Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Størrelse: px
Starte visningen fra side:

Download "Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded"

Transkript

1 Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014

2 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering til Windows XP Embedded (WXPE). Når WXPE ikke længere bliver opdateret, er der risiko for, at nye sårbarheder, der måtte blive fundet i styresystemet, ikke vil blive lukket af Microsoft hvorved sårbarhederne kan blive udnyttet ved fremtidige cyberangreb. Center for Cybersikkerhed anbefaler på den baggrund, at organisationer, der anvender WXPE, allerede nu begynder at overveje og planlægge mulighederne for at sikre enheder med WXPE. Denne sikkerhedsanbefaling har til formål at understøtte organisationernes arbejde hermed. Herunder præsenterer Center for Cybersikkerhed indledningsvis WXPE og nogle af de komplikationer, der vil kunne optræde ved ophøret af serviceopdateringerne. Herefter følger en række konkrete anbefalinger, som Center for Cybersikkerhed opfordrer organisationerne til at følge, med henblik på at de indtænker fremtidig sikkerhed og funktionalitet i forhold til enheder med WXPE - også efter 31. december Der er ikke tale om en egentlig sikkerheds- og funktionalitetsløsning, men om ni generiske overvejelser og tiltag, der vil være til gavn for mange organisationer. WXPE og risikoen for sårbarheder WXPE er en skrællet udgave af Windows XP, der bliver anvendt som styresystem på forskellige former for udstyr, f.eks. udstyr, der anvendes i industrielle kontrolsystemer og ved distribution af elektricitet og vand samt som basissoftware i hospitalsudstyr og kontantautomater. En WXPE-installation understøtter en delmængde af Windows XP s services, API er og drivere, og indeholder dermed også de sårbarheder, der måtte være heri. Microsoft har i takt med udviklingen af Windows løbende udviklet nyere versioner af Windows Embedded. Den seneste version er således Windows Embedded 8. Center for Cybersikkerhed vurderer, at det kommende ophør af serviceopdateringer til WXPE kan få betydning for informationssikkerheden i de systemer og den infrastruktur, hvori enheder med WXPE indgår. For enheder med WXPE kan det imidlertid være kompliceret eller i praksis umuligt at foretage en udskiftning på kort sigt. Center for Cybersikkerhed anbefaler derfor, at organisationer, der anvender systemer og infrastruktur, hvori enheder med WXPE indgår, snarest muligt indleder planlægning af opgradering og/eller konvertering til tidssvarende software eller overvejer andre muligheder for at sikre enhederne med WXPE, herunder i størst mulig grad at isolere dem fra internetforbindelser. Kernen i enheder med WXPE er en applikation, der afvikler enhedens funktion, men organisationerne skal også være opmærksomme på den hardware og de styringssystemer, som enheder med WXPE eventuelt kommunikerer med. Det er således væsentligt, at organisationerne fokuserer på enhedens funktion og de krav, den stiller til sit omgivende miljø. Indsigt i enhedens funktion er essentielt for at træffe beslutning om, hvorvidt organisationerne skal opgradere styresystemet eller finde nye applikationer til enheder med WXPE. Hvis organisationerne hverken kan opgradere enhedernes styresystem eller finde nye applikationer, vil det måske være nødvendigt med et 1 1

3 nyt styresystem, der løser samme opgave. Alternativt kan organisationerne forsøge at finde en helt ny enhed, der løser samme opgave, eller isolere enheden helt, hvis der ikke eksisterer en ny løsning. Valget afhænger af, hvordan det er muligt at finde en funktionel erstatning for WXPE-løsningen. Anbefalinger Herunder præsenterer Center for Cybersikkerhed en række anbefalinger som organisationerne, der benytter sig af enheder med WXPE bør overveje. Anbefalingerne løser ikke organisationernes potentielle udfordringer med hverken funktionalitet eller sikkerhed, men beskriver en proces, der understøtter langsigtede, planlagte og gennemtænkte sikkerhedsog funktionalitetstiltag for enheder med WXPE. 1) Kortlæg, hvilke enheder, der kører med WXPE, samt deres applikationer Det kan være kompliceret at etablere et overblik over, hvilke enheder, der benytter WXPE. Enheder med WXPE løser ofte meget forskellige opgaver, og det er ikke nødvendigvis tydeligt, at enheden benytter WXPE som underliggende teknologi. Enheder med WXPE kan som nævnt bl.a. anvendes i industrielle kontrolsystemer og ved distribution af elektricitet og vand samt som basissoftware i hospitalsudstyr og kontantautomater. Center for Cybersikkerhed anbefaler, at organisationerne kortlægger, hvilke enheder med WXPE, de har i drift, og hvilke opgaver enhederne udfører. Organisationerne kan evt. kontakte deres leverandører for at konstatere, om enhederne benytter WXPE. I forlængelse heraf anbefaler Center for Cybersikkerhed, at organisationerne kortlægger applikationer, der kører på enheder med WXPE, med henblik på at afgøre, om de kan opgraderes. 2) Foretag risikovurdering Efter kortlægningen anbefaler Center for Cybersikkerhed, at organisationerne udarbejder en risikovurdering for systemer eller infrastruktur, der anvender WXPE eller hvori enheder med WXPE indgår. Center for Cybersikkerhed anbefaler, at organisationerne, når de foretager risikovurderingen, inddrager hensyn til både sikkerhed og funktionalitet. Organisationerne bør gennemføre en risikovurdering af hver enhed, der benytter WXPE, og derefter prioritere enhederne efter både sikkerheds- og funktionalitetsrisici. Risikoen kan udtrykkes som en samlet vurdering af sandsynligheden for og konsekvensen af, at en enheds funktion bliver sat ud af drift og/eller kompromitteret. Organisationerne kan i mange tilfælde med fordel fokusere på konsekvensen ved driftsnedbrud og/eller kompromittering, da det kan være svært at vurdere sandsynligheden for, at en given enhed bliver sat ud af drift eller udsættes for en kompromittering. 3) Overvej, hvad der skal ske med enheder med WXPE Når kortlægningen af enheder med WXPE og risikovurdering er foretaget, bør organisationerne overveje, hvorvidt hver enhed, der benytter WXPE, skal have opgraderet styresystemet til et, der fortsat sikkerhedsunderstøttes af leverandøren, have ny applikation, have ny hardware, isoleres eller om en helt ny løsning skal implementeres (punkt 4-8 nedenfor). 2

4 Desuden bør organisationerne når de har gennemført risikovurderingen og overvejet, hvilken måde de vil håndtere hver enhed, der benytter WXPE planlægge, hvornår og hvordan de pågældende enheder kan opgraderes, isoleres eller om en ny løsning implementeres, da det kan betyde, at organisationerne skal tage enheder ud af drift i en periode for derefter at sætte enhederne i drift på ny. Organisationerne vil givetvis nemt kunne tage visse enheder ud af drift og sætte dem i drift på ny, uden at det generer produktionen, mens driftsstop, udskiftning og idriftsættelse af andre enheder kræver god planlægning. Derfor er det vigtigt, at organisationerne vurderer de risici, der er forbundet med driftsstop, udskiftning og idriftsættelse, og eventuelt planlægger et servicevindue, hvor det kan ske. 4) Opgradering af styresystem I de tilfælde, hvor organisationerne kan opgradere en enhed til en senere version af Windows eller et andet styresystem, som fortsat bliver sikkerhedsopdateret, er en sådan opgradering typisk den mest enkle fremgangsmåde, da funktionaliteten og sikkerhedsniveauet som udgangspunkt bliver bibeholdt. Organisationerne skal imidlertid være opmærksomme på, at et nyt styresystem kan stille krav til den hardware, den bliver afviklet på, som ikke honoreres af den eksisterende enhed. Hardwareproblematikken bliver uddybet under punkt 6 nedenfor. Desuden bør organisationerne være opmærksomme på, at applikationer i visse tilfælde kan forhindre opgradering af styresystemet, selv om hardwaren måtte understøtte det. Det er således nødvendigt, at organisationerne afprøver, om de nødvendige applikationer kan afvikles stabilt på det opgraderede styresystem, og at organisationerne konfigurerer sikkerhedsindstillinger ved opgradering. 5) Ny applikation Hvis en applikation forhindrer opgradering af styresystemet på en given enhed, kan det være nødvendigt at udfase den og finde en ny applikation, der udfører samme opgave. Første skridt er at lede efter opdateringer til og nyere releases af den aktuelle software. I nogle tilfælde skal der måske udvikles en ny applikation, der gør det muligt at flytte opgaven til en anden platform. Den nye applikation kan stille andre krav til styresystem og hardware, og det kan være forbundet med store omkostninger og tid at indføre en ny applikation. Center for Cybersikkerhed anbefaler derfor, at organisationerne starter deres planlægning i god tid og får budgetteret med udgifter til udviklingen. 6) Ny hardware Som nævnt kan både en opgradering af styresystem og en løsning med en ny applikation stille nye krav til den hardware, løsningen kører på, hvorfor det kan være nødvendigt at udskifte hardwaren. I tilfælde af udskiftning af hardwaren, anbefaler Center for Cybersikkerhed, at organisationerne gennemgår den nye hardware og vurderer, hvilke kommunikationsindgange, der skal være tilgængelige. Det skal være muligt at afvikle applikationen hensigtsmæssigt, og organisationerne skal kunne opdatere og vedligeholde styresystemet uden, at der bliver gået på kompromis med sikkerheden. Det meste moderne hardware har USB-porte, trådløst netværk eller andre kommunikationsteknologier, der er nemt tilgængelige. Det er væsentligt at være opmærksom på, 3 3

5 hvilke faciliteter hardwaren har og at fjerne eller deaktivere alle kommunikationsfaciliteter, der ikke er vigtige for driften af enheden. 7) Isolation Det bør have første prioritet at opgradere udstyr fra WXPE til en nyere udgave af Windows eller til et andet styresystem, men det kan imidlertid for enkelte enheder vise sig at være en umulig opgave inden det annoncerede tidspunkt for ophør af serviceopdateringer. I disse tilfælde bør organisationerne som alternativ overveje at isolere enheden. I den forbindelse bør organisationerne oprette en politik for, hvem der kan tilgå enheden, og under hvilke omstændigheder enheden kan tilsluttes netværk, USB-nøgler og tilsvarende. Center for Cybersikkerhed anbefaler, at enheder med WXPE, der ikke opgraderes eller udskiftes, i stedet isoleres mest muligt. Er der funktionalitetskrav, der gør, at enheden med WXPE ikke kan isoleres, bør organisationerne udvise særlig stor opmærksomhed på uregelmæssigheder, f.eks. gennem en styrkelse af den løbende overvågning af logs samt gennem øget opmærksom på, om der konstateres sårbarheder i WXPE. 8) Helt ny løsning En enhed med WXPE vil ofte have en vis alder, og der kan være anledning til at vurdere, om arkitekturen i løsningen fortsat er tidssvarende. I en situation, hvor det ikke er enkelt at erstatte WXPE på en given enhed, bør organisationerne derfor overveje, om de kan udfase enheden, og hvordan det sikkerheds- og forretningsmæssige formål kan opnås ved brug af nye teknologier eller ad anden vej. 9) Afprøv den nye opsætning Uanset om organisationerne har opgraderet et eksisterende styresystem, isoleret enheden eller fundet en helt ny løsning, er det vigtigt at afprøve, om alt virker, som det skal. Mange enheder med embedded-styresystem vil være svære at tage ud af drift og idriftsætte på ny, hvorfor det er væsentligt, at organisationerne har overblik over de processer, der kan påvirke henholdsvis driftsstop og idriftsættelse af enheden. Samtidig bør organisationerne også teste, om enhedens opdaterings- og sikkerhedsprocedurer virker. Hvis det har en meget stor konsekvens, såfremt enheden bliver kompromitteret, kan organisationerne gennemføre en penetrationstest, der kan vise, hvor højt et sikkerhedsniveau der er implementeret på enheden. Kilde: roadmap/2014/01/managing-windowsxp-after-extended-support-ends Center for Cybersikkerhed Center for Cybersikkerhed bidrager til at beskytte Danmark mod cyberangreb med fokus på den kritiske ikt-infrastruktur. Det sker bl.a. ved, at Center for Cybersikkerhed varsler om cyberangreb, og ved at centeret efter nærmere vurdering bistår angrebne organisationer med at imødegå og afhjælpe cyberangreb. På Center for Cybersikkerheds hjemmesiden, cfcs.dk, er der yderligere information om cybertrusler og cybersikkerhed, herunder løbende opdaterede situationsbilleder, trusselsvurderinger, vejledninger samt en årlig risikovurdering. 4

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele

Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele LEVERANCE 2.1 Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele Konceptet beskriver, hvordan koden forvaltes, og hvordan

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Hvornår er dit ERP-system dødt?

Hvornår er dit ERP-system dødt? Hvornår er dit ERP-system dødt? Ved du egentlig hvornår dit ERP-system er dødt? Vi giver dig vores bud på, hvilke tegn du skal holde øje med, så du kan handle i tide. Hvornår er dit ERP-system dødt? At

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

OFTE STILLEDE SPØRGSMÅL

OFTE STILLEDE SPØRGSMÅL Copyright 2015 EG A/S FAQ OFTE STILLEDE SPØRGSMÅL EG Clinea Dette dokument giver svar på de oftest stillede spørgsmål i forbindelse med opgradering fra MedWin til EG Clinea Copyright 2015 EG A/S FAQ Side

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

Civilstyrelsen. Lex Dania editor 2010. Installationsvejledning. Version: 1.0 2012-03-09

Civilstyrelsen. Lex Dania editor 2010. Installationsvejledning. Version: 1.0 2012-03-09 Installationsvejledning Version: 1.0 2012-03-09 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR 2010?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION

Læs mere

Maj Rigsrevisionens notat om beretning om. universiteternes beskyttelse af forskningsdata

Maj Rigsrevisionens notat om beretning om. universiteternes beskyttelse af forskningsdata Maj 2019 Rigsrevisionens notat om beretning om universiteternes beskyttelse af forskningsdata Notat til Statsrevisorerne, jf. rigsrevisorlovens 18, stk. 4 1 Vedrører: Statsrevisorernes beretning nr. 8/2018

Læs mere

Datatekniker med infrastruktur som speciale

Datatekniker med infrastruktur som speciale Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen 11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.

Læs mere

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,

Læs mere

Ofte stillede spørgsmål kunder

Ofte stillede spørgsmål kunder Vigtige opdateringer vedrørende maintenance plans Ofte stillede spørgsmål kunder Dette dokument giver svar på ofte stillede spørgsmål om de kommende ændringer af maintenance plans, i takt med at vi skifter

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

For at en virksomheds hovedformål og drift kan fungere optimalt, er der en lang række af underliggende servicefunktioner der skal være på plads.

For at en virksomheds hovedformål og drift kan fungere optimalt, er der en lang række af underliggende servicefunktioner der skal være på plads. Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com ALARMS MANAGER HVORFOR ANSKAFFE ALARMS MANAGER? Alle virksomheders eksistensgrundlag er deres kunder. Dette uanset hvilken type virksomhed vi taler

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Langtved Data A/S Nyhedsbrev

Langtved Data A/S Nyhedsbrev Langtved Data A/S Nyhedsbrev Nr. 3 25. november 2008 Introduktion I dette nummer af nyhedsbrevet har vi sat fokus på de afholdte brugermøder som har vist sig at være en stor succes. Der kan læses om hvilke

Læs mere

Vejman.dk mobile løsninger. Ved. Paul Stühler

Vejman.dk mobile løsninger. Ved. Paul Stühler Vejman.dk mobile løsninger Ved. Paul Stühler Baggrund for opgaven Generelt er der ønsker fra vores brugere om. Øget fleksibilitet gennem adgang til vejman.dk på mobile enheder. Behov for at arbejde målrettet

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer

Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer INDLÆG 13 : DYNAMICS AX Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer Tonny Bybæk, Lau Bøgelund Larsen Opgrader til nyeste Dynamics AX version og profiter af løbende opdateringer

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen

Læs mere

Procedurer for styring af softwarearkitektur og koordinering af udvikling

Procedurer for styring af softwarearkitektur og koordinering af udvikling LEVERANCE 2.3 Procedurer for styring af softwarearkitektur og koordinering af udvikling Procedurerne vil omfatte: Planlægning af udfasning af gamle versioner af OpenTele Planlægning af modning af kode

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

BILAG 0 TIL KONTRAKT OM EOJ-SYSTEM DEFINITIONER

BILAG 0 TIL KONTRAKT OM EOJ-SYSTEM DEFINITIONER BILAG 0 TIL KONTRAKT OM EOJ-SYSTEM DEFINITIONER 1 INSTRUKTION TIL TILBUDSGIVER: Teksten i dette afsnit er ikke en del af Kontrakten og vil blive fjernet ved indgåelse heraf. Formål med bilag: Formålet

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

Skal dit næste ERP-system være cloud eller on-premise?

Skal dit næste ERP-system være cloud eller on-premise? Skal dit næste ERP-system være cloud eller on-premise? Vi har gravet lidt dybere og prøver at redegøre for, hvilke elementer du skal være opmærksom på. Cloud vs. on-premise Et af de helt store spørgsmål

Læs mere

Opdatering af startprogrammet til Ø90 Online

Opdatering af startprogrammet til Ø90 Online Opdatering af startprogrammet til Ø90 Online Onsdag den 17. september kl. 10 blev der lagt et nyt startprogram til Ø90 Online på driftsserverne. Det betyder at login-proceduren til Ø90 Online bliver lavet

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere

Samrådsspørgsmål. Akt 186

Samrådsspørgsmål. Akt 186 Samrådsspørgsmål Akt 186 Der ønskes en uddybende redegørelse for og en drøftelse af årsagerne til og konsekvenserne af den forventede meget betydelige fordyrelse og forsinkelse af projektet. Svar: Indledning

Læs mere

Kontraktbilag 4 Kundens IT-miljø

Kontraktbilag 4 Kundens IT-miljø Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren

Læs mere

ERTMS versioner, funktionalitet og forenelighed

ERTMS versioner, funktionalitet og forenelighed Transport-, Bygnings- og Boligudvalget 2017-18 TRU Alm.del Bilag 338 Offentligt ERTMS versioner, funktionalitet og forenelighed 19.06.2018 Præsenteret af Jens Holst Møller 1 Hovedkonklusion Problemstilling:

Læs mere

1. Release- og Versioneringsstrategi for Serviceplatformen og services

1. Release- og Versioneringsstrategi for Serviceplatformen og services 7. januar 2014. Serviceplatformen 1. Release- og Versioneringsstrategi for Serviceplatformen og services Nærværende notat beskriver Serviceplatformens Release- og Versioneringsstrategier. Formålet med

Læs mere

Miljø- og Fødevareministeriet. Kravspecifikation

Miljø- og Fødevareministeriet. Kravspecifikation Kravspecifikation OM OPSÆTNING AF VILREG-SYSTEMET PÅ EN NY PROCESPLATFORM SAMT VEDLIGEHOLDELSE OG UDVIKLING AF VILREG- OG BIOTOPSYSTEMERNE Offentligt udbud 1 Indhold 1. INTRODUKTION TIL LEVERANDØREN...

Læs mere

Civilstyrelsen. Lex Dania editor Eunomia. Installationsvejledning. Version: 2.0 2015-02-02

Civilstyrelsen. Lex Dania editor Eunomia. Installationsvejledning. Version: 2.0 2015-02-02 Installationsvejledning Version: 2.0 2015-02-02 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR EUNOMIA?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

Leverings- og vedligeholdelsesvilkår. for. Økonomistyrelsen lokale datavarehus ØS LDV

Leverings- og vedligeholdelsesvilkår. for. Økonomistyrelsen lokale datavarehus ØS LDV Leverings- og vedligeholdelsesvilkår for Økonomistyrelsen lokale datavarehus ØS LDV Økonomistyrelsen Landgreven 4, postboks 2193 DK-1017 København K (i det følgende benævnt Økonomistyrelsen) 1 INDHOLDSFORTEGNELSE

Læs mere

Civilstyrelsen. Lex Dania klient. Installationsvejledning. Version: 2.0

Civilstyrelsen. Lex Dania klient. Installationsvejledning. Version: 2.0 Installationsvejledning Version: 2.0 2014-01-24 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA KLIENT?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.2.3 VPN adgang...

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Bilag 4. Fakta om it i Aalborg Kommune

Bilag 4. Fakta om it i Aalborg Kommune Bilag 4. Fakta om it i Aalborg Kommune Annoncering af e-rekruttering som servicebureauløsning Revideret november 2012. Indhold Opgraderingspolitik... 2 BILAG 1 OVERSIGT OVER SYSTEMER... 4 Fælles tværgående

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Styregruppemøde i OS2faktor

Styregruppemøde i OS2faktor Styregruppemøde i OS2faktor Tidspunkt: 24. december 2019 kl. 13:00-14:00. Mødested: Skype, https://meet.lync.com/aarhuskommune/rafr/si3si077 Mødedeltagere: Afbud: Referent: Rasmus Frey Dagsordenpunkt 1,

Læs mere

PRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini?

PRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini? OFTE STILLEDE SPØRGSMÅL PRODUKTINDEKS Apparat Generelt 1. Hvad er S3 scannerens positionering? 2. Hvad måler S3 scanneren? 3. Hvad er forskellen på S2 Everest og S3? 4. Hvilke dele følger med S3 scanneren?

Læs mere

Business case. for. implementering af InCare på plejecenter med 40 beboere

Business case. for. implementering af InCare på plejecenter med 40 beboere Dato: 2012 J.nr.: xx Business case for implementering af InCare på plejecenter med 40 beboere Version: 3.2 2/11 Indholdsfortegnelse 1. Ledelsesresume... 3 2. Løsningsbeskrivelse... 4 Projektets navn eller

Læs mere

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til Leverandørens drift-, support og vedligeholdelsesydelser.

Læs mere

pcanywhere og Windows XP-firewall Side 1 af 9

pcanywhere og Windows XP-firewall Side 1 af 9 pcanywhere og Windows XP-firewall Side 1 af 9 Introduktion Situation: Målgruppe: Med introduktionen af Servicepack 2 til Windows XP har DFF-EDB erfaret problemer omkring online hjælpen gennem fjernsupport-programmet

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Installation og Drift. Aplanner for Windows Systemer Version 8.15 Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller

Læs mere

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang

Læs mere

OS2faktor. Overordnet løsningsbeskrivelse. Version: Date: Author: BSG

OS2faktor. Overordnet løsningsbeskrivelse. Version: Date: Author: BSG OS2faktor Overordnet løsningsbeskrivelse Version: 1.0.0 Date: 28.09.2018 Author: BSG Indhold 1 Indledning... 3 2 Beskrivelse af OS2faktor... 3 3 Løsningskomponenter... 4 4 Drift af OS2faktor løsningen...

Læs mere

Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015

Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan Ved korrigerende handlinger

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

It-principper. Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune

It-principper. Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune It-principper Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune Indledning It-principperne er grundstenene for it-arkitekturen i Sønderborg Kommune. Principperne skal bidrage til, at vi

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Bilag 7.1 Status på handleplan

Bilag 7.1 Status på handleplan Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan

Læs mere

Engrosmodellen. Teknik- og implementeringsgruppen. Møde Februar

Engrosmodellen. Teknik- og implementeringsgruppen. Møde Februar Engrosmodellen Teknik- og implementeringsgruppen Møde 30 4. Februar 2016 14-15488-71 1 Agenda 1. Etablering af Change Advisory Board 2. Leveranceplan kommentarer og holdninger 3. Eventuelt 14-15488-71

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12 Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Service Level Agreement vedr. Praktikservice mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden

Læs mere

BAT Installationsvejledning. Version 1.0

BAT Installationsvejledning. Version 1.0 BAT Installationsvejledning Version 1.0 Oktober 2013 1 BAT Installationsvejledning Indledning Denne vejledning er rettet til den IT ansvarlige på de uddannelsessteder, der skal anvende BAT systemet. Vejledningen

Læs mere

Intro til Client Management

Intro til Client Management Intro til Client Management Den digitale arbejdsplads Neisa Denmark A/S info@neisa.dk Baldersbuen 40 2640 Hedehusene www.neisa.dk Tlf.: +45 4657 0333 CVR nr.: 78731311 1 Digitalisering og Disruption...

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Bedre bredbånd i Herslev og Kattinge.

Bedre bredbånd i Herslev og Kattinge. Bedre bredbånd i Herslev og Kattinge. Baggrund De eksisterende bredbåndsmuligheder, som enten er eller fastnet via TDC s telefonkabler (PSTN-net) med lave båndbredder (fra under 1 Mbit og op til maks.

Læs mere

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018 Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af

Læs mere

Opsamling pa spørgsma l fra webinaret om den tekniske afvikling af dansk, skriftlig fremstilling, med adgang til internettet

Opsamling pa spørgsma l fra webinaret om den tekniske afvikling af dansk, skriftlig fremstilling, med adgang til internettet Opsamling pa spørgsma l fra webinaret om den tekniske afvikling af dansk, skriftlig fremstilling, med adgang til internettet Opdateret: 15. februar 2017 Generalprøve generelt Er der kun én generalprøve?

Læs mere

OS2dagsorden - release notes

OS2dagsorden - release notes OS2dagsorden - release notes Version 2.1 release notes maj 2015 Indholdsfortegnelse OS2dagsorden 2 Hvad er OS2dagsorden? 2 Alle fordelene 2 Teknologien 3 Dagsordensproduktionssystemer 3 Github (koden)

Læs mere

Mobiltest typiske udfordringer og deres løsninger

Mobiltest typiske udfordringer og deres løsninger Mobiltest typiske udfordringer og deres løsninger Side 1 af 6 Introduktion Ved test af mobile løsninger, er det vigtigt at man forholder sig til en række faktorer og udfordringer, ud over dem man kender

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Service Level Agreement

Service Level Agreement Nærværende dokument klarlægger de serviceforpligtelser, som Leverandøren har over for Kunden, i forbindelse med deres indbyrdes aftaleforhold. Forpligtelserne er gældende såfremt den tilhørende hostingaftale

Læs mere

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Indhold 1. DEFINITIONER... 2 2. BAGGRUND OG FORMÅL... 2 3. MODERNISERINGSSTYRELSENS YDELSER... 3 4. INSTITUTIONENS

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Ebba Ehlers/Hanne Mortensen

Ebba Ehlers/Hanne Mortensen Notat 22/2-2010 Vedrørende: Opgradering til Navision 5.1 Fordeling: Professionshøjskoler, Danmarks Medie- og journalisthøjskole og TAMU Skrevet af: Ebba Ehlers/Hanne Mortensen Version nr.: Professionshøjskoler,

Læs mere