Beredskabsplan for it-systemer
|
|
- Thea Mogensen
- 5 år siden
- Visninger:
Transkript
1 Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed 1 Telefonforbindelse på vandværk 2 Lokal filserver til deling og opbevaring af filer 8 timer Ved manglede forbindelse til drift og overvågning på vil manuel kontrol og drift være nødvendig. 24 timer 3 webside 24 timer timer Kommuniker vigtige beskeder via telefon. 5 READy 24 timer 6 Internetforbindelse 24 timer Brug mobiltelefon som internethotspot. Reetableringstiden sker som udgangspunkt i normal arbejdstid, med mindre andet er aftalt. Lee Vandværk I/S Østergårdsvej 5A info@lee-vand.dk Tlf Bjerringbro CVR:
2 Kontaktlister Intern kontaktliste for Rolle Daglig leder på Administrativ medarbejder på / substitut Navn Adresse Tlf. Alternativ tlf. og Formand Kasserer Formand Kasserer Teknisk medarbejder på Lee Smedie Steen Yding Pedersen Lee Byvej Bjerringbro leesmedie@firma.tele.dk Bestyrelsesformand Se gældende bestyrelse på under Bestyrelsen Bestyrelsesmedlem Se gældende bestyrelse på under Bestyrelsen Kontaktliste for leverandører Rolle / substitut Navn Adresse Tlf. Alternativ tlf. og Ready Support Industrivej Skanderborg Support.systems@kamstrup.com TDC telefon TDC Handlingsplaner Handlingsplan for interne servere og systemer på Denne handlingsplan er baseret på interne servere og systemer. Det vil sige systemer, som står på s adresse, og som har det fulde driftsansvar for. I situationer hvor det eksisterende hardware eller infrastruktur ikke kan genbruges, skal der skaffes nyt udstyr til at reetablere it-systemets drift. Denne handlingsplan er gældende for følgende servere og systemer: - Lokal filserver - Lokal computer - Lokal smartphone Status gennemgås, og det vurderes, om eventuelle manuelle arbejdsgange skal iværksættes i forhold til den prioriterede systemliste. 2
3 2 Anskaf nyt hardware Fremskaf hardware og relevante komponenter til infrastruktur og etabler ny server/systemmiljø. 3 Anskaf og installer backup Skaf backup og installer den. 4 Fastlæg datatab og informer interessenter Fastlæg omfanget af datatabet og informer brugerne og andre interessenter om, hvor stort et tidsrum der mangler i systemet. 5 Implementer almindelige driftsrutiner Implementer de almindelige driftsrutiner og konfigurationer såsom backup, overvågning mv. 6 Informer relevante interessenter Informer relevante interessenter, når systemet er reetableret og klar til brug. (f.eks. brugere af systemet, samt ledelse). leverandør eller interessent fra e leverandør eller vandværkskontakt fra e Handlingsplan for eksterne services (leveret af eksterne leverandører, herunder cloudleverandører) Ved nedbrud hos en af s eksterne leverandører skal beredskabet iværksættes, så snart det vurderes at være nødvendigt. Nedenstående handlingsplan har til formål at informere den konkrete sikre dialogen med leverandøren under hele forløbet. Denne handlingsplan er gældende for følgende systemer: - READy Status gennemgås, og det vurderes om eventuelle manuelle arbejdsgange skal iværksættes i forhold til den prioriterede systemliste. 2 Undersøg leverandørforhold Det undersøges hvilke opgaver, som er outsourcet til den eksterne leverandør. 3 Kontakt leverandør Hvis dette ikke allerede er sket, f.eks. i tilfælde af at leverandøren har konstateret og informeret om hændelsen, tages kontakt til leverandøren. 3
4 4 Vurder situationen med leverandøren Status gennemgås, og situationen vurderes i samarbejde med leverandøren. Hvis leverandøren har behov for adgang til s adresse, aftales det, hvordan adgangen finder sted. 5 Planlæg indsatsen Planlæg opgaver og aftal det videre forløb. 6 Kommunikation og kontakter Planlæg hvordan kommunikationen med leverandøren skal foregå, og oplys kontaktoplysninger til eventuelle øvrige parter, som leverandøren skal kommunikere med. I samarbejde med interessenter. 4
5 Handlingsplan for virus- eller hackerangreb Handlingsplanen for virus- eller hackerangreb skal sikre en effektiv indsats i tilfælde af virusangreb eller hackerangreb. Vurder situationen. Hvis der er risiko for, at data kan blive ødelagt eller skadet, afbrydes internetforbindelsen. 2 Luk systemer Vurder, om der er behov for at lukke systemer for at undgå spredning af angrebet. Informer relevante systemejere, brugere mv. 3 Iværksæt undersøgelse Iværksæt en undersøgelse af angrebet. Kontakt evt. SOLID-IT. 4 Skift adgangskoder Vurder, om adgangskoder bør skiftes. 5 Aktiver ekstra systemlogning Vurder, om der bør iværksættes ekstra logning af systemer og netværk for at opklare og indsamle beviser om hændelsen. 6 Kontakt leverandører Kontakt leverandørerne, hvis de ramte områder driftes eksternt. 7 Kontakt myndigheder Vurder, om der skal foretages politianmeldelse, og om der er andre myndigheder som bør kontaktes, f.eks. ødelæggelse af persondata. 8 Informer interessenter Eventuelle øvrige interessenter informeres. Kontakt 5
Nors Vandværk A.M.B.A.
DVN Peter Toft Tlf.: +45 20 16 55 15 Marts 2018 vers. 1.1 1 / 22 Indholdsfortegnelse Formål med denne dokumentation... 4 Procedure som udføres med persondata... 4 Applikationsoversigt... 5 Den registreredes
Læs mereKonsekvensanalyse DPIA
Konsekvensanalyse DPIA Lee Vandværk I/S Østergårdsvej 5A info@lee-vand.dk Tlf. 60 35 50 51 8850 Bjerringbro www.lee-vand.dk CVR: 40538968 Introduktion til gennemførsel af DPIA Nedenfor er der 27 spørgsmål,
Læs mereSkabelonsamling og ordbog. Persondataforordningen og it-sikkerhed
Skabelonsamling og ordbog Persondataforordningen og it-sikkerhed Skabelonsamling og ordbog Af Danske Vandværker Copyright: Danske Vandværker 1. udgave 1. oplag Juni 2017 Forsidefoto: Colourbox Layout:
Læs mereSotea A/S 19. april 2016 version 1.0 1
version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning
It-sikkerhedspolitik Bilag 10 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen,
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereIt-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 support@nhc.dk Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereIt-politikken skal medvirke til at sikre, at systemer, data og informationer:
IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed
Læs mereTil Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata
Læs mereMå lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING
Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse
Læs mereNOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer
NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010
Læs mereBeredskabsplan for SDN
Beredskabsplan for SDN Indhold INDLEDNING 2 HVORDAN AKTIVERES BEREDSKABSPLANEN? 2 HVEM SKAL INVOLVERES? 3 HVOR SKAL VI MØDES? 5 HVOR ER BEREDSKABSPLANEN? 5 HVAD SKAL DER SKE UNDER BEREDSKABET? 5 KOMMUNIKATIONSPLAN
Læs merePersondatapolitik - Munck Gruppen a/s
1 af 5 Persondatapolitik - Seneste revidering: oktober, 2019 2 af 5 Indholdsfortegnelse 1. Dataansvarlig... 3 2. Om hvem og hvordan indsamler MG personoplysninger?... 3 3. Hvilke informationer indsamler
Læs mereDatapolitik/databehandlingsrapport
Datapolitik/databehandlingsrapport En databehandlingsrapport er en skriftlig beskrivelse af skolens praksis og retningslinjer for behandling af persondata, herunder indgåelse af databehandleraftaler, hvor
Læs mereA/S SCANNET Service Level Agreement
A/S SCANNET Service Level Agreement Outsourcing, server og webhosting INDHOLD 1. GENERELT...1 1.1 STANDARDER & DEFINITIONER...1 2. DRIFTSVINDUE & OPPETID...2 2.1 SERVICEVINDUE...2 2.2 EKSTRAORDINÆR SERVICE...2
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs merePersondataforordning og it-sikkerhed. En trin for trin-håndbog til EU s persondataforordning og generel it-sikkerhed.
Persondataforordning og it-sikkerhed En trin for trin-håndbog til EU s persondataforordning og generel it-sikkerhed. Persondataforordning og it-sikkerhed Af Danske Vandværker Copyright: Danske Vandværker
Læs mere6. It-sikkerhed Introduktion
It-sikkerhed 99 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er
Læs mereDet handler om mennesker.
Det handler om mennesker. Piiple hjælper virksomheder med at håndtere medarbejdernes netværksrelationer Hver dag deler vi vores kontaktinformationer med potentielle kunder, netværksrelationer og fremtidige
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs merePunkter som ikke synes relevante for det givne projekt besvares med: ikke relevant
Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er
Læs mereHÅNDTERING AF PERSONOPLYSNINGER I AGR CONSULT
HÅNDTERING AF PERSONOPLYSNINGER I AGR CONSULT Her beskrives håndtering af personoplysninger i virksomheden. Dokumentet er senest opdateret 4. november 2018. 6330 Padborg CVR 34360030 Side 1 DATAANSVARLIG
Læs mereAirBOSS Minuba. Leveret af: Sydjysk Data
AirBOSS Minuba Leveret af: Sydjysk Data Administrationssystem Skab overblik, udnyt ressourcer og spar tid Professionel kundekontakt Opret professionelle tilbud og ordrer, når kunden ringer. Send det på
Læs mereBilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014
Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4
Læs mereSkanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Læs mereErgotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.
Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan
Læs mereOpgaver til modul 1. Grundlæggende informationsteknologi
Opgaver til modul 1 Grundlæggende informationsteknologi Opgaverne svarer i indhold og sværhedsgrad til dem, der stilles ved prøven til PC-kørekort. Når du har gennemarbejdet teksterne, bør det ikke tage
Læs mereInformationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereCybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT
Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Klip fra Børsen d. 31. maj 1 Hvad kommer det os ved? Fx er Phishing angreb i vækst og dermed et af de mest aktuelle problemer
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereSLA Service Level Agreement
SLA Service Level Agreement Indholdsfortegnelse 1 Service Level Agreement... 1 2 Driftsvindue og oppetid... 1 2.1 Servicevindue... 1 2.1.1 Ekstraordinær service... 1 2.1.2 Patch Management... 1 2.1.3 Åbningstid...
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereInformationssikkerhedspolitik Frederiksberg Kommune
Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler
Læs mere4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.
It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereOffentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten
Offentlige virksomheder i forandring It og kommunikation til fremtidens udfordringer i staten Skab fremtidens offentlige sektor med it Den offentlige sektor møder benhårde krav. Medarbejdere kræver fleksibilitet,
Læs mereBusiness Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser
Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...
Læs mereHillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav
IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereKbhForældre KbhForældre.dk
KbhForældre KbhForældre.dk KbhForældre - din indgang til dit barns institution I Børne og Ungdomsforvaltningen har vi fokus på forældresamarbejdet og kommunikationen med forældrene. Derfor har vi anskaffet
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereService Level Agreement
Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereMålrettet arbejde med persondataforordningen for
Målrettet arbejde med persondataforordningen for Tåning Vandværk Tåning Vandværk Tåningvej 17 Kasserer@taaningvandvaerk.dk Tlf 2940 7302 8660 Skanderborg taaningvandvaerk.dk CVR: 48 84 63 51 Indholdsfortegnelse
Læs mereAvnbøl-Ullerup Våndværk A.m.b.å. CVR-nr
Må lrettet årbejde med persondåtåforordningen for Avnbøl-Ullerup Våndværk A.m.b.å. CVR-nr 19 56 44 28 Philipsborgvej 1A Ullerup 6400 Sønderborg Avnbøl-Ullerup Vandværk A.m.b.a Philipsborgvej 1A, Ullerup
Læs mereSådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Læs mereSpecifikation for Regionsnetværk (WAN) i Region Syddanmark
Specifikation for Regionsnetværk (WAN) i Region Syddanmark Introduktion Formålet med denne netværksspecifikation er at beskrive den netværksydelse, som regionen stiller til rådighed for brugere og applikationer.
Læs mereIT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018
IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer
Læs merePrivatlivspolitik for studerende
UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs merePrivatlivspolitik for medarbejdere
UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for medarbejdere Retningslinjer for registrering, håndtering og anvendelse af data om medarbejdere hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1.
Læs mereSERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser
SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar
Læs mereS E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.
S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...
Læs merePersondataforordning. Grundejerforeningen Kongshøjparken. Intern beskrivelse for behandling af personoplysninger
Persondataforordning Grundejerforeningen Kongshøjparken Intern beskrivelse for behandling af personoplysninger 24.05.2018 Formål Formålet med dette dokument er at dokumentere, at foreningen overholder
Læs mereKontraktbilag A - Kravspecifikation
Kontraktbilag A - Kravspecifikation Side 1 af 5 1 Indledning Nærværende kontraktbilag fastsætter de mindstekrav, der gælder for anskaffelsen af elektroniske dørlåse til Lemvig Kommune. Leverandøren gøres
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mere1 Informationssikkerhedspolitik
Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereProduktspecifikationer BaaS Version 2.0. Backup as a Service. Side 1 af 8
Backup as a Service Side 1 af 8 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP AS A SERVICE (BAAS)... 3 1.2. LEVERANCEN... 3 1.2.1. Aktiviteter... 3 1.2.2. Forudsætninger for etablering... 3 1.3.
Læs mereBeredskabsstrategi for SDN
Beredskabsstrategi for SDN Indholdsfortegnelse FORMÅL OG MÅLSÆTNINGER... 2 DEFINITIONER... 3 AFGRÆNSNING... 4 ORGANISERING, ROLLER, ANSVAR OG KOMPETENCE... 5 KONSEKVENSVURDERING FOR FORRETNINGEN OG RETABLERINGSSTRATEGIER...
Læs mereHÅNDTERING AF PERSONOPLYSNINGER I IT-TESTAMENTE IVS
HÅNDTERING AF PERSONOPLYSNINGER I IT-TESTAMENTE IVS Her beskrives håndtering af personoplysninger i virksomheden. Dokumentet er senest opdateret 4. november 2018. 6330 Padborg CVR 38606336 Side 1 DATAANSVARLIG
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereService Level Agreement
Service Level Agreement For DanDomain server og infrastrukturservices Indhold 1. Generelt... 2 2. Definitioner... 3 3. Teknisk support... 4 4. Hotline... 4 5. Ændringsanmodninger... 4 6. Vedligeholdelse
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereBilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer
Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede
Læs mereYdelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.
Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs merePolitik for håndtering af persondata for Sønderho Antenneforening
Politik for håndtering af persondata for Sønderho Antenneforening Udarbejdet af: Bent Maigaard Godkendt af: Sten Andersen Gældende version 0.1 Gældende fra: 01.05.2018 Versio Gældende Ansvarlig Handling
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereCyberEdge fra AIG Beskyttelse mod følger af cyber-angreb
Erhvervsforsikring THIS INFORMATION IS INTENDED FOR INSURANCE BROKERS AND OTHER INSURANCE PROFESSIONALS ONLY CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Hvad er cyber-angreb? Cyber-angreb
Læs mereIT-sikkerhedspolitik for Lyngby Tandplejecenter
IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereØkonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereDigitaliseringsstyrelsen. Guide til kommunikation i en beredskabssituation. Juli 2013
Digitaliseringsstyrelsen Guide til kommunikation i en beredskabssituation Juli 2013 Side 2 af 12 VEJLEDNING TIL KOMMUNIKATION I EN BEREDSKABSSITUATION 3 1. Roller og ansvar i beredskabskommunikationen
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereInformationssikkerhedspolitik for Odder Gymnasium
Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereKontraktbilag A - Kravspecifikation
Kontraktbilag A - Kravspecifikation Side 1 af 6 1 Indledning Nærværende kontraktbilag fastsætter de mindstekrav, der gælder for anskaffelse af elektroniske dørlåse for Skanderborg Kommune ved udbudsbekendtgørelse
Læs mereIT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereIt-beredskabsplan Frederiksberg Kommune
It-beredskabsplan Frederiksberg Kommune Indhold 1. Indledning...3 2. Formål og målsætning...3 3. Beredskabsplanens omfang og anvendelsesområde...4 3.1 Dataejernes ansvar for internt it-nødberedskab...4
Læs mereKonference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor
Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereRISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING
1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1
Læs mereToshiba EasyGuard i brug: Portégé M300
Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse
Læs mereLANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
Læs mereIT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk
IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk
Læs mere