Beredskabsplan for it-systemer
|
|
|
- Thea Mogensen
- 7 år siden
- Visninger:
Transkript
1 Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed 1 Telefonforbindelse på vandværk 2 Lokal filserver til deling og opbevaring af filer 8 timer Ved manglede forbindelse til drift og overvågning på vil manuel kontrol og drift være nødvendig. 24 timer 3 webside 24 timer timer Kommuniker vigtige beskeder via telefon. 5 READy 24 timer 6 Internetforbindelse 24 timer Brug mobiltelefon som internethotspot. Reetableringstiden sker som udgangspunkt i normal arbejdstid, med mindre andet er aftalt. Lee Vandværk I/S Østergårdsvej 5A [email protected] Tlf Bjerringbro CVR:
2 Kontaktlister Intern kontaktliste for Rolle Daglig leder på Administrativ medarbejder på / substitut Navn Adresse Tlf. Alternativ tlf. og Formand Kasserer Formand Kasserer Teknisk medarbejder på Lee Smedie Steen Yding Pedersen Lee Byvej Bjerringbro [email protected] Bestyrelsesformand Se gældende bestyrelse på under Bestyrelsen Bestyrelsesmedlem Se gældende bestyrelse på under Bestyrelsen Kontaktliste for leverandører Rolle / substitut Navn Adresse Tlf. Alternativ tlf. og Ready Support Industrivej Skanderborg [email protected] TDC telefon TDC Handlingsplaner Handlingsplan for interne servere og systemer på Denne handlingsplan er baseret på interne servere og systemer. Det vil sige systemer, som står på s adresse, og som har det fulde driftsansvar for. I situationer hvor det eksisterende hardware eller infrastruktur ikke kan genbruges, skal der skaffes nyt udstyr til at reetablere it-systemets drift. Denne handlingsplan er gældende for følgende servere og systemer: - Lokal filserver - Lokal computer - Lokal smartphone Status gennemgås, og det vurderes, om eventuelle manuelle arbejdsgange skal iværksættes i forhold til den prioriterede systemliste. 2
3 2 Anskaf nyt hardware Fremskaf hardware og relevante komponenter til infrastruktur og etabler ny server/systemmiljø. 3 Anskaf og installer backup Skaf backup og installer den. 4 Fastlæg datatab og informer interessenter Fastlæg omfanget af datatabet og informer brugerne og andre interessenter om, hvor stort et tidsrum der mangler i systemet. 5 Implementer almindelige driftsrutiner Implementer de almindelige driftsrutiner og konfigurationer såsom backup, overvågning mv. 6 Informer relevante interessenter Informer relevante interessenter, når systemet er reetableret og klar til brug. (f.eks. brugere af systemet, samt ledelse). leverandør eller interessent fra e leverandør eller vandværkskontakt fra e Handlingsplan for eksterne services (leveret af eksterne leverandører, herunder cloudleverandører) Ved nedbrud hos en af s eksterne leverandører skal beredskabet iværksættes, så snart det vurderes at være nødvendigt. Nedenstående handlingsplan har til formål at informere den konkrete sikre dialogen med leverandøren under hele forløbet. Denne handlingsplan er gældende for følgende systemer: - READy Status gennemgås, og det vurderes om eventuelle manuelle arbejdsgange skal iværksættes i forhold til den prioriterede systemliste. 2 Undersøg leverandørforhold Det undersøges hvilke opgaver, som er outsourcet til den eksterne leverandør. 3 Kontakt leverandør Hvis dette ikke allerede er sket, f.eks. i tilfælde af at leverandøren har konstateret og informeret om hændelsen, tages kontakt til leverandøren. 3
4 4 Vurder situationen med leverandøren Status gennemgås, og situationen vurderes i samarbejde med leverandøren. Hvis leverandøren har behov for adgang til s adresse, aftales det, hvordan adgangen finder sted. 5 Planlæg indsatsen Planlæg opgaver og aftal det videre forløb. 6 Kommunikation og kontakter Planlæg hvordan kommunikationen med leverandøren skal foregå, og oplys kontaktoplysninger til eventuelle øvrige parter, som leverandøren skal kommunikere med. I samarbejde med interessenter. 4
5 Handlingsplan for virus- eller hackerangreb Handlingsplanen for virus- eller hackerangreb skal sikre en effektiv indsats i tilfælde af virusangreb eller hackerangreb. Vurder situationen. Hvis der er risiko for, at data kan blive ødelagt eller skadet, afbrydes internetforbindelsen. 2 Luk systemer Vurder, om der er behov for at lukke systemer for at undgå spredning af angrebet. Informer relevante systemejere, brugere mv. 3 Iværksæt undersøgelse Iværksæt en undersøgelse af angrebet. Kontakt evt. SOLID-IT. 4 Skift adgangskoder Vurder, om adgangskoder bør skiftes. 5 Aktiver ekstra systemlogning Vurder, om der bør iværksættes ekstra logning af systemer og netværk for at opklare og indsamle beviser om hændelsen. 6 Kontakt leverandører Kontakt leverandørerne, hvis de ramte områder driftes eksternt. 7 Kontakt myndigheder Vurder, om der skal foretages politianmeldelse, og om der er andre myndigheder som bør kontaktes, f.eks. ødelæggelse af persondata. 8 Informer interessenter Eventuelle øvrige interessenter informeres. Kontakt 5
Skabelonsamling og ordbog. Persondataforordningen og it-sikkerhed
Skabelonsamling og ordbog Persondataforordningen og it-sikkerhed Skabelonsamling og ordbog Af Danske Vandværker Copyright: Danske Vandværker 1. udgave 1. oplag Juni 2017 Forsidefoto: Colourbox Layout:
Sotea A/S 19. april 2016 version 1.0 1
version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse
Sikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
It-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Service Level Agreement (SLA)
Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 [email protected] Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1
A/S SCANNET Service Level Agreement
A/S SCANNET Service Level Agreement Outsourcing, server og webhosting INDHOLD 1. GENERELT...1 1.1 STANDARDER & DEFINITIONER...1 2. DRIFTSVINDUE & OPPETID...2 2.1 SERVICEVINDUE...2 2.2 EKSTRAORDINÆR SERVICE...2
Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant
Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er
AirBOSS Minuba. Leveret af: Sydjysk Data
AirBOSS Minuba Leveret af: Sydjysk Data Administrationssystem Skab overblik, udnyt ressourcer og spar tid Professionel kundekontakt Opret professionelle tilbud og ordrer, når kunden ringer. Send det på
Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014
Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4
Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Opgaver til modul 1. Grundlæggende informationsteknologi
Opgaver til modul 1 Grundlæggende informationsteknologi Opgaverne svarer i indhold og sværhedsgrad til dem, der stilles ved prøven til PC-kørekort. Når du har gennemarbejdet teksterne, bør det ikke tage
Informationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Informationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT
Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT Klip fra Børsen d. 31. maj 1 Hvad kommer det os ved? Fx er Phishing angreb i vækst og dermed et af de mest aktuelle problemer
SLA Service Level Agreement
SLA Service Level Agreement Indholdsfortegnelse 1 Service Level Agreement... 1 2 Driftsvindue og oppetid... 1 2.1 Servicevindue... 1 2.1.1 Ekstraordinær service... 1 2.1.2 Patch Management... 1 2.1.3 Åbningstid...
Service Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
CYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser
Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...
KbhForældre KbhForældre.dk
KbhForældre KbhForældre.dk KbhForældre - din indgang til dit barns institution I Børne og Ungdomsforvaltningen har vi fokus på forældresamarbejdet og kommunikationen med forældrene. Derfor har vi anskaffet
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Service Level Agreement
Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Privatlivspolitik for studerende
UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...
Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser
SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar
S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.
S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...
Kontraktbilag A - Kravspecifikation
Kontraktbilag A - Kravspecifikation Side 1 af 5 1 Indledning Nærværende kontraktbilag fastsætter de mindstekrav, der gælder for anskaffelsen af elektroniske dørlåse til Lemvig Kommune. Leverandøren gøres
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
CYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Beredskabsstrategi for SDN
Beredskabsstrategi for SDN Indholdsfortegnelse FORMÅL OG MÅLSÆTNINGER... 2 DEFINITIONER... 3 AFGRÆNSNING... 4 ORGANISERING, ROLLER, ANSVAR OG KOMPETENCE... 5 KONSEKVENSVURDERING FOR FORRETNINGEN OG RETABLERINGSSTRATEGIER...
KÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Service Level Agreement
Service Level Agreement For DanDomain server og infrastrukturservices Indhold 1. Generelt... 2 2. Definitioner... 3 3. Teknisk support... 4 4. Hotline... 4 5. Ændringsanmodninger... 4 6. Vedligeholdelse
Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer
Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede
Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.
Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb
Erhvervsforsikring THIS INFORMATION IS INTENDED FOR INSURANCE BROKERS AND OTHER INSURANCE PROFESSIONALS ONLY CyberEdge fra AIG Beskyttelse mod følger af cyber-angreb Hvad er cyber-angreb? Cyber-angreb
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Digitaliseringsstyrelsen. Guide til kommunikation i en beredskabssituation. Juli 2013
Digitaliseringsstyrelsen Guide til kommunikation i en beredskabssituation Juli 2013 Side 2 af 12 VEJLEDNING TIL KOMMUNIKATION I EN BEREDSKABSSITUATION 3 1. Roller og ansvar i beredskabskommunikationen
Informationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Kære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
It-beredskabsplan Frederiksberg Kommune
It-beredskabsplan Frederiksberg Kommune Indhold 1. Indledning...3 2. Formål og målsætning...3 3. Beredskabsplanens omfang og anvendelsesområde...4 3.1 Dataejernes ansvar for internt it-nødberedskab...4
Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING
1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail [email protected]
IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail [email protected] www.1stlevel.dk
