YoungCRM Sikkerhedsprocedurer

Størrelse: px
Starte visningen fra side:

Download "YoungCRM Sikkerhedsprocedurer"

Transkript

1 2016 YoungCRM Sikkerhedsprocedurer GÆLDENDE FRA: 21. OKTOBER 2016 REBSDORF

2 Drifts- og sikkerhedsprocedurer Dette dokument skitserer CompanYoung A/S drifts- og sikkerhedsprocedurer vedr. driften af YoungCRM. Dokumentet bruges til at sikre sikkerhedsprocedurerne i forbindelse med sikkerhedsbrister. Derudover vil der være 2 årlige sikkerhedstjek, for at sikre at procedurerne er tidsvarende og bliver overholdt. Indholdsfortegnelse Drifts- og sikkerhedsprocedurer 2 Drift 3 Backup & sikkerhedskopier 3 Vedligehold 3 Overvågning 3 Hackerangreb og anden ulovlig indtrængning 4 Fysisk sikkerhed 4 Teknologisk sikkerhed 4 Bortkomst af udstyr 5 Intern adgang til systemet 6 Personale og enheder med adgang til systemet 6 Intern misbrug af systemet 6 Erhvervsmæssige spionage 6 Fysisk adgang til systemet 7 Tyveri af data / software / hardware 7 Organisering 8 Ansvarsforhold og roller 8 Fratrådte medarbejdere 8 Godkendelser 9 Systemadgang 9 Thomas Bolander 9 Kevin Rebsdorf 9 Kristian Vassard 9 Erik Carrillo 9 Camilla Christensen 9 CompanYoung Admin-rettigheder 9 Anders Bøegh 10 Morten Kyvsgaard 10 Daniel Birkholm 10 Side 2

3 Drift Backup & sikkerhedskopier Der tages backup og sikkerhedskopier af database og filer, min. 5 gange dagligt, og backup placeres redundant i 3 forskellige datacentre placeret hhv. i Europa, Asien og USA (via Amazon Web Services). Vedligehold System vedligeholdes og udvikles løbende. Bugs m.m. indberettes løbende Standard vedrørende systemfejl: Når en medarbejder bliver bekendt med en fejl skal denne indberettes så snart denne bliver opdaget (indberetningen sker via GitHub). Fejlen skal kategoriseres iht. fejlkategorier beskrevet i YoungCRM Service Level Agreement. Ved critical sker dette dagligt. Ved mindre kritiske issues, prioriteres og planlægges disse ugentligt. Kritiske fejl forsøges såvidt muligt løst indenfor samme dag. Mindre kritiske fejl ved en af de næstkommende to releases. Nye releases lanceres hver tirsdag i tidsrummet kl Overvågning Systemet overvåges løbende. Der udarbejdes månedlige statusrapporter på systemet oppetid, som behandles af systemansvarlige og projektansvarlig. Herudover overvåges systemet dagligt for eventuelle udsving i performance på servere og alle tilknyttede services. Systemansvarlig modtager notifikationer ved særlige udsving, således en eventuel afhjælpning kan igangsættes med det samme. Dette gælder følgende: Servernedbrud Systemnedbrud Usædvanlig lang svartid Systemfejl Spikes i performance/forbrug på servere Systemet overvåges bl.a. ved hjælpe af følgende værktøjer: AWS (Amazon Web Services) Statuscake Sentry New Relic Side 3

4 Hackerangreb og anden ulovlig indtrængning Fysisk sikkerhed Dette punkt omfatter standarder og procedurer, for hvordan vi sikrer at eksterne ikke har adgang til data i YoungCRM. Den fysiske adgang til systemet er begrænset således kun tilladte computerer (personale) har adgang til kildekode og database. Kun specifikke medarbejdere er godkendt til at tilgå kildekode og database, og dermed tilgå data og filer. Standard for adgang til systemet: Medarbejder skal være godkendt til at have adgang til systemet Al aktivitet skal logges (adgang til filer, databaser m.m.) Adgangskoder til hhv. PC, FTP, m.m. skal opdateres kvartalesvis, hvor der ikke anvendes twofactor authentication. Procedure ved konstateret fysisk breach: 1. Tilføj Vi oplever driftsproblemer vi er på sagen som servicebesked i systemet. 2. Gennemgå logs, og find ud af fra hvilken PC der er skaffet adgang fra 3. Evt. Roll back, eller re-launch ved genetableret sikkerhedsniveau 4. Afhjælp fejlen (luk PC ens/devicets adgang) 5. Redefiner standarder for adgang til computeren. 6. Kommuniker episoden ud i HelpCenter (og ved længere nedbrud via mail). 7. Foretag sikkerhedsopdatering (opdater samtlige passwords). Teknologisk sikkerhed Systemet lever op til de mest gængse og tidssvarende krav til sikkerheden på større SaaS-løsninger. Standard for teknologisk sikkerhed: Sikker kommunikation (bruger grænseflade) Kunden får aldrig direkte adgang til filer eller databaser Kommunikationen mellem bruger og YoungCRM er krypteret og beskyttet med TLS-teknologi. Beskyttelsen forhindrer Man-in-the-middle angreb hvor hackere kan opsnuse data imellem server og brugere. Minimum af yderside der kan angribes YoungCRM-domænet peger ned på vores Elastic Load Balancer (ELB), som sender kommunikationen videre til vore servere. De tilgængelige porte er 80 (http) og 443 (https). Port 80 bruges udelukkende til omdiregering til vores sikre forbindelse over port 443. Udover vores hovedservere har vi også en realtidsserver. Den har kun åbent for port Realtidsserveren bruges til direkte kommunikation til brugere af YoungCRM. Den har ikke adgang til YoungCRM data. Alt kommunikation mellem servere foregår på et undernet som ikke kan tilgåes udefra. Særlig kryptering af CPR numre CPR numre krypteres ydereligere, kan adgang hertil skal tildeles til den specifikke bruger, således dette er synligt i brugergrænseflade. Denne adgang kan kun tildeles af en CompanYoung medarbejder på kundens opfordring. Sikker kommunikation (back end og systemadgang) Side 4

5 For at få adgang til YoungCRMs servere, skal man bruge en nøgle som er krypteret. Desuden er kommunikationen låst til CompanYoungs IP. Database YoungCRM bruger MySQL som database lagt på en Amazon RDS. RDS'en sørger for løbende sikkerhedskopiering og versionering. Vores database er såkaldt Multi A-Z database, som er spredt på flere zoner. Dvs. at hvis en zone går ned, så kan dataene stadig tilgås idet de er i replikeret i andre zoner. Filer YoungCRM anvender Amazon Simple Storage Service (S3) til sikkerhedskopiering af alle systemfiler samt brugerfiler. Disse data sikkerhedskopieres minimum hvert 5. Minut med 99,99999 % dataholdbarhed. DDoS-modforanstaltninger Vores serverne logger alle forbindelser og ser noget mistænkeligt ud, kommer IP'en i karantæne. Desuden benytter vi AWS' indbyggede DdoS-beskyttelse. Procedure ved teknologisk breach (hackerangreb): 1. Tilføj Vi oplever driftsproblemer vi er på sagen som servicebesked i systemet. 2. Gennemgå logs, og find ud af hvor hullet findes 3. Udbedre fejlen (opdatering af system) 4. Evt. Roll back, eller re-launch ved genetableret sikkerhedsniveau 5. Redefiner sikkerhedsstandarder 6. Kommuniker episoden ud i HelpCenter (og ved længere nedbrug via mail). 7. Foretag sikkerhedsopdatering (opdater samtlige passwords). Bortkomst af udstyr Bortkommer en medarbejders udstyr med eventuel adgang til kritisk indhold, herunder filer, data, dokumentation eller loginoplysninger, træder visse procedurer i kraft. Procedure ved bortkomst af udstyr: 1. Samtlige kodeord (loginoplysninger) vedr. systemet og eventuelle affilieret systemer skiftes. 2. Adgange til udstyret forsøges slettes via fjernstyring. 3. Er udstyret blevet stjålet politianmeldes dette Side 5

6 Intern adgang til systemet Personale og enheder med adgang til systemet Den fysiske adgang til systemet er begrænset således kun tilladte computerer (personale) har adgang til kildekode og database. Kun specifikke medarbejdere er godkendt til at tilgå kildekode og database, og dermed tilgå data og filer. Herudover er der krav til hvilke enheder og hvorfra man må tilgå systemet. Standard for adgang til systemet: Medarbejderen skal være godkendt til at tilgå systemet, og har underskrevet en erklæring omkring brugen heraf. Enheden systemet tilgås igennem skal være godkendt Medarbejderen skal skifte sine loginoplysninger minimum én gang i kvartalet Al aktivitet skal logges (person, handling, enhed) Medarbejderen SKAL gøre opmærksom på hvis en enhed er mistet eller enheden tænkes at være inficeret med malware, virus eller tilsvarende. Listen over personer og enheder kan udleveres hvis nødvendigt. Intern misbrug af systemet Adgangen til systemet er begrænset til enkelte medarbejdere, som kun må tilgå systemet i professionelt øjemed. Herunder findes reglerne for tilgang til systemet og konsekvensen ved brud heraf. Standard for adgang til systemet: Medarbejder skal være godkendt til at have adgang til systemet Al aktivitet skal logges (adgang til filer, databaser m.m.) Adgangskoder til hhv. PC, FTP, m.m. skal opdateres kvartalsvis. Adgangen til systemet må på ingen måde anvendes til private formål Medarbejderen må ikke dele hele eller dele af dataen eller kildekoden internt eller eksternt, uden tilladelse. Medarbejderen må ikke tilgå systemet fra enheder der ikke er godkendt hertil. Medarbejderen skal oplyse hvis man har foretaget forkert brug af systemet Medarbejderen skal låse sin enhed når den forlades Enheden SKAL være beskyttet med kodeord Procedure ved konstatering af en medarbejders misbrug af systemet: 1. Vurder om der er sket skade på systemet, og hvorvidt det skal lukkes ned. 2. Vurder omfanget af misbruget 3. Suspender medarbejderen og luk pågældende ud af systemet 4. Foretag intern undersøgelse af misbruget og vurder konsekvenserne. 5. Eventuelt redefinering af sikkerhedsstandarderne. 6. Kommuniker episoden ud i HelpCenter (og ved længere nedbrud via mail). Ved misbrug af systemet kan den pågældende medarbejders ansættelsesforhold ophøre. Erhvervsmæssige spionage Systemet og dets beskaffenhed er strengt fortroligt, og må ikke deles eksternt. Standard for erhvervsmæssige spionage: Medarbejderen må ikke dele hele eller dele af dataen eller kildekoden internt eller eksternt, uden tilladelse. Side 6

7 Medarbejderen må ikke give andre personer, der ikke er godkendt, adgang til systemet. Procedure ved konstatering af erhvervsmæssige spionage: 1. Vurder om der er sket skade på systemet, og hvorvidt det skal lukkes ned. 2. Vurder omfanget af spionage, og hvad der er blevet delt og til hvem 3. Suspender medarbejderen og luk pågældende ud af systemet 4. Foretag intern undersøgelse af spionagen og vurder konsekvenserne. 5. Eventuelt redefinering af sikkerhedsstandarderne. 6. Kommuniker episoden ud i HelpCenter (og ved længere nedbrud via mail). Ved gentagende overtrædelse af standarderne vedr. erhvervsmæssige spionage vil den pågældende medarbejders ansættelsesforhold blive taget op til overvejelser. Fysisk adgang til systemet Enheder med tilgang til systemet skal være beskyttet så adgangen hertil er så sikker som muligt. Standarder: Enheder på arbejdspladen skal være beskyttet med password Enheder på arbejdspladsen skal være låst fysisk inde om natten Mistes en enhed skal dette meldes så snart tabet opdages Two-factor authentication anvendes hvor det er muligt Procedure ved overtrædelse: 1. Vurder om der er sket skade på systemet, og hvorvidt det skal lukkes ned. 2. Vurder hvorvidt andre procedurer skal træde i kraft (eks. bortkomst af udstyr) 3. Påtal medarbejderens manglende overholdelse af standarderne 4. Eventuelt redefinering af sikkerhedsstandarderne. 5. Fjernes fra two-factor authentication Tyveri af data / software / hardware I tilfælde af at en medarbejder stjæler data Standard for tyveri (følgende anses for tyveri): Medarbejderen må ikke hente systemet fysisk ned på en enhed medmindre der er givet tilladelse hertil. Dette gælder for USB-lagerenheder, computere, mobile enheder og tilsvarende. Medarbejderen må ikke give andre personer, der ikke er godkendt, adgang til systemet. Medarbejderen må ikke fjerne en enhed fra arbejdspladsen, medmindre der er givet tilladelse hertil. Medarbejderen må ikke anvende private enheder til at tilgå systemet. Medarbejderen må ikke lade andre tilgå de enheder der tilgår systemet. Procedure ved konstatering af tyveri: 1. Vurder om der er sket skade på systemet, og hvorvidt det skal lukkes ned. 2. Vurder omfanget af tyveriet 3. Suspender medarbejderen og luk pågældende ud af systemet 4. Foretag intern undersøgelse af tyveriet og vurder konsekvenserne. 5. Eventuelt redefinering af sikkerhedsstandarderne. 6. Kommuniker episoden ud i HelpCenter (og ved længere nedbrud via mail). Ved misbrug af systemet kan den pågældende medarbejders ansættelsesforhold ophøre. Side 7

8 Organisering Ansvarsforhold og roller Der findes en række forskellige ansvarsforhold og roller vedr. drift af systemet, samt hvilke rettigheder/tilladelser man har. Systemansvarlig Den systemansvarlige er ansvarlig for at systemets sikkerhed bliver overholdt Projektansvarlig Det er Projektansvarligs ansvar at sikkerhedsprocedurer ajourføres minimum én gang årligt. Det er desuden den systemansvarliges opgave at tjekke sikkerhedsproceduren minimum to gange årligt. Log for hver systemtjek skal føres. Fratrådte medarbejdere Ved fratrådt medarbejder gennemføres en sikkerhedsopdatering som involverer: Opdatering af samtlige passwords (adgange, software, brugere, servere m.m.) Fjernelse af alle adgange til systemet Tilbagekaldelse af fysiske enheder Undersøge medarbejderens berøringsflade med henblik på komplet sikkerhedsgennemgang Gennemførelse af CompanYoungs generelle offboarding-procedurer. Side 8

9 Godkendelser Følgende personer og enheder er godkendt til at tilgå systemet: Systemadgang Systemadgang er adgang til alle facetter af systemet, herunder servere, databaser, filer + administratoradgange til de understøttende 3. Parts leverandører. Thomas Bolander Titel: Senior Developer (+ Systemansvarlig) Enheder: Arbejds Stationær PC (Vestre Havnepromenade 1B, 3. Sal) Macbook (bærbar computer) Kevin Rebsdorf Titel: CEO (+ Projektansvarlig) Enheder: imac (hjemmecomputer) Macbook (bærbar computer) Kristian Vassard Titel: Developer Enheder: Arbejds stationær PC (Vestre Havnepromenade 1B, 3. Sal) Macbook (bærbar) Erik Carrillo Titel: Head of Customer Care Enheder: PC (hjemmecomputer) Macbook (bærbar computer) Camilla Christensen Titel: Customer Care Specialist Enheder: Macbook (bærbar computer) CompanYoung Admin-rettigheder Med en CompanYoung admin-rettighed, har du mulighed for at tilgå alle organisationer i YoungCRM. Dermed har disse personer mulighed for at tilgå alt data indsamlet via YoungCRM, men ikke til selve kodebasen m.m. som personer med Systemadgang. Side 9

10 Anders Bøegh Titel: Head of Delivery Morten Kyvsgaard Titel: Digital Media Specialist Daniel Birkholm Titel: CCO Side 10

Service Level Agreement

Service Level Agreement Service Level Agreement Service Level Agreement vedr. YoungCRM mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden 1.

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Service Level Agreement vedr. CYJobAPI mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR- nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden 1.

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Service Level Agreement vedr. YoungCRM mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR- nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden 1.

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Service Level Agreement vedr. Praktikservice mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden

Læs mere

Driftsudkast. OS2faktor

Driftsudkast. OS2faktor Driftsudkast OS2faktor 1 Terminologi I dette aftaledokument har nedenstående ord følgende betydning. Leverandøren Kunden Løsningen betegner Digital Identity betegner OS2 fællesskabet omkring OS2faktor

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Service Level Agreement vedr. CareerPortal mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden

Læs mere

Serviceaftale. Serviceaftale vedr. digitale løsninger. mellem. CompanYoung ApS. Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg. CVR-nr.

Serviceaftale. Serviceaftale vedr. digitale løsninger. mellem. CompanYoung ApS. Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg. CVR-nr. Serviceaftale Serviceaftale vedr. digitale løsninger mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden 1. Indledning

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Vedr. CalcuEasy, kalkulation, opskrift, lager mellem CalcuEasy ApS Rygårdsvej 7, 5874 Hesselager CVR-nr.: 36494514 (herefter betegnet Leverandøren ) og KUNDENAVN ADRESSE ADRESSE

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Brud på persondatasikkerheden

Brud på persondatasikkerheden Brud på persondatasikkerheden Te i a M. S t e n n e v a d Hvad er et brud på persondatasikkerheden? Databeskyttelsesforordningens definition: brud på persondatasikkerheden er en hændelse der fører til

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD Ikrafttrædelsesdato: 1. april 2019 Godkendt af: Direktionen d. 14. marts 2019 PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD OG HVORDAN DU UNDGÅR SIKKERHEDSBRUD. INDLEDNING Underretningspligten

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Beredskabsplan for it-systemer

Beredskabsplan for it-systemer Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Overblik i forbindelse med den nye Persondataforordning Skema til dokumentation

Overblik i forbindelse med den nye Persondataforordning Skema til dokumentation Overblik i forbindelse med den nye Persondataforordning Skema til dokumentation Navn og adresse på organisationen/foreningen: Ansvarlig for databeskyttelse i foreningen: Spørgsmål Eksempler Risikoanalyse

Læs mere

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du

Læs mere

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse Sådan arbejder SprogGruppen med Persondataforordningen Indholdsfortegnelse Generelt beslutning og ansvar. 2 Generelt om personoplysninger 3 Generelle betingelser for indsamling: 3 Den registreredes rettigheder:

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Når du arbejder for staten. En sikkerhedsinstruks til statens bygninger og digital sikkerhed

Når du arbejder for staten. En sikkerhedsinstruks til statens bygninger og digital sikkerhed En sikkerhedsinstruks til statens bygninger og digital sikkerhed Indhold INDLEDNING SIKKERHED - KLASSIFISERINGSNIVEAU - ID-KORT OG NØGLER ARBEJDSMILJØ SÆRLIGE OMRÅDER VED AKUTTE HÆNDELSER - NØDUDGANGE

Læs mere

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Skælskør Amatør-Sejlklub

Skælskør Amatør-Sejlklub Fortegnelse over behandling af r Fortegnelse over behandlingsaktiviteter i:, Gammelgade 23, 4230 Skælskør, CVR.nr 31394716 Data for seneste ajourføring af dokumentet: 23/5-2018 1. Hvem har ansvaret for

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder WORDCAMP 2015 DANMARK Vi har et ansvar for vores kunders kunder AGENDA Introduktion Vi har et ansvar Definition Udfordringen Løsninger Spørgsmål YAN KNUDTSKOV PERSONLIGT 31 år, PROFESSIONELT (2004) IT

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for s fra webcrm, ved brug af Mailjet.

Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for  s fra webcrm, ved brug af Mailjet. E-mail anti-spam Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for e-mails fra webcrm, ved brug af Mailjet. For at sikre jer optimal leveringssikkerhed for e-mails

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn:

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn: IT STRATEGI for Kalundborg Gymnasium og HF 1. Indledning Der er ikke siden statusrapporten fra år 2000 udarbejdet en egentlig IT-strategi for Kalundborg Gymnasium og HF, men på baggrund af en række eksterne

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

System Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer.

System Transport hjemmesiden indeholder information om System Transports produkter og System Transports promoverende programmer. Dette er den officielle politik om beskyttelse af personlige data, der bestemmer brugen af System Transports hjemmeside lokaliseret på www.systemtransport.eu og FTP. Den gælder ligeledes alle websider

Læs mere

Bliv klogere på din computer. René Schou

Bliv klogere på din computer. René Schou Bliv klogere på din computer René Schou Dagsorden 1. IT afdelingens Top 5 ifht. support 2. Windows 10 bedre eller ringere? 3. Sikkerhed, passwords og backup 2 Dagsorden 1. IT afdelingens Top 5 ifht. support

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 support@nhc.dk Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Det handler om mennesker.

Det handler om mennesker. Det handler om mennesker. Piiple hjælper virksomheder med at håndtere medarbejdernes netværksrelationer Hver dag deler vi vores kontaktinformationer med potentielle kunder, netværksrelationer og fremtidige

Læs mere

Anmeldelser per måned

Anmeldelser per måned Anmeldelser af brud på persondatasikkerheden i første kvartal 2019 Med databeskyttelsesforordningen blev der indført en generel forpligtelse for alle dataansvarlige til at anmelde brud på persondatasikkerheden

Læs mere

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

BOARD OFFICE white paper

BOARD OFFICE white paper white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 7 uundværlige IT-sikkerhedsråd Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet 01 Brug stærke passwords og to-faktor godkendelse Du har sikkert hørt det før.

Læs mere

Hosted NextGen Firewall

Hosted NextGen Firewall Hosted NextGen Firewall Side 1 af 6 1. INTRODUKTION TIL HOSTED NEXTGEN FIREWALL... 3 2. TEKNISK OPBYGNING... 4 3. HOSTED NEXTGEN FIREWALL MODEL... 4 3.1. LILLE HOSTED NEXTGEN FIREWALL... 4 3.2. MELLEM

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

P R I V A T L I V S P O L I T I K

P R I V A T L I V S P O L I T I K P R I V A T L I V S P O L I T I K 24-01-2018 1. Introduktion 1.1 Denne privatlivspolitik ( Privatlivspolitikken ) fastsætter, hvordan Purchase Partner Ajour ApS ( Purchase Partner Ajour, vi, os, vores

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

Persondatapolitik - Munck Gruppen a/s

Persondatapolitik - Munck Gruppen a/s 1 af 5 Persondatapolitik - Seneste revidering: oktober, 2019 2 af 5 Indholdsfortegnelse 1. Dataansvarlig... 3 2. Om hvem og hvordan indsamler MG personoplysninger?... 3 3. Hvilke informationer indsamler

Læs mere

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette kontraktbilag indeholder VHK s krav til Leverandørens drift-, support og

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere