Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
|
|
|
- Simon Groth
- 10 år siden
- Visninger:
Transkript
1 Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014
2 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering til Windows XP Embedded (WXPE). Når WXPE ikke længere bliver opdateret, er der risiko for, at nye sårbarheder, der måtte blive fundet i styresystemet, ikke vil blive lukket af Microsoft hvorved sårbarhederne kan blive udnyttet ved fremtidige cyberangreb. Center for Cybersikkerhed anbefaler på den baggrund, at organisationer, der anvender WXPE, allerede nu begynder at overveje og planlægge mulighederne for at sikre enheder med WXPE. Denne sikkerhedsanbefaling har til formål at understøtte organisationernes arbejde hermed. Herunder præsenterer Center for Cybersikkerhed indledningsvis WXPE og nogle af de komplikationer, der vil kunne optræde ved ophøret af serviceopdateringerne. Herefter følger en række konkrete anbefalinger, som Center for Cybersikkerhed opfordrer organisationerne til at følge, med henblik på at de indtænker fremtidig sikkerhed og funktionalitet i forhold til enheder med WXPE - også efter 31. december Der er ikke tale om en egentlig sikkerheds- og funktionalitetsløsning, men om ni generiske overvejelser og tiltag, der vil være til gavn for mange organisationer. WXPE og risikoen for sårbarheder WXPE er en skrællet udgave af Windows XP, der bliver anvendt som styresystem på forskellige former for udstyr, f.eks. udstyr, der anvendes i industrielle kontrolsystemer og ved distribution af elektricitet og vand samt som basissoftware i hospitalsudstyr og kontantautomater. En WXPE-installation understøtter en delmængde af Windows XP s services, API er og drivere, og indeholder dermed også de sårbarheder, der måtte være heri. Microsoft har i takt med udviklingen af Windows løbende udviklet nyere versioner af Windows Embedded. Den seneste version er således Windows Embedded 8. Center for Cybersikkerhed vurderer, at det kommende ophør af serviceopdateringer til WXPE kan få betydning for informationssikkerheden i de systemer og den infrastruktur, hvori enheder med WXPE indgår. For enheder med WXPE kan det imidlertid være kompliceret eller i praksis umuligt at foretage en udskiftning på kort sigt. Center for Cybersikkerhed anbefaler derfor, at organisationer, der anvender systemer og infrastruktur, hvori enheder med WXPE indgår, snarest muligt indleder planlægning af opgradering og/eller konvertering til tidssvarende software eller overvejer andre muligheder for at sikre enhederne med WXPE, herunder i størst mulig grad at isolere dem fra internetforbindelser. Kernen i enheder med WXPE er en applikation, der afvikler enhedens funktion, men organisationerne skal også være opmærksomme på den hardware og de styringssystemer, som enheder med WXPE eventuelt kommunikerer med. Det er således væsentligt, at organisationerne fokuserer på enhedens funktion og de krav, den stiller til sit omgivende miljø. Indsigt i enhedens funktion er essentielt for at træffe beslutning om, hvorvidt organisationerne skal opgradere styresystemet eller finde nye applikationer til enheder med WXPE. Hvis organisationerne hverken kan opgradere enhedernes styresystem eller finde nye applikationer, vil det måske være nødvendigt med et 1 1
3 nyt styresystem, der løser samme opgave. Alternativt kan organisationerne forsøge at finde en helt ny enhed, der løser samme opgave, eller isolere enheden helt, hvis der ikke eksisterer en ny løsning. Valget afhænger af, hvordan det er muligt at finde en funktionel erstatning for WXPE-løsningen. Anbefalinger Herunder præsenterer Center for Cybersikkerhed en række anbefalinger som organisationerne, der benytter sig af enheder med WXPE bør overveje. Anbefalingerne løser ikke organisationernes potentielle udfordringer med hverken funktionalitet eller sikkerhed, men beskriver en proces, der understøtter langsigtede, planlagte og gennemtænkte sikkerhedsog funktionalitetstiltag for enheder med WXPE. 1) Kortlæg, hvilke enheder, der kører med WXPE, samt deres applikationer Det kan være kompliceret at etablere et overblik over, hvilke enheder, der benytter WXPE. Enheder med WXPE løser ofte meget forskellige opgaver, og det er ikke nødvendigvis tydeligt, at enheden benytter WXPE som underliggende teknologi. Enheder med WXPE kan som nævnt bl.a. anvendes i industrielle kontrolsystemer og ved distribution af elektricitet og vand samt som basissoftware i hospitalsudstyr og kontantautomater. Center for Cybersikkerhed anbefaler, at organisationerne kortlægger, hvilke enheder med WXPE, de har i drift, og hvilke opgaver enhederne udfører. Organisationerne kan evt. kontakte deres leverandører for at konstatere, om enhederne benytter WXPE. I forlængelse heraf anbefaler Center for Cybersikkerhed, at organisationerne kortlægger applikationer, der kører på enheder med WXPE, med henblik på at afgøre, om de kan opgraderes. 2) Foretag risikovurdering Efter kortlægningen anbefaler Center for Cybersikkerhed, at organisationerne udarbejder en risikovurdering for systemer eller infrastruktur, der anvender WXPE eller hvori enheder med WXPE indgår. Center for Cybersikkerhed anbefaler, at organisationerne, når de foretager risikovurderingen, inddrager hensyn til både sikkerhed og funktionalitet. Organisationerne bør gennemføre en risikovurdering af hver enhed, der benytter WXPE, og derefter prioritere enhederne efter både sikkerheds- og funktionalitetsrisici. Risikoen kan udtrykkes som en samlet vurdering af sandsynligheden for og konsekvensen af, at en enheds funktion bliver sat ud af drift og/eller kompromitteret. Organisationerne kan i mange tilfælde med fordel fokusere på konsekvensen ved driftsnedbrud og/eller kompromittering, da det kan være svært at vurdere sandsynligheden for, at en given enhed bliver sat ud af drift eller udsættes for en kompromittering. 3) Overvej, hvad der skal ske med enheder med WXPE Når kortlægningen af enheder med WXPE og risikovurdering er foretaget, bør organisationerne overveje, hvorvidt hver enhed, der benytter WXPE, skal have opgraderet styresystemet til et, der fortsat sikkerhedsunderstøttes af leverandøren, have ny applikation, have ny hardware, isoleres eller om en helt ny løsning skal implementeres (punkt 4-8 nedenfor). 2
4 Desuden bør organisationerne når de har gennemført risikovurderingen og overvejet, hvilken måde de vil håndtere hver enhed, der benytter WXPE planlægge, hvornår og hvordan de pågældende enheder kan opgraderes, isoleres eller om en ny løsning implementeres, da det kan betyde, at organisationerne skal tage enheder ud af drift i en periode for derefter at sætte enhederne i drift på ny. Organisationerne vil givetvis nemt kunne tage visse enheder ud af drift og sætte dem i drift på ny, uden at det generer produktionen, mens driftsstop, udskiftning og idriftsættelse af andre enheder kræver god planlægning. Derfor er det vigtigt, at organisationerne vurderer de risici, der er forbundet med driftsstop, udskiftning og idriftsættelse, og eventuelt planlægger et servicevindue, hvor det kan ske. 4) Opgradering af styresystem I de tilfælde, hvor organisationerne kan opgradere en enhed til en senere version af Windows eller et andet styresystem, som fortsat bliver sikkerhedsopdateret, er en sådan opgradering typisk den mest enkle fremgangsmåde, da funktionaliteten og sikkerhedsniveauet som udgangspunkt bliver bibeholdt. Organisationerne skal imidlertid være opmærksomme på, at et nyt styresystem kan stille krav til den hardware, den bliver afviklet på, som ikke honoreres af den eksisterende enhed. Hardwareproblematikken bliver uddybet under punkt 6 nedenfor. Desuden bør organisationerne være opmærksomme på, at applikationer i visse tilfælde kan forhindre opgradering af styresystemet, selv om hardwaren måtte understøtte det. Det er således nødvendigt, at organisationerne afprøver, om de nødvendige applikationer kan afvikles stabilt på det opgraderede styresystem, og at organisationerne konfigurerer sikkerhedsindstillinger ved opgradering. 5) Ny applikation Hvis en applikation forhindrer opgradering af styresystemet på en given enhed, kan det være nødvendigt at udfase den og finde en ny applikation, der udfører samme opgave. Første skridt er at lede efter opdateringer til og nyere releases af den aktuelle software. I nogle tilfælde skal der måske udvikles en ny applikation, der gør det muligt at flytte opgaven til en anden platform. Den nye applikation kan stille andre krav til styresystem og hardware, og det kan være forbundet med store omkostninger og tid at indføre en ny applikation. Center for Cybersikkerhed anbefaler derfor, at organisationerne starter deres planlægning i god tid og får budgetteret med udgifter til udviklingen. 6) Ny hardware Som nævnt kan både en opgradering af styresystem og en løsning med en ny applikation stille nye krav til den hardware, løsningen kører på, hvorfor det kan være nødvendigt at udskifte hardwaren. I tilfælde af udskiftning af hardwaren, anbefaler Center for Cybersikkerhed, at organisationerne gennemgår den nye hardware og vurderer, hvilke kommunikationsindgange, der skal være tilgængelige. Det skal være muligt at afvikle applikationen hensigtsmæssigt, og organisationerne skal kunne opdatere og vedligeholde styresystemet uden, at der bliver gået på kompromis med sikkerheden. Det meste moderne hardware har USB-porte, trådløst netværk eller andre kommunikationsteknologier, der er nemt tilgængelige. Det er væsentligt at være opmærksom på, 3 3
5 hvilke faciliteter hardwaren har og at fjerne eller deaktivere alle kommunikationsfaciliteter, der ikke er vigtige for driften af enheden. 7) Isolation Det bør have første prioritet at opgradere udstyr fra WXPE til en nyere udgave af Windows eller til et andet styresystem, men det kan imidlertid for enkelte enheder vise sig at være en umulig opgave inden det annoncerede tidspunkt for ophør af serviceopdateringer. I disse tilfælde bør organisationerne som alternativ overveje at isolere enheden. I den forbindelse bør organisationerne oprette en politik for, hvem der kan tilgå enheden, og under hvilke omstændigheder enheden kan tilsluttes netværk, USB-nøgler og tilsvarende. Center for Cybersikkerhed anbefaler, at enheder med WXPE, der ikke opgraderes eller udskiftes, i stedet isoleres mest muligt. Er der funktionalitetskrav, der gør, at enheden med WXPE ikke kan isoleres, bør organisationerne udvise særlig stor opmærksomhed på uregelmæssigheder, f.eks. gennem en styrkelse af den løbende overvågning af logs samt gennem øget opmærksom på, om der konstateres sårbarheder i WXPE. 8) Helt ny løsning En enhed med WXPE vil ofte have en vis alder, og der kan være anledning til at vurdere, om arkitekturen i løsningen fortsat er tidssvarende. I en situation, hvor det ikke er enkelt at erstatte WXPE på en given enhed, bør organisationerne derfor overveje, om de kan udfase enheden, og hvordan det sikkerheds- og forretningsmæssige formål kan opnås ved brug af nye teknologier eller ad anden vej. 9) Afprøv den nye opsætning Uanset om organisationerne har opgraderet et eksisterende styresystem, isoleret enheden eller fundet en helt ny løsning, er det vigtigt at afprøve, om alt virker, som det skal. Mange enheder med embedded-styresystem vil være svære at tage ud af drift og idriftsætte på ny, hvorfor det er væsentligt, at organisationerne har overblik over de processer, der kan påvirke henholdsvis driftsstop og idriftsættelse af enheden. Samtidig bør organisationerne også teste, om enhedens opdaterings- og sikkerhedsprocedurer virker. Hvis det har en meget stor konsekvens, såfremt enheden bliver kompromitteret, kan organisationerne gennemføre en penetrationstest, der kan vise, hvor højt et sikkerhedsniveau der er implementeret på enheden. Kilde: roadmap/2014/01/managing-windowsxp-after-extended-support-ends Center for Cybersikkerhed Center for Cybersikkerhed bidrager til at beskytte Danmark mod cyberangreb med fokus på den kritiske ikt-infrastruktur. Det sker bl.a. ved, at Center for Cybersikkerhed varsler om cyberangreb, og ved at centeret efter nærmere vurdering bistår angrebne organisationer med at imødegå og afhjælpe cyberangreb. På Center for Cybersikkerheds hjemmesiden, cfcs.dk, er der yderligere information om cybertrusler og cybersikkerhed, herunder løbende opdaterede situationsbilleder, trusselsvurderinger, vejledninger samt en årlig risikovurdering. 4
Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele
LEVERANCE 2.1 Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele Konceptet beskriver, hvordan koden forvaltes, og hvordan
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
OFTE STILLEDE SPØRGSMÅL
Copyright 2015 EG A/S FAQ OFTE STILLEDE SPØRGSMÅL EG Clinea Dette dokument giver svar på de oftest stillede spørgsmål i forbindelse med opgradering fra MedWin til EG Clinea Copyright 2015 EG A/S FAQ Side
It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.
It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition
Civilstyrelsen. Lex Dania editor 2010. Installationsvejledning. Version: 1.0 2012-03-09
Installationsvejledning Version: 1.0 2012-03-09 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR 2010?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION
Datatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
EasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen
11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.
INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7
INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...
NEMT OG EFFEKTIVT - Ejendomsadministration
Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)
DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12
Vejman.dk mobile løsninger. Ved. Paul Stühler
Vejman.dk mobile løsninger Ved. Paul Stühler Baggrund for opgaven Generelt er der ønsker fra vores brugere om. Øget fleksibilitet gennem adgang til vejman.dk på mobile enheder. Behov for at arbejde målrettet
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Sikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer
INDLÆG 13 : DYNAMICS AX Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer Tonny Bybæk, Lau Bøgelund Larsen Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer
Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.
Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen
Procedurer for styring af softwarearkitektur og koordinering af udvikling
LEVERANCE 2.3 Procedurer for styring af softwarearkitektur og koordinering af udvikling Procedurerne vil omfatte: Planlægning af udfasning af gamle versioner af OpenTele Planlægning af modning af kode
December 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
7. Indstilling af den trådløse forbindelse i Windows XP
7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen
Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder
Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke
Vejledning til brug af Skolens IT For nye medarbejdere
Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,
Opsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Kl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Opdatering af startprogrammet til Ø90 Online
Opdatering af startprogrammet til Ø90 Online Onsdag den 17. september kl. 10 blev der lagt et nyt startprogram til Ø90 Online på driftsserverne. Det betyder at login-proceduren til Ø90 Online bliver lavet
Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Sotea A/S 19. april 2016 version 1.0 1
version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse
Samrådsspørgsmål. Akt 186
Samrådsspørgsmål Akt 186 Der ønskes en uddybende redegørelse for og en drøftelse af årsagerne til og konsekvenserne af den forventede meget betydelige fordyrelse og forsinkelse af projektet. Svar: Indledning
Kontraktbilag 4 Kundens IT-miljø
Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren
1. Release- og Versioneringsstrategi for Serviceplatformen og services
7. januar 2014. Serviceplatformen 1. Release- og Versioneringsstrategi for Serviceplatformen og services Nærværende notat beskriver Serviceplatformens Release- og Versioneringsstrategier. Formålet med
Civilstyrelsen. Lex Dania editor Eunomia. Installationsvejledning. Version: 2.0 2015-02-02
Installationsvejledning Version: 2.0 2015-02-02 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR EUNOMIA?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION
Service Level Agreement Version 2.0 d. 1. april 2014
Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...
Leverings- og vedligeholdelsesvilkår. for. Økonomistyrelsen lokale datavarehus ØS LDV
Leverings- og vedligeholdelsesvilkår for Økonomistyrelsen lokale datavarehus ØS LDV Økonomistyrelsen Landgreven 4, postboks 2193 DK-1017 København K (i det følgende benævnt Økonomistyrelsen) 1 INDHOLDSFORTEGNELSE
Civilstyrelsen. Lex Dania klient. Installationsvejledning. Version: 2.0
Installationsvejledning Version: 2.0 2014-01-24 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA KLIENT?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.2.3 VPN adgang...
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
It-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Bilag 4. Fakta om it i Aalborg Kommune
Bilag 4. Fakta om it i Aalborg Kommune Annoncering af e-rekruttering som servicebureauløsning Revideret november 2012. Indhold Opgraderingspolitik... 2 BILAG 1 OVERSIGT OVER SYSTEMER... 4 Fælles tværgående
Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
PRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini?
OFTE STILLEDE SPØRGSMÅL PRODUKTINDEKS Apparat Generelt 1. Hvad er S3 scannerens positionering? 2. Hvad måler S3 scanneren? 3. Hvad er forskellen på S2 Everest og S3? 4. Hvilke dele følger med S3 scanneren?
Business case. for. implementering af InCare på plejecenter med 40 beboere
Dato: 2012 J.nr.: xx Business case for implementering af InCare på plejecenter med 40 beboere Version: 3.2 2/11 Indholdsfortegnelse 1. Ledelsesresume... 3 2. Løsningsbeskrivelse... 4 Projektets navn eller
Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser
Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til Leverandørens drift-, support og vedligeholdelsesydelser.
Opsætning af eduroam Det trådløse netværk på ASB
Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)
Produktspecifikationer Private Cloud Version 2.5
Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...
Installation og Drift. Aplanner for Windows Systemer Version 8.15
Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller
VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET
VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang
OS2faktor. Overordnet løsningsbeskrivelse. Version: Date: Author: BSG
OS2faktor Overordnet løsningsbeskrivelse Version: 1.0.0 Date: 28.09.2018 Author: BSG Indhold 1 Indledning... 3 2 Beskrivelse af OS2faktor... 3 3 Løsningskomponenter... 4 4 Drift af OS2faktor løsningen...
It-principper. Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune
It-principper Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune Indledning It-principperne er grundstenene for it-arkitekturen i Sønderborg Kommune. Principperne skal bidrage til, at vi
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk
Installation og Drift. Aplanner for Windows Systemer Version 8.15.12
Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner
Service Level Agreement
Service Level Agreement Service Level Agreement vedr. Praktikservice mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden
It-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Bedre bredbånd i Herslev og Kattinge.
Bedre bredbånd i Herslev og Kattinge. Baggrund De eksisterende bredbåndsmuligheder, som enten er eller fastnet via TDC s telefonkabler (PSTN-net) med lave båndbredder (fra under 1 Mbit og op til maks.
Opsamling pa spørgsma l fra webinaret om den tekniske afvikling af dansk, skriftlig fremstilling, med adgang til internettet
Opsamling pa spørgsma l fra webinaret om den tekniske afvikling af dansk, skriftlig fremstilling, med adgang til internettet Opdateret: 15. februar 2017 Generalprøve generelt Er der kun én generalprøve?
OS2dagsorden - release notes
OS2dagsorden - release notes Version 2.1 release notes maj 2015 Indholdsfortegnelse OS2dagsorden 2 Hvad er OS2dagsorden? 2 Alle fordelene 2 Teknologien 3 Dagsordensproduktionssystemer 3 Github (koden)
Guide til awareness om informationssikkerhed. Marts 2013
Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Service Level Agreement
Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale
Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV
Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Indhold 1. DEFINITIONER... 2 2. BAGGRUND OG FORMÅL... 2 3. MODERNISERINGSSTYRELSENS YDELSER... 3 4. INSTITUTIONENS
Ebba Ehlers/Hanne Mortensen
Notat 22/2-2010 Vedrørende: Opgradering til Navision 5.1 Fordeling: Professionshøjskoler, Danmarks Medie- og journalisthøjskole og TAMU Skrevet af: Ebba Ehlers/Hanne Mortensen Version nr.: Professionshøjskoler,
