Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Relaterede dokumenter
Sikkerhedspolitik Version: 2.4 Dokument startet:

Sikkerhedspolitik Version d. 6. maj 2014

VORES DATACENTER, NETVÆRK og

Præsentation af: VORES DATACENTER, NETVÆRK OG SIKKERHEDSFORANSTALTNINGER

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

NOVAX One. Overlad ansvaret til os

SLA Service Level Agreement

Præsentation af Curanets sikringsmiljø

Sotea A/S 19. april 2016 version 1.0 1

Service Level Agreement (SLA)

Service Level Agreement

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet

Service Level Agreement / Serviceaftale

Sotea ApS. Indholdsfortegnelse

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

A/S SCANNET Service Level Agreement

Service Level Agreement

EU-udbud af WAN infrastruktur

FYSISK SIKKERHED. Bilag 10-1

Bilag 1 Databehandlerinstruks

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Informationssikkerhed Version

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

TEKNISK DOKUMENTATION Teknisk kapacitet

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Sotea ApS CVR-nr

Service Level Agreement Version 2.0 d. 1. april 2014

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Service Level Agreement (SLA)

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

Service Level Agreement

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

Procedure for tilsyn af databehandleraftale

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Comendo Remote Backup. Service Level Agreement

HOSTING VILKÅR 10. REVISION JANUAR CompuSoft A/S. Sunekær 9. DK-5471 Søndersø. CVR-nr.: (i det følgende kaldet leverandøren)

Hostet Microsoft Dynamics NAV

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

Service Level Agreement

Både vedligeholdelses-, fejlmeldings- og eskalationsprocedurer er med i denne SLA.

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

NOVAX REMOTE BACKUP AFTALEVILKÅR OG LEVERINGSBETINGELSER. Selskaberne NOVAX A/S og NOVAX Vet ApS fremstår samlet som NOVAX A/S i nedenstående.

Driftsudkast. OS2faktor

Produktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9

Service Level Agreement (DK)

HOSTING VILKÅR 11. REVISION FEBRUAR CompuSoft A/S. Sunekær 9. DK-5471 Søndersø. CVR-nr.: (i det følgende kaldet leverandøren)

Mariendal IT - Hostingcenter

Vilkår for hosting. 6. revision 7. maj CompuSoft A/S Anderupvej Odense N CVR-nr (i det følgende kaldet leverandøren)

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

WSLA for webservices under Danmarks Miljøportal. Version 2.2

Produktspecifikationer Private Cloud Version 2.7

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Service Level Agreement

Databehandleraftale 2013

Version 2.0 Gældende fra Januar 2017

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Dit netværk er vores højeste prioritet!

Meddelelse vedrørende Operatørskifte & Infrastruktuel ombygning for kunder ved In & Outbound Datacenter

WWI A/S. Service Level Agreement (SLA) v. 1.4

VILKÅR OG BETINGELSER 1. FORORD

Vi konverterer IT-problemer til løsninger

Databehandleraftale. - ApoMail - Apotekets Intranet - ApoTel - ApoWeb og e-port - Office 365. Dato 18/4 2018

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning

Følgende systemer er omfattet af denne WSLA:

Præsentation. Jan Julin Field Sales Manager Eksamineret Sikringsleder. Tlf PFSO I 2004 Arbejdet med ISPS koden siden 2004

Erhverv. Service Level Agreement

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Enkelt Nemt Effektivt Skalérbart

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Tilbudsmateriale: Ny Storage løsning. 1. Introduktion. 2. Løsningsoverblik. 2. januar 2012

Front-data Danmark A/S

PERSONDATAPOLITIK (EKSTERN)

Bilag 2: Service Level Agreement (SLA)

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8

Famly Sikkerhedsbilag

Databehandleraftale. Vedr. oplysninger der behandles i forbindelse med uddannelse af apotekets elever på Farmakonomuddannelsen.

Front-data Danmark A/S

NetNordic 365. Dine netværks- og integrationsløsninger i trygge hænder C L O U D D R I F T SUPPORT KONSULENT

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

for den virksomhed som benytter os. For i den sidste ende giver det langt større valgmuligheder og skaber rum til nytænkning.

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

BOARD OFFICE white paper

Spillemyndighedens certificeringsprogram. Ledelsessystem for informationssikkerhed SCP DK.1.0

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bilag 10 Nuværende IT-installation

Nets DanID Service Level Agreement. Service Level Agreement for OCES Digital Signatur ydelser Version 5

Produktspecifikationer Private Cloud Version 2.5

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier

IT-AFDELINGEN. On-Premise Server Serviceaftale

For at en virksomheds hovedformål og drift kan fungere optimalt, er der en lang række af underliggende servicefunktioner der skal være på plads.

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

Kravspecifikation For. Gruppen

Bilag 7. Drift. Til Kontrakt. Den Nationale Henvisningsformidling

Transkript:

Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken definerer det grundlæggende niveau for Leverandørens infrastruktur og omhandler ikke forhold vedrørende specifikke kunder, services eller produkter. Sikkerhedspolitikken er udarbejdet så den overholder Leverandørens ISO certificering (Dansk Standard), PCI Certificering (Fort Consult) og godkendes årligt af det tilknyttede revisionsfirma jævnfør ISAE 3402 standarden. Slutteligt er forholdene i centeret etableret for at imødekomme ønsker fra kunder, forhandlere og partnere. Version 3.1003 d. 3. oktober 2013

INDHOLDSFORTEGNELSE 1. Introduktion... 3 1.1. Formål... 3 2. Fysisk sikkerhed... 3 2.1. Miljø og sikring... 3 2.2. Adgangskontrol... 4 3. Hardware... 4 3.1. Redundansniveau... 4 3.2. Reservedele og udskiftning... 4 4. Datasikkerhed... 5 4.1. Brugte lagermedier... 5 4.2. Sikkerhedskopiering (Backup)... 5 4.3. Antivirus... 5 5. Logisk sikkerhed... 5 5.1. Adgangskoder... 5 5.2. Overvågning og rapportering... 5 5.3. Vagtprocedurer... 6 5.4. Driftsudmeldinger... 6 6. Netværk... 7 6.1. Netværksdiagram... 7 7. Dokumentation... 7 7.1. Teknisk dokumentation... 7 7.2. Procedurer... 7 Side 2 af 7

1. INTRODUKTION 1.1. FORMÅL Leverandørens sikkerhedspolitik med krav til sikkerhed og procedurer har følgende formål: 1.1.1. Datacenteret skal være et stabilt og fysisk sikker driftsmiljø med højt serviceniveau. 1.1.2. Leverandørens medarbejdere har kun adgang til den nødvendige mængde data, der relatere sig til personens arbejdsområder. 1.1.3. Uvedkommende personer kan ikke få adgang til datacenterets servere eller andre maskiner tilknyttet serverne, hvorpå der forefindes følsomme informationer. 1.1.4. Systemer, servere og services skal holdes tilgængelige 24/7/365, i så vid mulig udstrækning, selvom datacenteret udsættes for strømsvigt, brand, overgravede kabler eller lign. force majeure situationer. 2. FYSISK SIKKERHED 2.1. MILJØ OG SIKRING Datacenteret er beskyttet med udstyr der kendetegner et professionelt hostingmiljø. Udstyr og procedurer i centeret bliver løbende evalueret af både intern og ekstern ekspertise. 2.1.1. Køling Kølesystemets enheder er redundante, således at en vilkårlig komponent kan gå i stykker, uden at det får væsentlig betydning for temperaturen i driftscenteret. Der leveres en nedkølet luft med temperaturen 23 C +/- 2 C, og en minimal luftfugtighed. 2.1.2. Brandsikring Brandsikringen beskytter datacenteret via et sniffer system, som sikrer hurtig alarmering og aktivering af inergenanlæg, så en eventuel lokal brand i en server, ikke kan gøre skade på andet udstyr i centeret. 2.1.3. Oversvømmelse Datacenteret ligger 70 meter over havoverfladen i et område der gennemsnitligt ligger omkring 60 meter over. Datacenteret er beskyttet mod vand, idet alle servere står på et hævet gulv, 0,5 m. over niveau. I det underliggende niveau er der afsat afløb med højvandslukke. Side 3 af 7

2.1.4. Strøm og nødstrøm Alle strøminstallationer i datacenteret er forsynet fra UPS. Ved strømsvigt fra elnettet kan dieselgenerator levere minimum 10 timers drift på én tank. Ved strømsvigt af længere varighed, bliver generatoren forsynet med yderligere diesel fra en tankvogn. Strøminstallationerne betragtes som redundante fordi hovedforsyningskablet, UPS og dieselgenerator er hinandens redundante komponenter. 2.2. ADGANGSKONTROL Det er udelukkende clearede driftsteknikere der har adgang til datacenteret. Ved adgang til centeret sker der logning ud fra adgangskort og video overvågning. 2.2.1. Adgang for eksterne personer Der er kun adgang til datacenteret ved aflevering af gyldigt ID. Adgang til selve serverrummet sker kun ifølge med én af Leverandørens medarbejdere. 2.2.2. Indbrud, videoovervågning og sabotage Datacenteret har sikret gulve og mure uden vinduer. Alle forskrifter i forbindelse med personsikkerhed er iagttaget. Der er tilknyttede vagtordning 24 timer i døgnet, året rundt. Datacenteret er ude og inde forsynet med kameraer, IR sensorer og området er indhegnet. 3. HARDWARE 3.1. REDUNDANSNIVEAU For at sikre den bedste SLA til kritiske applikationer, konfigureres redundante miljøer hertil. Kravene udspecificeres til den enkelte opgave, men er altid underbygget af de redundante teknologier der ligger i hostingcenterets Cisco/HP baserede netværk. Her ud over underbygges redundante setups oftest af SAN, Blades og/eller virtualisering. 3.2. RESERVEDELE OG UDSKIFTNING Der benyttes så vidt mulig benyttes samme leverandør af hardware til hostingcenteret. Dette giver mulighed for opbevaring af reserve hardware til udskiftning i alle server-modeller. Der opbevares altid mindst en ekstra enhed (server, switch og lign.) på adressen, for hurtig udskiftning af defekte dele. Såfremt specielle modeller/teknologier anvendes, tilkøbes ekstra onsite support, så dele kan udskiftes inden for 4/24/48 timer efter behov. Side 4 af 7

4. DATASIKKERHED 4.1. BRUGTE LAGERMEDIER Lagermedier der udgår fra driften destrueres, så det på ingen måde er muligt at genetablere dataene igen. Diske der genbruges i servere bliver før genbrug, formateret i overensstemmelse med følgende standarder; US Department of Defense 5220.22 M, German VISTR, Russian GOST p50739-95, Gutmann method. 4.2. SIKKERHEDSKOPIERING (BACKUP) Primære backupenheder er placeret i datacenteret og håndterer alle typer af data (databaser, Exchange, o.l.). Backup procedurer kører dagligt, med minimum 14 dages historik. Genetablering af backup skal kunne ske på anmodning fra kunder og skal under normale omstændigheder kunne gøres inden for to timer. 4.3. ANTIVIRUS Alle Leverandørens interne management systemer (arbejdsstationer) overvåges af antivirus. 5. LOGISK SIKKERHED 5.1. ADGANGSKODER For interne systemer gælder at adgangskoder skal være komplekse og skiftes inden for rimelig tid, bestemt ud fra produktet. Der gives kun adgang til de systemer der er relevante for medarbejderen. System passwords opbevares krypteret, hvor kun udvalgte medarbejdere har adgang. 5.2. OVERVÅGNING OG RAPPORTERING Der overvåges på 3 niveauer i datacenteret; Fysisk: Datacenter temperatur, brand, strøm, indbrud osv. Udstyr: Strøm, fans, temperatur, diske, controllere, on/off osv. Service: Tjenester på server/udstyr f.eks. smtp på mail servere, http på web, interface på netværk osv. Side 5 af 7

Alle alarmer eskaleres efter interne procedurer igennem mail og SMS til vagthavende. 5.3. VAGTPROCEDURER 5.3.1. 24 / 7 og 8-16 Der er telefonisk support mandag til torsdag 08:00 til 16:00 og fredag 08:00 15:00, defineret som normal åbningstid. Uden for normal åbningstid er der 24/7 vagttelefon 365 dage om året. Vagttelefonen bemandes af en 1. level supporter, der kan eskalere til en 2. level supporter, der også er på vagt 24/7. 5.3.2. Reaktionstid for vagt For kritiske systemer er reaktionstiden for vagten døgnet rundt 10 minutter, og påbegyndt fejlfinding er inden for 30 min. Ikke kritiske systemer vurderes og prioriteres efter tildelt intern SLA. 5.4. DRIFTSUDMELDINGER Planlagt systemarbejde udføres så vidt muligt om natten, med start ved midnat kl. 00.00. Systemarbejdet annonceres som minimum på vores driftsside. I særlige tilfælde, hvor dedikerede server kunder eller vitale dele af driften er påvirket, udsendes der e-mail til relevante kunder. I tilfælde af nedbrud af varighed over 15 min., beskrives problemet på vores driftsside. Driftssiden holdes løbende opdateret med relevant information. I særlig alvorlige tilfælde udsendes e-mail til relevante kunder. Listen med drift-status opdateres live. Side 6 af 7

6. NETVÆRK 6.1. NETVÆRKSDIAGRAM Netværksdiagrammer over hele datacenteret og det interne netværk bliver løbende gennemgået og opdateret, såfremt der er sket ændringer i netværket. 7. DOKUMENTATION 7.1. TEKNISK DOKUMENTATION Drift dokumenteres efter gældende interne standarter. Visse systemer kræver godkendelse af eksterne revisorer i forbindelse med ISO og PCI certificeringer af betalingsgateway og lign. Der foreligger teknisk dokumentation på alle kritiske systemer i drift. Dokumentation samles ligeså i en fælles knowledgebase for interne systemfolk. 7.2. PROCEDURER I visse tilfælde består procedurerne af tilkaldelse af eksterne eksperter, eksempelvis inden for køl, el og brandslukning. Der forefindes proceduregange for alle kritiske driftsoperationer og nødprocedurer for ikke planlagte systemnedbrud. Side 7 af 7