Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005



Relaterede dokumenter
Sikkerhedspolitik Version d. 3. oktober 2013

Sikkerhedspolitik Version d. 6. maj 2014

VORES DATACENTER, NETVÆRK og

Præsentation af: VORES DATACENTER, NETVÆRK OG SIKKERHEDSFORANSTALTNINGER

NOVAX One. Overlad ansvaret til os

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SLA Service Level Agreement

Service Level Agreement (SLA)

Præsentation af Curanets sikringsmiljø

Sotea A/S 19. april 2016 version 1.0 1

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet

Service Level Agreement

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Service Level Agreement / Serviceaftale

EU-udbud af WAN infrastruktur

Service Level Agreement

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

A/S SCANNET Service Level Agreement

TEKNISK DOKUMENTATION Teknisk kapacitet

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

FYSISK SIKKERHED. Bilag 10-1

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

Service Level Agreement Version 2.0 d. 1. april 2014

Sotea ApS. Indholdsfortegnelse

Service Level Agreement

HOSTING VILKÅR 10. REVISION JANUAR CompuSoft A/S. Sunekær 9. DK-5471 Søndersø. CVR-nr.: (i det følgende kaldet leverandøren)

Service Level Agreement (SLA)

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

Bilag 1 Databehandlerinstruks

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

Informationssikkerhed Version

Meddelelse vedrørende Operatørskifte & Infrastruktuel ombygning for kunder ved In & Outbound Datacenter

Service Level Agreement

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

Procedure for tilsyn af databehandleraftale

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

HOSTING VILKÅR 11. REVISION FEBRUAR CompuSoft A/S. Sunekær 9. DK-5471 Søndersø. CVR-nr.: (i det følgende kaldet leverandøren)

Sotea ApS CVR-nr

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

WWI A/S. Service Level Agreement (SLA) v. 1.4

Vilkår for hosting. 6. revision 7. maj CompuSoft A/S Anderupvej Odense N CVR-nr (i det følgende kaldet leverandøren)

Comendo Remote Backup. Service Level Agreement

Hostet Microsoft Dynamics NAV

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

Driftsudkast. OS2faktor

Mariendal IT - Hostingcenter

NOVAX REMOTE BACKUP AFTALEVILKÅR OG LEVERINGSBETINGELSER. Selskaberne NOVAX A/S og NOVAX Vet ApS fremstår samlet som NOVAX A/S i nedenstående.

Både vedligeholdelses-, fejlmeldings- og eskalationsprocedurer er med i denne SLA.

Bilag 10 Nuværende IT-installation

Service Level Agreement

Dit netværk er vores højeste prioritet!

Produktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9

Bilag 2: Service Level Agreement (SLA)

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Tilbudsmateriale: Ny Storage løsning. 1. Introduktion. 2. Løsningsoverblik. 2. januar 2012

for den virksomhed som benytter os. For i den sidste ende giver det langt større valgmuligheder og skaber rum til nytænkning.

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.5

Databehandleraftale. - ApoMail - Apotekets Intranet - ApoTel - ApoWeb og e-port - Office 365. Dato 18/4 2018

Service Level Agreement (DK)

WSLA for webservices under Danmarks Miljøportal. Version 2.2

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Velkommen. Vi tilpasser løsningerne til din virksomheds behov

PERSONDATAPOLITIK (EKSTERN)

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

WEB Server og Ethernet Data Logger Lonbox PID4000

Version 2.0 Gældende fra Januar 2017

BOARD OFFICE white paper

Databehandleraftale. Vedr. oplysninger der behandles i forbindelse med uddannelse af apotekets elever på Farmakonomuddannelsen.

Danmarks Evalueringsinstitut Kravspecifikation udbud - Private Cloud Hosting

Front-data Danmark A/S

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Tilbudsmateriale: Udvidelse af eksisterende serverplatform.

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

VILKÅR OG BETINGELSER 1. FORORD

Bilag 1 Arkitektur- og Infrastruktur beskrivelse (v1.2)

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning

Præsentation. Jan Julin Field Sales Manager Eksamineret Sikringsleder. Tlf PFSO I 2004 Arbejdet med ISPS koden siden 2004

Følgende systemer er omfattet af denne WSLA:

Databehandleraftale 2013

Erhverv. Service Level Agreement

Front-data Danmark A/S

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Enkelt Nemt Effektivt Skalérbart

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management

Produktspecifikationer Hosted Firewall Version 2.5

Kravspecifikation For. Gruppen

Famly Sikkerhedsbilag

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE All rights reserved

WWI A/S. Service Level Agreement (SLA) v. 1.6

Profort A/S. Profort A/S. Dansk ingeniørfirma 12 år på markedet Dansk udviklet og produceret

Softwareløsninger til dit netværk

Spillemyndighedens certificeringsprogram. Ledelsessystem for informationssikkerhed SCP DK.1.0

Transkript:

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE... 5 3.1 REDUNDANSNIVEAU... 5 3.2 SPAREPARTS OG UDSKIFTNING... 5 4 DATASIKKERHED... 5 4.1 BRUGTE LAGERMEDIER... 5 4.2 SIKKERHEDSKOPIERING (BACKUP)... 6 4.3 ANTIVIRUS... 6 5 LOGISK SIKKERHED... 6 5.1 ADGANGSKODER... 6 5.2 OVERVÅGNING OG RAPPORTERING... 6 5.3 VAGTPROCEDURER... 6 5.4 DRIFTSUDMELDINGER... 7 6 NETVÆRK... 8 6.1 NETVÆRKSDIAGRAM... 8 7 DOKUMENTATION... 8 7.1 TEKNISK DOKUMENTATION... 8 7.2 PROCEDURER... 8 Side 2 af 8

1. INTRODUKTION Denne sikkerhedspolitik beskriver de krav Wannafind stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken definerer det grundlæggende niveau for Wannafinds infrastruktur og omhandler ikke forhold vedrørende specifikke kunder, services eller produkter. Sikkerhedspolitikken er udarbejdet så den overholder Wannafinds ISO certificering (Dansk Standard), PCI Certificering (Fort Consult) og godkendes årligt af det tilknyttede revisionsfirma jævnfør RS-3411 standarden. Slutteligt er forholdene i centeret etableret for at imødekomme ønsker fra kunder, forhandlere og partnere. 1.1 FORMÅL Wannafinds sikkerhedspolitik med krav til sikkerhed og procedurer har følgende formål: Datacenteret skal være et stabilt og fysisk sikker driftsmiljø med højt serviceniveau. Wannafinds medarbejdere har kun adgang til den nødvendige mængde data, der relatere sig til personens arbejdsområder. Uvedkommende personer kan ikke få adgang til datacenterets servere eller andre maskiner tilknyttet serverne, hvorpå der forefindes følsomme informationer. Systemer, servere og services skal holdes tilgængelige 24/7/365, i så vid mulig udstrækning, selvom datacenteret udsættes for strømsvigt, brand, overgravede kabler eller lign. force majeure situationer. Side 3 af 8

2 FYSISK SIKKERHED 2.1 MILJØ OG SIKRING Datacenteret er beskyttet med udstyr der kendetegner et professionelt hostingmiljø. Udstyr og procedurer i centeret bliver løbende evalueret af både intern og ekstern ekspertise. 2.1.1 KØLING Kølesystemets enheder er redundante, således at en vilkårlig komponent kan gå i stykker, uden at det får væsentlig betydning for temperaturen i driftscenteret. Der leveres en nedkølet luft med temperaturen 23 C +/- 2 C, og en minimal luftfugtighed. 2.1.2 BRANDSIKRING Brandsikringen beskytter datacenteret via et sniffer system, som sikrer hurtig alarmering og aktivering af inergenanlæg, så en eventuel lokal brand i en server, ikke kan gøre skade på andet udstyr i centeret. 2.1.3 OVERSVØMMELSE Datacenteret ligger 70 meter over havoverfladen i et område der gennemsnitligt ligger omkring 60 meter over. Datacenteret er beskyttet mod vand, idet alle servere står på et hævet gulv, 0,5 m. over niveau. I det underliggende niveau er der afsat afløb med højvandslukke. 2.1.4 STRØM OG NØDSTRØM Alle strøminstallationer i datacenteret er forsynet fra UPS. Ved strømsvigt fra el-nettet kan dieselgenerator levere minimum 10 timers drift på én tank. Ved strømsvigt af længere varighed, bliver generatoren forsynet med yderligere diesel fra en tankvogn. Side 4 af 8

Strøminstallationerne betragtes som redundante fordi hovedforsyningskablet, UPS og dieselgenerator er hinandens redundante komponenter. 2.2 ADGANGSKONTROL Det er udelukkende clearede driftsteknikere der har adgang til datacenteret. Ved adgang til centeret sker der logning ud fra adgangskort og video overvågning. 2.2.1 ADGANG FOR EKSTERNE PERSONER Der er kun adgang til datacenteret ved aflevering af gyldigt ID. Adgang til selve server-rummet sker kun ifølge med én Wannafind ansat. 2.2.2 INDBRUD, VIDEOOVERVÅGNING OG SABOTAGE Datacenteret har sikret gulve og mure uden vinduer. Alle forskrifter i forbindelse med personsikkerhed er iagttaget. Der er tilknyttede vagtordning 24 timer i døgnet, året rundt. Datacenteret er ude og inde forsynet med kameraer, IR sensorer og området er indhegnet. 3 HARDWARE 3.1 REDUNDANSNIVEAU For at sikre den bedste SLA til kritiske applikationer, konfigureres redundante miljøer hertil. Kravene udspecificeres til den enkelte opgave, men er altid underbygget af de redundante teknologier der ligger i hostingcenterets Cisco/HP baserede netværk. Her ud over underbygges redundante setups oftest af SAN, Blades og/eller virtualisering. 3.2 SPAREPARTS OG UDSKIFTNING Der benyttes så vidt mulig benyttes samme leverandør af hardware til hostingcenteret. Dette giver mulighed for opbevaring af spareparts til udskiftning i alle server-modeller. Der opbevares altid mindst en ekstra enhed (server, switch, etc) på adressen, for hurtig udskiftning af defekte dele. Såfremt specielle modeller/teknologier anvendes, tilkøbes ekstra onsite support, så dele kan udskiftes inden for 4/24/48 timer efter behov. 4 DATASIKKERHED 4.1 BRUGTE LAGERMEDIER Lagermedier der udgår fra driften destrueres, så det på ingen måde er muligt at genetablere dataene igen. Side 5 af 8

Diske der genbruges i servere bliver før genbrug, formateret i overensstemmelse med følgende standarder; US Department of Defense 5220.22 M, German VISTR, Russian GOST p50739-95, Gutmann method. 4.2 SIKKERHEDSKOPIERING (BACKUP) Primære backupenheder er placeret i datacenteret og håndterer alle typer af data (databaser, Exchange, o.l.). Backup procedurer kører dagligt, med minimum 14 dages historik. Genetablering af backup skal kunne ske på anmodning fra kunder og skal under normale omstændigheder kunne gøres indenfor to timer. 4.3 ANTIVIRUS Alle Wannafinds interne management systemer (arbejdsstationer) overvåges af antivirus. 5 LOGISK SIKKERHED 5.1 ADGANGSKODER For Wannafind interne systemer gælder at adgangskoder skal være komplekse og skiftes inden for rimelig tid, bestemt ud fra produktet. Der gives kun adgang til de systemer der er relevante for medarbejderen. System passwords opbevares krypteret, hvor kun udvalgte medarbejdere har adgang. 5.2 Overvågning og rapportering Der overvåges på 3 niveauer i datacenteret; Fysisk: Datacenter temperatur, brand, strøm, indbrud osv. Udstyr: Strøm, fans, temperatur, diske, controllere, on/off osv. Service: Tjenester på server/udstyr f.eks. smtp på mail servere, http på web, interface på netværk osv. Alle alarmer eskaleres efter interne procedurer igennem mail og SMS til vagthavende. 5.3 VAGTPROCEDURER 5.3.1 24/7 & 8-18 Der er telefonisk support mandag til torsdag 08:00 til 17:00 og fredag 08:00 15:00, defineret som normal åbningstid. Uden for normal åbningstid er der 24/7 vagttelefon 365 dage om året. Vagttelefonen bemandes af 1. level supporter, der kan eskalere til 2. level der også er på 24/7 vagt. Side 6 af 8

5.3.2 REAKTIONSTID FOR VAGT For kritiske systemer er reaktionstiden for vagten døgnet rundt 10 minutter, og påbegyndt fejlfinding er inden for 30 min. Ikke kritiske systemer vurderes og prioriteres efter tildelt intern SLA. 5.4 DRIFTSUDMELDINGER Planlagt systemarbejde udføres så vidt muligt om natten, med start ved midnat kl. 00.00. Systemarbejdet annonceres som minimum på vores driftsside. I særlige tilfælde, hvor dedikerede server kunder eller vitale dele af driften er påvirket, udsendes der e-mail til relevante kunder. I tilfælde af nedbrud af varighed over 15 min., beskrives problemet på vores driftsside. Driftssiden holdes løbende opdateret med relevant information. I særlig alvorlige tilfælde udsendes e-mail til relevante kunder. Listen med drift-status opdateres live. Side 7 af 8

6 NETVÆRK 6.1 NETVÆRKSDIAGRAM Datacenter #1 Colocation Firewall #1 10 G TDC BGP Managed hosting Core #1 Cisco 6500 Router #1 Cisco 7600 AS48854 10 G Telia BGP Internet Core #2 Cisco 6500 Router #2 Cisco 7600 Firewall #2 10 G Dark fiber Datacenter #2 Managed hosting Netværksdiagrammer over hele datacenteret og det interne netværk bliver løbende gennemgået og opdateret, såfremt der er sket ændringer i netværket. 7 DOKUMENTATION 7.1 TEKNISK DOKUMENTATION Drift dokumenteres efter gældende interne standarter. Visse systemer kræver godkendelse af eksterne revisorer i forbindelse med ISO og PCI certificeringer af betalingsgateway og lign. Der foreligger teknisk dokumentation på alle kritiske systemer i drift. Dokumentation samles ligeså i fælles knowledgebase for interne systemfolk. 7.2 PROCEDURER I visse tilfælde består procedurerne af tilkaldelse af eksterne eksperter, eksempelvis inden for køl, el og brandslukning. Der forefindes proceduregange for alle kritiske driftsoperationer og nødprocedurer for ikke planlagte systemnedbrud. Side 8 af 8