Internt notat Finans, IT og Teknik/hje 11-03-2013 Håndtering af hændelser Formål Hændelser og/eller uhensigtsmæssigheder i forbindelse med anvendelse af udstyr og/eller it-systemer,

Læs mere

VORES DATACENTER, NETVÆRK og

VORES DATACENTER, NETVÆRK og PRÆSENTATION AF : VORES DATACENTER, NETVÆRK og sikringsforanstaltninger Vi driver og vedligeholder vores eget topmoderne datacenter. Centeret er grundstenen i vores forretning, da det aktualiserer muligheden

Læs mere

Beredskabsplan for Institut for Sprog og Kommunikation

Beredskabsplan for Institut for Sprog og Kommunikation Beredskabsplan for Institut for Sprog og Kommunikation Syddansk Universitet Beredskabsplan for Institut for Sprog og Kommunikation Indholdsfortegnelse Intro... 2 1. I tilfælde af brand... 3 2. I tilfælde

Læs mere

God jobstart. introduktion af nye medarbejdere. Sikkerhed og sundhed på arbejdspladsen. Arbejdsmiljøguide for Odder Kommune. Doknr.

God jobstart. introduktion af nye medarbejdere. Sikkerhed og sundhed på arbejdspladsen. Arbejdsmiljøguide for Odder Kommune. Doknr. Version: 2 Niveau: 3 Dato 06.07.09 Side 1 af 5 God jobstart introduktion af nye medarbejdere Sikkerhed og sundhed på arbejdspladsen Version: 2 Niveau: 3 Dato 06.07.09 Side 2 af 5 God jobstart - introduktion

Læs mere

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb

CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Erhvervsforsikring THIS INFORMATION IS INTENDED FOR INSURANCE BROKERS AND OTHER INSURANCE PROFESSIONALS ONLY CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Hvad er cyber-angreb? Cyber-angreb

Læs mere

1. Virksomheden handler kun med juridiske enheder der lovligt set kan indgå denne aftale, derudover handles der derfor ikke med privat personer.

1. Virksomheden handler kun med juridiske enheder der lovligt set kan indgå denne aftale, derudover handles der derfor ikke med privat personer. Følgende vilkår er gyldige pr. 1 Jan. 2014: 1. Kundens status: 1. Virksomheden handler kun med juridiske enheder der lovligt set kan indgå denne aftale, derudover handles der derfor ikke med privat personer.

Læs mere

HELSINGØR KOMMNE TRIVSELSUNDERSØGELSE 2015

HELSINGØR KOMMNE TRIVSELSUNDERSØGELSE 2015 1 HELSINGØR KOMMNE TRIVSELSUNDERSØGELSE 2015 Som en del af Trivselsundersøgelsen 2015 i Helsingør Kommune inviteres du hermed til at besvare et spørgeskema om din trivsel. Vi håber, at du vil give din

Læs mere

BEREDSKABS PLAN FOR GREJS VANDVÆRK

BEREDSKABS PLAN FOR GREJS VANDVÆRK BEREDSKABS PLAN FOR GREJS VANDVÆRK Redigeret 2 maj 2013 SE NR. 33 66 15 76 - Den Jyske Sparekasse, 7100 Vejle Indhold: 1. Alarmeringsplan 2. Intern telefonliste 3. Ekstern telefonliste 4. Telefonliste

Læs mere

Nord A/S EKSTERN BEREDSKABSPLAN

Nord A/S EKSTERN BEREDSKABSPLAN EKSTERN BEREDSKABSPLAN 1 Ekstern beredskabsplan. Indhold:... 1 EKSTERN BEREDSKABSPLAN... 1 Ekstern beredskabsplan.... 2 1 Forord... 3 2 Planens mål... 3 3 Indsatsleder politi (ISL-PO) opgaver... 3 4 Indsatsleder

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Orientering vedr. myndighedsforhold. Ved Kristine Lohmann Pedersen og Lene Milwertz.

Orientering vedr. myndighedsforhold. Ved Kristine Lohmann Pedersen og Lene Milwertz. Orientering vedr. myndighedsforhold Ved Kristine Lohmann Pedersen og Lene Milwertz. Underretningsforpligtigelse Hvis vandets kvalitet ikke er i overensstemmelse med de fastsatte krav, skal Vandværket straks

Læs mere

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede Tillæg 3 1 1 IT-sikkerhedspolitik for Ballerup Kommune 1.1 Baggrund for IT-sikkerhedspolitikken Ballerup Kommune anvender på flere områder og i større omfang IT for at leve op til de krav, som borgere,

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Brugervejledning. Care Tracker iphone app og GPS brik eller ur

Brugervejledning. Care Tracker iphone app og GPS brik eller ur Brugervejledning Care Tracker iphone app og GPS brik eller ur Stella Care ApS Alhambravej 3 1826 Frederiksberg C Tlf. 42 42 90 60 info@stellacare.dk www.stellacare.dk Kære bruger, Denne vejledning indeholder

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Pressehåndtering i fødevarebranchen

Pressehåndtering i fødevarebranchen Pressehåndtering i fødevarebranchen Rapport udarbejdet af PR- og kommunikationsbureauet ApS ApS er et aarhusiansk PR- og kommunikationsbureau, 1. INDLEDNING... 2 2. TENDENSER... 3 3. ANBEFALINGER... 4

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Beskyttelse mod børneporno fra et virksomhedsperspektiv

Beskyttelse mod børneporno fra et virksomhedsperspektiv Retsudvalget 2010-11 REU alm. del Bilag 529 Offentligt Beskyttelse mod børneporno fra et virksomhedsperspektiv Red Barnet & CBS - CBS Agenda & indlægsholder Tom Engly EXAM. ESL, CRISC, CISM Koncernsikkerhedschef

Læs mere

Virtualisering og data på banen

Virtualisering og data på banen Virtualisering og data på banen EMC Forum 18. november 2009 Præsenteret af CIO, Kenneth Lau Rentius, Banedanmark Virtualisering og data på banen Keynote Præsentation Server virtualisering Backup og arkivering

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

28-8-2008 HTX NÆSTVED CASE: AUTOVÆRKSTED. IT B Stine Andersen, Susanne Nielsen og Morten Kristensen

28-8-2008 HTX NÆSTVED CASE: AUTOVÆRKSTED. IT B Stine Andersen, Susanne Nielsen og Morten Kristensen 28-8- HTX NÆSTVED IT B Stine Andersen, Susanne Nielsen og Morten Kristensen Indholdsfortegnelse Indledning... 2 Problemformulering... 3 Fysisk system... 3 Hardware og software konfiguration... 3 Overvågning

Læs mere

SLA Service Level Agreement

SLA Service Level Agreement SLA Service Level Agreement Indholdsfortegnelse 1 Service Level Agreement... 1 2 Driftsvindue og oppetid... 1 2.1 Servicevindue... 1 2.1.1 Ekstraordinær service... 1 2.1.2 Patch Management... 1 2.1.3 Åbningstid...

Læs mere

SIKKERHEDSRAPPORT Oil Storage ApS Gasværksvej 49, 9220 Aalborg Øst

SIKKERHEDSRAPPORT Oil Storage ApS Gasværksvej 49, 9220 Aalborg Øst SIKKERHEDSRAPPORT Oil Storage ApS Gasværksvej 49, 9220 Aalborg Øst Version: 2. af 23 den november 2011 Udarbejdet: Christoffer Kold Mortensen, Skanda A/S Kontrolleret: Asbjørn Karlsson, Samtank A/S Godkendt:

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

2. Virksomheden opretholder fuldt ejerskab over det udviklede indtil den fulde betaling er gennemført.

2. Virksomheden opretholder fuldt ejerskab over det udviklede indtil den fulde betaling er gennemført. 1. Kundens status: 1. Virksomheden handler kun med juridiske enheder der lovligt set kan indgå denne aftale, derudover handles der derfor ikke med privat personer. 2. Aktieselskaber, anpartsselskaber eller

Læs mere

WWI A/S. Service Level Agreement (SLA) v. 1.4

WWI A/S. Service Level Agreement (SLA) v. 1.4 WWI A/S Service Level Agreement (SLA) v. 1.4 WWI A/S Service Level Agreement (SLA) 1 Indholdsfortegnelse 2 Hensigtserklæring... 3 2.1 Reference... 3 3 Definitioner... 3 3.1 Hostingplatform... 3 3.2 Nedetid...

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Beredskabsplan for XXXX Vandværk

Beredskabsplan for XXXX Vandværk Beredskabsplan for XXXX Vandværk Indholdsfortegnelse 1. Hvad er en beredskabsplan? 2. Hvordan sker alarmeringen? 3. Telefonlister vandværkets bestyrelse, driftspersonale, håndværkere, materiel 4. Telefonliste

Læs mere

ESL Eksamens opgave. Hold 16. Maj 2006

ESL Eksamens opgave. Hold 16. Maj 2006 ESL Eksamens opgave Hold 16 Maj 2006 Side 1 af 42 Indholdsfortegnelse Opgave 1 Risikoanalyse... 3 Indledning... 3 Udkast til en generisk model for IT-risikoanalyse... 3 Identifikation af risici... 4 Gennemførelse

Læs mere

Beredskabsplan for xx vandværk

Beredskabsplan for xx vandværk Beredskabsplan for xx vandværk Planen omfatter følgende kapitler: 1. Vurdering af krisen/forureningen 2. Hedensted Kommunes beredskab 3. Ekstern telefonliste 4. Intern telefonliste 5. Alarmering udover

Læs mere

Indhold af beredskabsplan

Indhold af beredskabsplan BEREDSKABSPLAN Indhold af beredskabsplan 1. Kort om beredskabsplaner. s. 2 2. Generel ansvarsfordeling. s. 2 3. Generel handling i beredskabssituationer. s. 3 4. splan ved akut forurening af kildeplads.

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

SKEMA TIL ANALYSE AF ARBEJDSULYKKER

SKEMA TIL ANALYSE AF ARBEJDSULYKKER SKEMA TIL ANALYSE AF ARBEJDSULYKKER 0. Grunddata Skema udfyldt af: Dato: Af: Og: Skadelidte: Navn: Ansættelsestidspunkt: Stilling: Tjenestested: Ulykkessted: Adresse: Præcist sted: Tidspunkt: Har ulykken

Læs mere

Kommunikationsstrategi for Varde Kommune

Kommunikationsstrategi for Varde Kommune TIL UDVALGET FOR ØKONOMI OG ERHVERV Kommunikationsstrategi for Varde Kommune God kommunikation formulerer og kanaliserer budskaber og sikrer, at disse når rettidigt frem til relevante målgrupper. Økonomiudvalget

Læs mere

Enkelt Nemt Effektivt Skalérbart

Enkelt Nemt Effektivt Skalérbart Enkelt Nemt Effektivt Skalérbart Overvåg hele din IT infrastruktur med ét værktøj Som IT ansvarlig er din infrastruktur lig med dit image over for interne som eksterne kunder. Din mulighed for at reagere

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001 Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem

Læs mere

Beredskabsplan. Vandværkets bestyrelse har det generelle ansvar overfor forbrugerne mht. levering af tilstrækkeligt og rent drikkevand.

Beredskabsplan. Vandværkets bestyrelse har det generelle ansvar overfor forbrugerne mht. levering af tilstrækkeligt og rent drikkevand. 1. Beredskabsplan, Ryomgård Vandværk Beredskabsplan Denne beredskabsplan for Ryomgård Vandværk er udarbejdet med henblik på at sikre opretholdelse af vandværksdrift i forskellige former for krisesituationer,

Læs mere

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier Agenda Typiske udfordringer Begreber omkring recovery Forretningens krav Metoder/muligheder Recovery med TSM Nye teknologier Afrunding - spørgsmål Typiske udfordringer Ingen SLA fra forretningen på systemer

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering

Læs mere

Førstehjælps- og Omsorgsplan. Marts 2011 1

Førstehjælps- og Omsorgsplan. Marts 2011 1 Marts 2011 1 Indholdsfortegnelse 1. Hvem gælder planen for side 3 2. Førstehjælpskurser. side 4 3. Førstehjælpskasser. side 4 4. Handleplan ved ulykker side 4 5. Fysisk eller psykisk belastende hændelser

Læs mere

BRUGERVEJLEDNING CENTRALENHED

BRUGERVEJLEDNING CENTRALENHED BRUGERVEJLEDNING CENTRALENHED Side 1 til centralenhed Introduktion Centralenheden styres og indstilles via det online kontrolpanel. Det er centralenheden, som sender og modtager signaler fra alle sensorerne,

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for Indholdsfortegnelse Side 1. Indledning 4 1.1 Formål med informationssikkerhedspolitikken 4 1.2 Hovedmålsætninger i informationssikkerhedspolitikken 4

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Overdragelse til itdriftsorganisationen

Overdragelse til itdriftsorganisationen Overdragelse til itdriftsorganisationen Indhold 1. Formål med tjeklisten 3 2. Tjeklisten 5 2.1 Governance 5 2.2 Processer 5 2.3 Support af slutbrugere 6 2.4 Viden og dokumentation 8 2.5 Kontrakt, leverandørsamarbejde

Læs mere

DOKUMENTATION OG. Definitioner til brug for indberetning af udrykningsaktiviteter i ODIN VEJLEDNING. Indholdsfortegnelse

DOKUMENTATION OG. Definitioner til brug for indberetning af udrykningsaktiviteter i ODIN VEJLEDNING. Indholdsfortegnelse DOKUMENTATION OG VEJLEDNING Definitioner til brug for indberetning af udrykningsaktiviteter i ODIN Denne definitionsvejledning er en hjælp til at sikre ensartet indtastning i de enkelte felter i ODIN.

Læs mere

Beredskabsplan. Peder Oxes Alle 4

Beredskabsplan. Peder Oxes Alle 4 Beredskabsplan Peder Oxes Alle 4 INSTRUKS VED BRAND Alarmér 1. Tryk på et af de røde brandtryk på væggen. Brandtrykket er et internt varslingsanlæg og brandvæsnet alarmeres ikke direkte. 2. Ring til alarmcentralen

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere