Beredskab til iseries



Relaterede dokumenter
Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier

it-sikkerhed i produktionen DE 5 TRIN

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Kursus: Ledelse af it- sikkerhed

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

Sikkerhedspolitik Version d. 3. oktober 2013

It-beredskabspolitik for Ishøj Kommune

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

CYBERFORSIKRING OFFENTLIG KONFERENCE

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Software udvikling & Web udvikling

as a Service Dynamisk infrastruktur

Sikkerhedspolitik Version d. 6. maj 2014

Obligatorisk projekt 4: Sikkerhed

: Registrering, velkomst forfriskning og kage : Indlæg om IBM TSM og Veeam som kombination ved Komplex it

Beredskabsplan (delplan) - Administrationen

Service Level Agreement (SLA)

Proces orientering af IT organisationer (ITIL - implementering)

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Generelle vilkår for oprettelse i og anvendelse af

NOVAX One. Overlad ansvaret til os

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Sotea ApS. Indholdsfortegnelse

Indhold. Digital post. Digital Post

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Digitaliseringsstyrelsen Risikovurdering Marts 2018

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING

Uddannelse: Født: 1973

Informi GIS. Når viden skal ses. Kurt Andersen. Viceadministrerende direktør Fungerende chef for Intern IT

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

It-sikkerhedspolitik for Københavns Kommune

Principper for god beredskabsplanlægning

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

It-direktør Nils Lau Frederiksen

CYBER RISIKOAFDÆKNING

Virtualisering og data på banen

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Din organisation og dine mennesker skal være med!

Sikkerhed og Revision 2015

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Roadshow: ITIL V3. hvordan træder man ud af børneskoene?

It-beredskabsstrategi for Horsens Kommune

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Politik <dato> <J.nr.>

Roadshow: ITIL V3 hvordan træder man ud af børneskoene?

Krisestyring og beredskab

Forordningens sikkerhedskrav

Sådan får du styr på de digitale risici

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

Digitaliseringsstyrelsens konference 1. marts 2018

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Service & Support Service Desk konference 16-17/

Dit netværk er vores højeste prioritet!

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Christian Sandbeck, Direktør for KMDs Contract Management

Virtualisering af. v. / Ib Tordrup

Rose Holm A/S. Viljen til automatisering Vi vil bevare arbejdspladser i DK

Executive Circle - Integration. Forretningsspor

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Business Continuity og Cloud

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)

Kl Indledning v. Lone Strøm, Rigsrevisor

It-beredskab og beredskabstest Workshop Marts 2018

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter

Supply Chain Netværk Design

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Minimér risikoen for data-lækage i din virksomhed

Velkommen. Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist

Innovation og arbejdsmiljøledelsej

Katastrofe! Beredskabet på ARoS. Overordnet, hvad er vores Mål, Strategi og Handling. VIGTIG det er en altid løbende proces..

Informationssikkerhed på ledelsens agenda

IT sikkerhed og SRO anlæg

på Københavns Professionshøjskole

MODTAGELSESERKLÆRING [SKRIV PROJEKTETS NAVN HER] Revisionshistorik. AAU It Services Selma Lagerlöfs Vej Aalborg Ø

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

Knowledge Cube Nyhedsbrev

Transkript:

Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006

Agenda Hvorfor skal virksomheden have et beredskab Hvilke krav er der Hvilke muligheder Hvorfor skal man teste Hvordan kommer man i gang

vorfor skal virksomheden have beredskab? Værdi For at forberede sig til afbrydelser Analysere risikoen og reducere den Kende effekten og omkostningerne ved nedetid Holde beredskabsplanen opdateret Teste (øve) beredskabsplanens effektivitet Compliance Leve op til krav fra lovgivning og industristandarder Krav fra revision Sikkerhed - ISO 17799, Code of practice for information security management Finansielt begrundet Beskyttelse af investorer Begrænse finansielle tab både på kort sigt (order, lager, produktivitet, ) og lang sigt (brand, kunder, markedsandel og tillid)

IT-infrastruktur Net

Risikoanalyse reduktion af risiko UPS M Fysisk sikkerhed hw service Hw service sw service Sw service Net M

En katastrofe måske mindre brand Net M

IT-infrastruktur for katastrofeberedskab Net M M

Analyse af aktuelle trusler Hvordan er trusselsbilledet evt. scenarier Strømsvigt Hw / sw Strejke / lockout / blokade Brand Sabotage Netværk Vandrør Naturkatastrofer Virus Hacking

isikoanalyse eksempel baseret på DS484 Trusler Sikkerhedsmiljø 1. Brand i eller omkring IT-rum Mangler sikret IT-rum 2. Katastrofe Mangler adgang til backup-systemer og test K o n s e k v e n s Lav Middel Høj Sandsynlighed Lav Middel 2 Høj 1 T r u s s e l s n i v e a u Lav Middel Høj Sikkerhedsmiljø Stærkt Middel Svagt 1, 2 Risikoniveauet for de to trusler er middel, og kan reduceres ved etablering af sikret IT-rum, adgang til backup-systemer og årlig test af beredskabet.

Start sikkerheden med et sikkert IT-rum Sikker brand- og varme beskyttelse iht. EN1047-2 Modulopbygget - gulve, vægge og loft Gas- og fugttæt Slukningsvand beskyttet EMC beskyttet Faradays bur Tæt kabelgennemføringssystem Mekanisk beskyttelse buildingdeformation Indbrudssikkert Demo: TITE/Enaco, Malmö Eksempel: IT-rum på 90 m2, installationsgulv, køleanlæg, UPS, dieselgenerator HI-FOG brandsikring, projektledelse, afleveringstest

Elementer i et sikkert IT-rum Sikkert underlag installationsgulv Strømforsyning og strømkvalitet UPS / generator Konstant lufttemperatur Køling / installationsgulv Konstant luftfugtighed Køling Brand Alarmering og slukning (f.eks. HI-FOG) Sikker forsyning dublering

årbarhedsanalyse (Business Impact Analysis) Hvilke systemer er kritiske System A Tab ved nedetid Tab ved datatab Hvad er tabet ved nedetid Hvad er tabet ved datatab 1 min. 1 time 12 timer 0 10.000 150.000 250.000 250.000 250.000 Tab stammer f.eks. fra 24 timer 1 uge 420.000 3800.000 262.000 840.000 Tabt omsætning og profit 2 uger 9500.000 2600.000 Manglende økonomistyring Skadet image Nedetid Datatab 10000 8000 Kontraktlige forpligtelser og bod Tabte markedsandele Mistet tillid hos investorer 6000 4000 2000 0 1 4 7 10 13

Katastrofe - definition Definition, f.eks: En hændelse, h der forhindrer driften af IT-systemerne i mere end 48 timer Datatab svarende til 36 timer - fra seneste backup Omfanget er begrænset til lokaler, bygninger eller et område

Backup en særlig risiko... og hvad med datatabet Backup i sikkerhedsarkiv er basis for beredskabet 7 % af danske virksomheder mistede data i 2002 ikkerheden i Danmark 2002 (3. juli 2003)

Analyse af retableringsevne Lever infrastruktur og processer op til kravene Er infrastrukturen kendt og dokumenteret? Er netværket dokumenteret? Skal backup være synkroniseret? Er backup i eksternt arkiv? Hvem har adgang til at hente backup i eksternt arkiv? Hvordan retableres arbejdspladser? Er beredskabsplanen testet? Er beredskabsplanen opdateret?... current recovery capability needed recovery capability tolerable loss Outage duration gap

Strategi for retablering Udarbejdelse og evaluering af alternative muligheder Backup-systemer, netværk, alternative IT-rum Alternative arbejdspladser og/eller hjemmearbejdspladser? Integration af tilgængelighed og beredskab? Recovery Point Objective (loss of data) 72 48 24 12 4 step 1 short term ($$-Px) step 1 target med-long term ($$-Px) target current current process x process y $$ solution cost Px planned date Nøglepersoner og kvalifikationer Omfattet af ændringsstyring Økonomi 4 12 24 48 72 Recovery Time Objective (time to recover)

Hvad er mulighederne? Behov IT kan undværes i 2-6 uger : IT kan undværes i 24-48 timer: Data er meget værdifulde : IT kan højst undværes 1 time : Anbefaling Check med ledelse og revision Adgang til backup-system Spejling af data Spejling af systemer 11 10 12 1 2 9 3 8 7 6 5 4

Katastrofeberedskab består af 3 elementer Et beredskab (infrastruktur) sikrer, at kritiske forretningsprocesser kan videreføres efter en katastrofe backup i sikkerhedsarkiv backup-system netværk... En beredskabsplan beskrivelse af aktivering og anvendelse af beredskabet Årlig retableringsøvelse træning i retablering eller verifikation af beredskabet...

IT-katastrofeberedskabsplan Beskrivelse af beredskabets anvendelse alarmering klassifikation - ulykke/katastrofe afhentning af backup fra sikkerhedsarkivet retablering bygningsfaciliteter maskiner programmel netværk backup-aftale og andre aftaler rapport fra sidste retableringsøvelse

Retableringsøvelser er et nødvendigt onde Retableringsøvelser er besværlige planlægning - specielt infrastruktur til øvelsen dyrt adgang til backup-center med testspecialister tidskrævende ofte flere dage rapportskrivning og opfølgning men også en overset kunst kan de rigtige bånd findes? kan backuppen læses? indeholder backuppen alle data? kender jeg mit system (hw, sw, tape, backup-sw,...)? har jeg retableringsprocedurer? til retablering på andet hw (specielt WinTel)? også drivere og rettelser fra nettet?

Simpelt katastrofeberedskab: Beredskabs-Service Beredskabs-Service består af 3 elementer: Adgang til Backup-System ved katastrofe (transporteres til kunden normalt inden 6 timer) Adgang til årlig test hos IBM Oplæg til simpel beredskabsplan Backup-Systemer: iseries pseries xseries Tape Units Storage Units Support: Alarmering 24/7/365 Lokaler Consulting IBM testspecialister IT Sikkerhed

Spejling - Rapid Recovery eller HAS Spejling af iseries data kan udføres med sw fra Vision Solutions Rapid Recovery spejling til IBM, drift af IBM HAS intern spejling og drift Virksomhed VISION IBM BCRS Backup-System VISION LAN

Business Continuity & Resilience Services Tillid hos kunder og i samfundet kan let mistes tillid er kostbar Virksomheder og myndigheder må holde kritiske forretningsprocesser kørende: når de rammes af fejl når de bliver hacket når de rammes af virus hvis de rammes af brand eller naturkatastrofe hvis de rammes af hærværk hvis de bliver udsat for terror skal katastrofeberedskabet levere varen også i tilfælde af (e-)terror. Katastrofeberedskab er et af de 11 basale krav i DS 484, Standard for informationssikkerhed