BILAG 02 TIL KONTRAKT OM EPJ/PAS KUNDENS IT MILJØ

Relaterede dokumenter
EU-udbud af WAN infrastruktur

Udbud af RIPA-Syd. Bilag 2 - Kundens it-miljø

Bilag 2. Kundens IT-miljø. Udbud af Medical Device Information Collection

Bilag 2 Kundens it-miljø

Kontraktbilag 4 Kundens IT-miljø

EU-udbud af WAN infrastruktur. Bilag 2 - Kundens IT-miljø

ITSM-kontrakt KONTRAKTBILAG 2B KUNDENS IT-MILJØ. Region Syddanmark Kontraktbilag 2B Kundens IT-miljø Side 1 af 18

Bilag%2019%20-%20Kundens%20it-miljø[1]

Bilag 2 Kundens it-miljø

Standardserverkonfiguration i Statens It s standarddriftsplatform. Aftalekompleksets bilag 11 Statens It s standarddriftsplatform Underbilag B

Bilag 7. Drift. Til Kontrakt. Den Nationale Henvisningsformidling

Underbilag 2.24 Kommunernes it-miljø

Bilag 1 Arkitektur- og Infrastruktur beskrivelse (v1.2)

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

ESA Bruger adgang Beskrivelse Version 1.1

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Produktspecifikationer Private Cloud Version 2.5

Bilag 2C ATP PC-arbejdsplads

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Produktspecifikationer Private Cloud Version 2.6

Projektopgave Operativsystemer I

Kundens IT miljø - Region Midtjylland

Intro til Client Management

Produktspecifikationer Private Cloud Version 2.7

Bilag 10 Nuværende IT-installation

Specifikation for Regionsnetværk (WAN) i Region Syddanmark

Bilag 7: Aftale om drift

Bilag 2C ATP PC-arbejdsplads

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

Underbilag Specifikation af Regionsnetværk

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer

EasyIQ ConnectAnywhere Release note

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Beskrivelse af UCL s IT-miljø for LMS Bilag 7A til Contract regarding procurement of LMS. INDHOLD

Applikations Virtualisering. Anders Keis Hansen

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Projektoplæg - AMU kursus Netteknik - Server - Videregående

Velkommen til informationsmøde vedrørende regionalt EU-udbud i projekt Effektiv System Adgang [ESA]

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø.

Alex Ø. T. Hansen UDDANNELSE PERSONLIGHED ERFARING TEKNOLOGIER. IT-Konsulent. System Administrator

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

It-principper. Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune

-Krav til klinikkens udstyr (hardware/netværk mm.)

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Bilag 7: Aftale om drift

KRAV TIL INFRASTRUKTUR

Kontraktbilag 8 Kundens it-miljø. Indholdsfortegnelse

Sikkerhedspolitik Version d. 6. maj 2014

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

TEKNISK IT-MILJØ AARHUS KOMMUNE

BILAG 2 KUNDENS IT-MILJØ

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

Morten Rønborg PERSONLIGHED UDDANNELSE TEKNOLOGIER ERFARING. IT-Konsulent. Desktop Engineer

SDN-brugergruppemøde 2. februar Peder Illum, konsulent,

7. maj 2012/Lars Hulbæk. Status på Sundhedsdatanettet (SDN)

BILAG 6 TIL KONTRAKT OM EPJ/PAS DRIFT HARDWARE OG SOFTWARE

UDKAST: Sundhedsdatanettet (SDN) Danske Regioner

Velkommen VI BYGGER DANMARK MED IT

Region Mitjyllands IT miljø

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

EG Clinea SERVICEAFTALEVILKÅR. Version 2018_1

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

BOARD OFFICE white paper

Datatekniker med infrastruktur som speciale

Netværkstopologi. Netteknik 1. Netteknik 1 (AMU 44947) Mercantec Den logiske og den fysiske! Netværkstopologi

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

Generel beskrivelse af Region Midtjyllands it miljø It udvikling, arkitektur og design Region Midtjylland

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

EU-udbud af WAN infrastruktur. Bilag 1 - Definitioner

Region Syddanmarks EPJ-Udbud EPJ SYD

MedCom. Marts Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Ja, det er helt i orden

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

SPØRGSMÅL SVAR NR. 2. Greve Kommune udbud - Spørgsmål fra tilbudsgivere og Greve Kommunes besvarelse. Nr. Spørgsmål Besvarelse

Foranalyse / potentialevurdering Odense Kommune

XP til Windows 7. ved Anders Keis Hansen BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF

Mødelokale C hos MedCom, Forskerparken 10, 5230 Odense M

Bilag 100. Bilagsoversigt. Udbud af Medical Device Information Collection

Filr: Næste generation af Fildeling. Flemming Steensgaard

Teknologierne er udvalgt og prioriteret i samarbejde med forvaltningerne og it-eksperter i Koncernservice.

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Tilbudsmateriale: Udvidelse af eksisterende serverplatform.

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

EasyIQ ConnectAnywhere Release note

as a Service Dynamisk infrastruktur

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

Projekt: VAX Integrator

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

Bilag 2. Kundens IT-miljø. Til Kontrakt. Den Nationale Henvisningsformidling

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Spørgsmål og svar til udbud om digitalisering af værktøjer. Publiceret den 15. november 2013.

Transkript:

BILAG 02 TIL KONTRAKT OM EPJ/PAS KUNDENS IT MILJØ

INSTRUKTION TIL BESVARELSE AF BILAGET: Teksten i dette afsnit er ikke en del af Kontrakten og vil blive fjernet ved indgåelse heraf. Formål med bilag: Formålet med Bilag 2 er at beskrive Ordregivers Driftsmiljø på et overordnet niveau samt beskrive centrale emneområder, valgte strategier og procedurer. Bilaget med underbilag indeholder ikke egentlige krav og skal derfor ikke besvares særskilt. Instruks vedrørende bilag: Bilag 2 og Underbilag hertil skal ikke udfyldes af Tilbudsgiver. Evaluering af besvarelse: Bilaget indgår ikke i tilbudsevalueringen. Udbudsbetingelsernes bilag X: Det vil være muligt at angive forbedringsforslag i Udbudsbetingelsernes bilag X, Tilbudsgivers forbedringsforslag. Sådanne forslag kan blive drøftet i forhandlingsfasen, men vil ikke nødvendigvis blive det.

1. Indledning... 1 1.1. Formål... 1 2. Oversigt over underbilag... 1 3. Driftscentre... 1 4. Infrastruktur... 2 4.1. Server platform... 2 4.2. Drifts muligheder... 2 4.2.1. Housing løsninger... 2 4.2.2. OS drift... 2 4.3. Databaser... 2 4.3.1. System management... 2 4.4. Storage... 3 4.4.1. NAS storage... 3 4.4.2. SAN storage... 3 4.5. Backup... 3 4.6. Netværk... 3 4.6.1. Local Area Network (LAN) på Kundens sygehuse... 3 4.6.2. Wide Area Network... 3 4.6.3. Wan forbindelse mellem datacentre... 3 4.6.4. Local Area Network (LAN) i Kundens datacentre... 3 4.6.5. WiFi... 4 4.6.6. VPN... 4 4.6.7. Internet... 4 4.6.8. Sundhedsdatanettet (SDN)... 4 4.6.9. Load Balancing... 4 5. Datacenter services... 5 5.1. OS Operativsystemer... 5 5.2. Microsoft Active Directory Services (AD)... 5 5.3. Antivirus... 5 5.4. Overvågning... 5 5.5. Certifikat infrastruktur... 5 6. Management og brugerhåndtering... 6 6.1. System Management... 6 6.2. Patch management... 6 6.3. ITSM værktøj... 6

6.4. Database DBA... 6 6.5. Brugerhåndtering / Single Sign-on... 6 6.5.1. Domænestruktur... 6 6.5.2. Brugerstyring... 6 6.5.3. Log on-metoder... 6 6.5.4. Windows-log on... 7 6.5.5. Fælles-log on... 7 6.5.6. ESA Bruger Adgang... 7 6.5.7. SMS Passcode... 7 7. Klienter... 7 7.1. Kliniske arbejdspladser (ESA)... 7 7.2. PC enheder... 8 7.3. EMM platform... 8 8. Kundens eksisterende EPJ/PAS Platform... 8 8.1. Snitflader/Integrationer... 9 9. Principper og processer... 9 9.1. Modeller og strategi... 9 9.1.1. PMO... 9 9.1.2. Projektmodellen... 9 9.1.3. Sundheds IT Strategi i RSD... 9 9.1.4. Fælles offentlige digitaliseringsstrategi... 10 9.2. Sikkerhedspolitikker... 10 9.2.1. Databehandleraftaler... 10 9.2.2. Regionernes politiske linje for informationssikkerhed... 10 9.2.3. Fællesregional Informationssikkerhedspolitik... 10 9.2.4. RSD politik for Informationssikkerhed... 10 9.2.5. ISO/IEC 27000... 10 9.2.6. GDPR EU Persondataforordning... 11 9.3. ITIL Service Management... 11 9.3.1. Change Management... 11 9.3.2. Incident Management... 11 9.3.3. Problem Management... 11 9.3.4. Serviceintroduktion... 12

1.Indledning 1.1. Formål Formålet med dette dokument er at give et overblik over nuværende, samt i et vist omfang planlagt/strategisk IT infrastruktur, der anvendes af Kunden. Dokumentet beskriver de mest almindelige elementer i Kundens IT miljø, som Leverandøren bør forholde sig til. Dokumentet er holdt på et overordnet niveau. 2. Oversigt over underbilag Følgende underbilag giver indsigt i forskellige dele af Kundens IT-miljø, gældende strategier og procedurer. Underbilagene er medtaget for at underbygge beskrivelsen af Kundens nuværende IT-miljø. Underbilag 2A, Specifikation for Regionsnetværk (WAN) i Region Syddanmark. Underbilag 2B, Proces for Change Management. Underbilag 2C, Proces for Incident Management. Underbilag 2D, Proces for Major Incident Management. Underbilag 2E, Proces for Problem Management. Underbilag 2F, Proces for Problem Management - Tværfunktionelt rutediagram. Underbilag 2G, Serviceintroduktion. Underbilag 2H, ESA Bruger adgang. Underbilag 2I, Strategiske anvisninger fra nationalt, fællesregionalt og regionalt niveau. Underbilag 2J, IT-principper i Region Syddanmark. Underbilag 2K, Sundheds IT strategi 2015-2017 del 1. Underbilag 2L, Sundheds IT Strategi 2015-2017 del 2. Underbilag 2M, RSD Projektmodel for IT-projekter. Underbilag 2N, Grafisk overblik over it-governance modellen i Region Syddanmark. Underbilag 2O, Cosmic integrationer via REGIS. Underbilag 2P, Links fra Cosmic. Underbilag 2Q, A410-00242-27_Webservice documentation. Underbilag 2R, Kontakt publicering fra COSMIC. Underbilag 2S, Forløb publicering fra COSMIC. Underbilag 2T, A396-00147-09_Model description. Underbilag 2U, A396-00147-19_LabMed Model description. Underbilag 2V, A396-00149-09_Technical solution description - LabMed Solution. Underbilag 2W, T150-00411-05 Regis-BCC Integration. Underbilag 2X, T150-00436-01 Overblik vedr. test af ruten igennem REGIS-RoS. Underbilag 2Y, PatientParkingService. Underbilag 2Z, PatientParking.wsdl. 3. Driftscentre Kunden råder over 2 driftscentre, som pt. drifter flere af Kundens applikationer - et i Odense (DCO) og et i Esbjerg (DCE). Afstanden mellem de 2 centre er 135 km. 1

Driftscentrene fungerer som datacentre for Kundens samlede IT-portefølje og indeholder virtuelle og fysiske serverfarme, databaser, Storage Area Network (SAN) samt funktionaliteter til backup og overvågning. Driftscentrene er fuldt udstyret med central nødstrøm, køleanlæg, adgangskontrol, brandsikring og alarmering. De to driftscentre ligger på et niveau svarende til Tier 2, hvilket svarer til en oppetid på 99,741 % pr. datacenter. Datacentrene er vurderet efter TIA-942 standarden for drift af et datacenter. Datacentrene er ikke certificerede. Den officielle beskrivelse af TIA-942 standarden kan anskaffes her: http://global.ihs.com/search_res.cfm?&input_doc_number=tia%2d942 DCO og DCE kører ikke en 2-Center active-active løsning på grund af afstanden mellem centrene. IT løsninger drives hovedsageligt alene på ét center. Delte IT løsninger mellem centrene kører typisk som active-passive setup. Kundens nuværende EPJ/PAS løsning, COSMIC, driftes ikke på ovennævnte driftscentre. Kunden forventer, at den kommende Løsning skal driftes i andet driftssetup end ovenfor beskrevet. 4. Infrastruktur Nærværende beskriver infrastrukturen, som er til stede i Region Syddanmarks datacentre. 4.1. Server platform Kunden driver en blanding af fysiske og virtualiserede miljøer. Størstedelen af Kundens serverplatforme er dog virtuelle. Virtualiseringsplatformen afvikles som en shared resources og baserer sig på VMware vsphere. 4.2. Drifts muligheder Kunden drifter pt. flere forskellige setup afhængig af leverandørsetup og kontrakt. 4.2.1. Housing løsninger Kunden drifter housing løsninger, hvor vi efter aftale stiller hardware/virtuelle servere til rådighed og hvor leverandøren har ansvaret for både OS system management, patchning management og applikations drift. OS er i denne sammenhæng valgfrit. Der kræves dog en godkendt vulnerability scanning inden systemet frigives til drift. 4.2.2. OS drift På Windows kan Kunden drifte den underliggende platform op til og med OS-laget. Kunden har som udgangspunkt ansvar for drift, og patchning af Windows styresystem. Dog skal samarbejde formaliseres for at Kunden kan drifte OS på et system. Dette sker ved at systemet serviceintroduceres, jf. punkt 9.3.4. 4.3.Databaser Kundens databasehotel er MSSQL installeret på vmware platformen og er konfigureret i cluster løsning. Kundens IT-miljø består også af databaser såsom Oracle, IBM DB2, MySQL og Firebird. DBA drift, - vedligehold og patch-management på disse er leverandøren for de enkelte databasers ansvar. 4.3.1. System management Til at styre software deployment og configuration management af Kundens serverpark anvendes for nærværende Chef (https://www.chef.io). Således udrulles der en System Management agent på samtlige vore servere. 2

4.4. Storage Kunden benytter NAS og SAN storage som følger. 4.4.1. NAS storage Denne type storage er optimeret til store datamængder og mange filer, eksempelvis billeder etc. Der tages ikke backup i stedet replikeres data automatisk mellem regionens 2 datacentre. Der benyttes asynkron replikering mellem de to lokationer på grund af afstanden mellem driftscentrene, som beskrevet under afsnit 3. NAS storage er fra EMC ISILON. 4.4.2. SAN storage Kunden råder over et storage, der er optimeret til server afvikling (virtuelle servere) og database drift. Der tages backup af dette storage af vores eksterne backup leverandør. SAN et består af EMC VNX 5600. 4.5. Backup Kunden har en samlet og ekstern backup løsning drevet af B4Restore. Backup aftales for den enkelte applikation med Kunden, men sker i udgangspunktet i tidsrummet kl. 18-06. Snapshots gemmes i 21 døgn. Der tages daglig backup af servere på fysisk hardware. Slettede filer gemmes i 180 dage og ændrede filer i 5 versioner. For eventuelle databaser på fysisk hardware tages backup hver 2. time. Historik på databaser gemmes i 30 dage. 4.6.Netværk Kundens datatekniske netværk er sammensat af følgende komponenter: 4.6.1. Local Area Network (LAN) på Kundens sygehuse LAN på Kundens sygehuse transporterer data mellem en stor mængde medico teknisk udstyr og almindelige administrative IT-systemer til understøttelse af det kliniske arbejde. Lokalt på sygehusene er der placeret switche, hvori udstyr som PC er og medico teknisk udstyr koblet til. De er koblet op med optil 1 Gbit forbindelser. 4.6.2. Wide Area Network Kunden har et WAN højhastigheds datanetværk, der binder Kundens LAN og lokationer sammen via et alletil-alle netværk, baseret på MPLS teknologien. En nærmere beskrivelse findes i Underbilag 2A, Specifikation for Regionsnetværk (WAN) i Region Syddanmark, herunder servicegrader, pakketab og driftstiden. 4.6.3. Wan forbindelse mellem datacentre Al trafik mellem de to datacentre (DCE og DCO) routes som udgangspunkt via redundante dedikerede fiberforbindelser (sort fiber). Ved dobbeltfejl på dette setup routes trafikken automatisk ud via Kundens WAN forbindelser i datacentrene. Med den nuværende infrastruktur er der følgende garanti fra Kundens netværksleverandør: Forsinkelse i datatrafik målt som round trip delay (RTD) på ethvert tidspunkt indenfor driftstiden, mellem to tilkoblede lokaliteter, må ikke overstige 10 ms opgjort som middelværdi af målinger fordelt over 3 timer. Praktiske daglige målinger viser typisk en forsinkelse på 2-3 ms mellem DCO og DCE. 4.6.4.Local Area Network (LAN) i Kundens datacentre Server access i datacentre er baseret på Cisco Systems. I udgangspunktet baseret på 1 og 10 Gbit fiberporte, og mulighed for 1 Gbit kobberporte. Management netværk er baseret på 1 Gbit kobberporte. 3

Uplink speed på alle server access switche er tilpasset det konkrete behov og kan ændres/udvides ved ændringer i behov. 4.6.5. WiFi Kunden råder over et tværgående og sammenhængende trådløst IP-netværk baseret på komponenter og løsninger fra Cisco Systems. Det er ikke nødvendigvis alle matrikler, afdelinger, enheder m.v., der vælger at tilbyde medarbejdere og / eller borger adgang til netværket trådløst. Nettet anvendes til bærbare PC-arbejdspladser, EPJ terminaler, medico teknisk udstyr, mobile og tablet enheder samt trådløs internet adgang for borgere (patienter og pårørende på sygehus enhederne). Netværket anvender 2,4 og 5 GHz frekvensbåndene og der understøttes følgende standarder 802.11a/g/n. Validering foregår, hvad angår Kundens trådløse enheder, ved brug af 802.1x EAP-TLS og 802.1x PEAP. 4.6.6. VPN Kunden har en VPN løsning, denne giver brugere hos Kunden samt leverandører adgang til Kundens netværk. Det er dog kun en mindre del af brugerne, der anvender VPN. Der er ligeledes mulighed for etablering af site-2-site VPN forbindelser, der som udgangspunkt anvendes, når leverandører skal have servicemæssig adgang til Kundens net og servere. Leverandører skal i forbindelse med tildeling af VPN adgang, med dertil hørende adgang til netværk og systemer, udfylde Kundens til enhver tid gældende personlige tro og love erklæring. Erklæringen indeholder retningslinjer og ansvar, som den pågældende Leverandør skal overholde ved anvendelse af Kundens infrastruktur. 4.6.7. Internet Kunden har en redundant 1 GB internet forbindelser koblet på datacentrene. Kunden håndterer forskellige perimeterfirewalls, der overvåger trafikken. 4.6.8. Sundhedsdatanettet (SDN) Kunden er tilkoblet Sundhedsdatanettet i Danmark. Sundhedsdatanettet forbinder hele sundhedssektoren i Danmark og alle regioner, offentlige og private sygehuse, praksisydere under den offentlige sygesikring, kommuner, apoteker og private laboratorier er forhåndsgodkendte til at komme på netværket. ITleverandører til ovenstående kan også komme på netværket. Netværket ejes af MedCom, drives af Netic og består teknisk af et centralt knudepunkt og et MPLS-net. Sundhedsdatanettet er døgnovervåget og redundant, og Kunden er koblet til Sundhedsdatanettet via sit eget sikrede regionsnet. Forbindelsen er etableret til TDCs MPLS netværk via 2 stk. 1 GB MPLS forbindelser. 4.6.9. Load balancing For at opnå større driftssikkerhed på kørende services samt mulighed for at kunne vedligeholde driftsmiljøet på trods af meget små servicevinduer, anvender Kunden load balancing i servermiljøet på aktuelle miljøer. Der er placeret 2 enheder til load balancing i både DCO og DCE. Alle fire er opsat i cluster og er redundante for hinanden. Blandt mange funktionaliteter er muligheden til automatisk at kunne sende brugeren til en aktiv service, selvom der er fejl på den normale server eller denne er under vedligeholdelse. Den understøtter desuden load balancer på LDAP, hvilket gør det muligt for Leverandøren at udnytte dette på applikationsniveau i forbindelse med henvendelse til AD og tildeling af DC. 4

5. Datacenter services 5.1. OS Operativsystemer Kunden sikrer stabil drift på nedenstående operativsystemer i datacentrene: Windows Server 2008R2/20xx RedHat Linux Enterprise Server (RHEL) Ubuntu Server LTS CentOS 5.2. Microsoft Active Directory Services (AD) Kunden anvender i dag Microsoft Active Directory Services (AD) og tilhørende domæner som sikkerhedsboundary samt til styring af IT ressourcer (Brugere, Pcére, Servere, Applikationer, Printere etc.). Domænets Functional Domain Level er Windows Server 2012 R2. Designet i AD domænet er baseret på ét fælles Active Directory for hele Kundens driftsområde. Designet tager udgangspunkt i at kunne håndtere 28.000 brugere, men det formodes at antallet af samtidige brugere er væsentlig mindre. Dimensioneringen af løsningen er derfor lavet ud fra ca. 15.000 samtidige brugere. Det underliggende hardware og software for Kunden AD håndteres driftsmæssigt centralt og der er centrale politikker, der er bestemmende for hele Kundens driftsområde. Lokationer er opdelt på Organisational Unit (OU) niveau i ADét. Der er uddelegeret ansvar (Sygehuse, Regionshuset osv.) i forbindelse med administration af ressourcer på de enkelte lokationers specifikke OU. Kunden benytter desuden Windows Active Directory Certificate Services (AD CS) til identitets- og adgangskontrol. 5.3. Antivirus Kunden har installeret Antivirus på alle servere og klienter i IT-miljøet. Alle platforme, servere og klienter overvåges via en installeret Antivirus agent. 5.4. Overvågning Server infrastrukturen og netværk overvåges af Zabbix og Solarwinds. Der lægges agenter på alle servere til at overvåge flere forskellige services på en given server. Agenter rapporterer løbende nøgledata til det centrale overvågningssystem. 5.5. Certifikat infrastruktur Kunden anvender overordnet certifikater på tre niveauer: 1. I forbindelse med kryptering af webløsninger, hvor der kræves en SSL forbindelse. Her anvender Kunden produkter leveret af Trustzone A/S. 2. Da mange af Kundens løsninger skal kunne håndtere adgangen og sikkerheden via NEM-ID anvendes der certifikater leveret af Nets Danmark A/S. Til disse løsninger anvendes der virksomheds- såvel som funktionscertifikat. Det er behovet i den enkelte løsning, der dikterer dette. 3. Kunden anvender internt certifikater mellem servere og applikationer, hertil anvendes et internt PKI system. Generelt anvender Kunden en fleksibel certifikat struktur, der er tilpasset den enkelte løsning. 5

6. Management og brugerhåndtering 6.1. System Management Til at styre software deployment og configuration management af Kundens serverpark anvendes for nærværende Chef (https://www.chef.io). Systemmanagement på mobile enheder EMM se punkt 7.3. 6.2. Patch management Til workstations benytter Kunden Windows Server Update Services (WSUS) til distribution af Microsoft sikkerhedsopdateringer. For Workstations er der en testgruppe, som er placeret forskellige steder hos Kunden. Disse personer får en e-mail om, at der distribueres sikkerhedsopdateringer, og at afprøvningsperioden varer til en angivet dato. Testpersonerne har så i denne periode mulighed for at meddele, hvis de oplever uhensigtsmæssigheder. Hvis der ikke kommer nogen tilbagemelding, betragtes sikkerhedsopdateringen som godkendt og opdateringerne udsendes til alle workstations. Kunden har endvidere Microsoft System Management Server 2012 til udrulning af applikations patches og andre opdateringer på alle Windows klienter. Til servere benyttes Shavlik til distribution og installation af sikkerhedsopdateringer fra både Microsoft og andre førende programproducenter. Dette sker i fastlagte servicevinduer. For hvert servicevindue er der udvalgt servere, hvor der bliver distribueret opdateringer ud og serveren genstartes efterfølgende. Dette sker enten attended via en overvåget deployment af patches, genstart af systemer og kontrol. Alternativt sker det unattended. Det vurderes fra system til system, hvilken procedure der passer bedst. 6.3. ITSM værktøj Kunden anvender ServiceNow internt på tværs af Regions Servicedeske. Man har for nuværende systemunderstøttelse til Incident, Problem og Change udviklet og kørende via denne platform. Der er igangsat projekt med at udvikle et Asset Management værktøj på samme platform. 6.4. Database DBA DBA rolle og management er for alle database miljøer placeret hos de respektive driftsleverandører. 6.5. Brugerhåndtering / Single Sign-on Kundens mange og forskelligartede brugere håndteres generelt via Kundens AD og bruger rolle styring. 6.5.1. Domænestruktur Alle brugere i Kundens domæne er meldt ind i rsyd.dk 6.5.2. Brugerstyring Brugerstyring opdeles i 2 forskellige områder: Autentifikation: Omhandlende identificering af, hvem brugeren er og mulighederne for single sign-on (SSO). Autorisation: Omhandlende identifikation af, hvilke ressourcer brugeren må tilgå og hvilke rettigheder brugeren har i det enkelte system, samt giver muligheden for at styre brugerens roller fra centralt hold via grupper i Active Directory (AD). 6.5.3. Log on-metoder Der er grundlæggende 3 metoder for log on. - Standard Windows log on, jf. punkt 6.5.4 - Fælles log on, jf. punkt 6.5.5 6

- ESA Bruger Adgang, jf. punkt 6.5.6 6.5.4. Windows-log on Dette er den almindelige standard log on metode for brugere, der har et behov for et individuelt tilpasset skrivebord og dertil hørende adgang til fælles-/netværksdrev. Dette er typisk personale med én PC pr. bruger. Brugeren logger på med et personligt bruger-id og password. Maskinen afvikler login-scripts og der er almindeligvis fri adgang til netværk og applikationsporteføljen. En række af de vigtigste applikationer har SSO enablet, så brugeren ikke skal taste bruger-id og password for at tilgå disse. 6.5.5. Fælles-log on Der findes en del kliniske arbejds-pc er, hvor flere brugere skal have en generisk adgang til specifikke applikationer, som anvender et fælles-log on. Dette kunne være overvågnings- og planlægningsskærme og eksempelvis rene ESA PC er. Se også punkt 7.2. På disse autentikeres brugeren på anden vis. 6.5.6. ESA Bruger Adgang ESA (Effektiv System Adgang) Bruger Adgang tildeler adgange til desktoppe, applikationer, og adgange til forskelle management systemer i ESA. For at styre, hvilke brugere der skal have adgang til specifikke applikation, skal brugeren placeres i en Active Directory Global Gruppe, der giver denne adgang. Hver gang ESA forvaltningen installerer en applikation i ESA miljøet, oprettes altid en tilhørende Active Directory Local Group, der giver adgang til at brugeren kan se applikationen på sit ESA Skrivebord. For yderligere informationer se Underbilag 2H, ESA Bruger Adgang. 6.5.7. SMS Passcode Kunden benytter en SMS Passcode til 2 faktor autentifikation. 7. Klienter Kunden har en række forskellige klienter fordelt på henholdsvis mobile enheder og stationære enheder. Kunden ser desuden en stigende anvendelse af både smartphones og tablets. 7.1. Kliniske arbejdspladser (ESA) Kunden udbreder fortsat ESA platformen til deres klinikere. ESA projektet er et RSI (Regionernes Sundhedsit) pejlemærke, hvor regionerne skal opnå en mere effektiv system-adgang for klinikerne. Løsningen er baseret på følgende komponenter: Windows Server 2008 R2 64bit Servicepack 1 + Alle seneste opdateringer Internet Explorer 11 RES Workspace Manager 2012 SR4 Citrix XenApp 6.5 Feature Pack 4 with Hotfix RollUp 7 Imprivata OneSign version 5.1 ESA PC er består i flere varianter: Rene ESA PC er o Typisk PC er med fælles log-in, indeholder kun ESA inkl. kortlæser o Indeholder kun applikationer, som er meldt ind i ESA Hybrid PC er o PC er med ESA samt lokalt installerede applikationer o Behovet for at arbejde i applikationer, som ikke er omfattet af ESA, hvilket indebærer at brugerne skal skifte ml. ESA skrivebord og alm. PC skrivebord 7

Andre PC er o Medico teknisk udstyr eller PC er, hvor der er tilkoblet medicoteknisk udstyr Imprivata SSO OneSign er implementeret i ESA løsningen, her er SSO konfigureret på alle SSO enabled applikationer, således vil SSO funktionaliteten være 100 % understøttet når brugeren logger på ESA Miljøet. Se også under punkt 6.5.6 7.2. PC enheder Regionens stationære enheder er baseret på standard PC fra Lenovo med minimum 4Gb Ram, 256Gb harddisk, 1,3 Ghz Celeron processor og overvejende 32 bit. Som udgangspunkt skal nye PC enheder understøtte Windows 7 platformen og de hardwaremæssige standarder, som den kræver. Windows 7 platformen indeholder som standard: Windows 7 Enterprise Service Pack 1. Internet Explorer 11 Klienter modtager IP adresse og netværkskonfiguration via DHCP Software afvikles via lokal installeret software, dog skal Kliniske arbejdspladser (ESA) ligeledes understøttes Software til Windows 7 pc rulles ud via Microsoft SCCM 2012 platform Office 2010 Windows 10: Kunden har i sommeren 2016 igangsat et projekt, der har til hensigt at etablere en klientplatform på Windows 10. Formålet er en opgradering af Kundens nuværende Windows 7 klient platform til en standardiseret Windows 10 klient platform, der er supporteret fra Microsoft frem til år 2025. Indfasning vil foregå som en glidende overgang og forventes at forløbe frem til år 2020, men er ikke nærmere specificeret. 7.3. EMM platform EMM (Enterprise Mobility Management) er et system til styring af sikkerhed på mobile devices og har sin egen APP store til Corporate APPS. EMM er implementeret med egen active-sync, der giver adgang til Exchange data. Applikationer i EMM har adgang til data på intranettet gennem en krypteret forbindelse via EMM systemet. Adgang til brug af EMM og sikkerhed på systemet styres fra Kundens AD. Applikationer kan udvikles til følgende dags dato godkendte OS-versioner, som understøttes af EMMplatformen: Android 5.0 og frem ios 8 eller 9.3.4 og senere Microsoft Windows 10 (Microsoft Windows 8.1 kan benyttes, såfremt det ikke er muligt at udvikle på Microsoft Windows 10) Krav til apps på Kundens mobile enheder; De skal leveres som HTML5, HTML5+, Native APP. De skal overholde alle Kundens standarder og leveres så det er muligt at pakke til MDM udrulning. Alle applikationer skal igennem en godkendelses procedure og test procedure. 8. Kundens eksisterende EPJ/PAS Platform Her er til information beskrevet nogle overordnede talstørrelser på COSMIC, som den kører i dagens setup. 8

Løsningen er brugermæssigt sized til at kunne imødekomme kapacitetskrav for 10.000 påloggede brugere, hvilket svarer til antal påloggede brugere i spidsbelastningsperioderne. Heraf er der erfaringsmæssigt ca. 7.500-8.500 aktive samtidige brugere i spidsbelastningsperioderne. Databasen er en MSSQL 2008 og fylder pr. marts 2017 ca. 13,8 TB. Den kørende løsning er dimensioneret med en kapacitet svarende til opfyldelse af aktuelle behov. Der forventes fremadrettet en vækst af data, som øger databasens størrelse med ca. 5 % per måned. Denne forventning til vækst stammer dels for historiske tal, som viser en vækst på 3-4 %, samt Kunden forventer fremadrettet en øget brug af Løsningen, hvorfor der forventes en vækst på 5 % i datamængderne. 8.1. Snitflader/Integrationer Nedenstående tekniske bilag vedlægges for at beskrive Kundens nuværende snitflader/integrationer til/fra nuværende EPJ/PAS, COSMIC. Kravene til snitflader/integrationer i forbindelse med Løsningen fremgår af bilag 3. Snitflader mellem COSMIC og tredjepartssystemer: Underbilag 2Q, A410-00242-27_Webservice documentation Underbilag 2R, Kontakt publicering fra COSMIC Underbilag 2S, Forløb publicering fra COSMIC Underbilag 2Y, PatientParkingService Underbilag 2Z, PatientParking.wsdl Integrationer mellem Cosmic og tredjepartssystemer: Underbilag 2O, Cosmic integrationer via REGIS Underbilag 2P, Links fra Cosmic Snitflader/integrationer mellem LIMS-RoS modulet og tredjepartssystemer (MADS, BCC): Underbilag 2T, A396-00147-09_Model description Underbilag 2U, A396-00147-19_LabMed Model description Underbilag 2V, A396-00149-09_Technical solution description - LabMed Solution Underbilag 2W, T150-00411-05 REGIS-BCC integration Underbilag 2X, T150-00436-01 Overblik vedr. Test af ruten igennem REGIS-ROS Bemærk: I de ovenstående tekniske dokumenter beskrives LIMS-RoS som LabMed. 9. Principper og processer Herunder er til almen orientering listet diverse underbilag, der giver indsigt i forskellige gældende strategier, politikker og procedurer, som Kunden er underlagt. Underbilagene er medtaget for at underbygge beskrivelsen af Kundens nuværende rammer for IT. 9.1. Modeller og strategi 9.1.1. PMO Se Underbilag 2N, Grafisk overblik over it-governance modellen i Region Syddanmark 9.1.2. Projektmodellen Se Underbilag 2M, RSD Projektmodel for IT-projekter 9.1.3. Sundheds IT Strategi i RSD Se Underbilag 2I, Strategiske anvisninger fra nationalt, fællesregionalt og regionalt niveau 9

Se Underbilag 2J, IT-principper i Region Syddanmark Se Underbilag 2K, Sundheds IT strategi 2015-2017 del 1 Se Underbilag 2L, Sundheds IT Strategi 2015-2017 del 2 9.1.4. Fælles offentlige digitaliseringsstrategi De fællesoffentlige strategiske digitaliseringsindsatser gør det muligt for den offentlige sektor at foretage fælles investeringer på områder, som er særligt komplekse, og hvor der samtidig er afhængigheder på tværs af myndigheder og sektorer. Digitalisering har gennem mange år vist sig at være et effektivt værktøj til at gentænke processer og arbejdsgange i den offentlige sektor. Traditionen for fællesoffentligt strategisk arbejde med digitalisering betyder, at myndighederne fortsat stræber efter tættere offentligt samarbejde om at levere god, effektiv og sammenhængende service til borgere og virksomheder. Mere om den fællesoffentlige digitaliseringsstrategi kan læses her: https://www.digst.dk/strategier/strategi-2016-2020 9.2. Sikkerhedspolitikker 9.2.1. Databehandleraftaler Der henvises til Bilag 14, herunder Underbilag 14A og Underbilag 14A.7. 9.2.2. Regionernes politiske linje for informationssikkerhed Regionerne har allerede et stort fokus på sikker brug af persondata og arbejder med informationssikkerhed på flere niveauer. Men den digitale udvikling går stærkt, og der er behov for hele tiden at have øjet på bolden. Derfor lancerer regionerne en fællesregional indsats for informationssikkerhed, som indeholder fællesregionale målsætninger og initiativer om informationssikkerhed. Formålet er at sætte et fælles niveau for, hvordan regionerne værner om borgernes privatliv ved brug af persondata. Udgangspunktet for den fællesregionale indsats for informationssikkerhed er, at regionerne skal følge ISO/IEC 27001 standarden. Denne standard er lagt an på en risikobaseret tilgang til tilrettelæggelse af informationssikkerhed, hvor beskyttelsesniveau er afstemt efter risiko og væsentlighed. Den risikobaserede tilgang tager udgangspunkt i en erkendelse af, at alt ikke kan beskyttes fuldstændigt. Ressourcer og indsatser skal derfor prioriteres bedst muligt i forhold til opgavevaretagelsen. Fokus skal hele tiden være på både at understøtte et kvalitetsstærkt sundhedsvæsen for borgerne samtidigt med, at der værnes om borgernes privatliv gennem beskyttelse af persondata. Publikationen kan findes som bilag her på Danske Regioner: http://regioner.dk/sundhed/sundhedsdata-og-it/informationssikkerhed 9.2.3. Fællesregional Informationssikkerhedspolitik Der henvises til Bilag 14, herunder Underbilag 14A.2 og Underbilag 14A.2.1. 9.2.4. RSD politik for Informationssikkerhed Der henvises til Bilag 14, herunder Underbilag 14A.2 og Underbilag 14A.2.1. 9.2.5. ISO/IEC 27000 Regionerne skal leve op til RSI-pejlemærke om Informationssikkerhed, pejlemærke 19 inden udgangen af 2017. Pejlemærket går overordnet ud på, at regionerne skal arbejde med informationssikkerhed med ISO/IEC 27001 som ramme. Pejlemærket er siden udvidet til, at der på initiativ 14 skal laves et fælles notat med konsekvenserne af Persondataforordningen for regionerne. 10

I RSI-pejlemærket er der 14 konkrete initiativer, som betyder, at regionerne ledelsesmæssigt skal have fokus på informationssikkerhed og skal organisere sig omkring systemejerskab og arbejdsgange på sygehuse og i alle former for sagsbehandling, der involverer personoplysninger og sundhedsoplysninger. Organiseringen skal sikre ledelsesmæssig forankring og ud fra en risikobaseret tilgang indrette it-systemer og arbejdsgange, således at patienternes data er i trygge hænder hos regionen og regionens it-leverandører og deres underleverandører. Spektret går fra it-systemer til jura og til menneskerne, som håndterer informationer hele vejen rundt. Regionerne skal hver for sig etablere et ledelsessystem, som dokumenterer fokus på informationssikkerhed som en integreret del af alle arbejdsgange, der involverer personoplysninger. En overvejende del af implementeringsopgaverne går således på organisatoriske forandringer og awareness, databehandleraftaler, logopfølgning osv. Den resterende del går på implementering af it-systemer, som skal it-understøtte sikkerhedsprocesserne, f.eks. kontroller, risikovurderinger, auditering m.m., så struktureret information er tilgængelig til brug ved it-revision og øvrige tilsyn som f.eks. Rigsrevisionen og Datatilsynet. 9.2.6. GDPR EU Persondataforordning Der henvises til Bilag 14. 9.3. ITIL Service Management Kunden anvender ITIL version 3 (IT Infrastructure Library), som er den mest udbredte tilgang til IT Service Management i verden, i en RSD tilpasset version. ITIL er en Best Practice metode, der er baseret på erfaringer fra både den offentlige og private sektor på internationalt plan. Metoden beskriver, hvordan ITressourcer skal organiseres for at levere forretningsmæssig værdi, der dokumenterer processer, funktioner og roller i IT Service Management (ITSM). 9.3.1. Change Management Change Management processen er etableret med henblik på at sikre stabil og effektiv drift samtidig med at sikre en smidig organisation, der er i stand til at håndtere et omskifteligt IT-miljø. Yderlige skal processerne sikre, at ændringer i Driftsmiljøet kan iværksættes som aftalt uden, at eksisterende kunder og løsninger påvirkes unødigt af denne proces. Kunden opererer pt. med fem nøgleprocesser i forbindelse med Change Management: Registrering af Change (RFC). Change Quality Control behandling af RFC. Change Managers endelige godkendelse eller afvisning af RFC. Implementering af Change. Post Implementation Review (PIR) og afslutning af sagen. Change processen hos Kunden er beskrevet i Underbilag 2B, Proces for Change Management. 9.3.2. Incident Management Incident Management processen er etableret med henblik på at sikre stabil og effektiv Service leverance samt genetablere IT services og optimere IT services i forhold til forretningens drift. Incident Management processen er beskrevet i Underbilag 2C, Proces for Incident Management og Underbilag 2D, Proces for Major Incident Management. 9.3.3. Problem Management Problem Management processen er etableret med henblik på at proaktivt forebygge problemer og minimere incidents samt minimere impact af incidents, der ikke kan forhindres. 11

Problem Management processen er beskrevet i Underbilag 2E, Proces for Problem Management og Underbilag 2F, Proces for Problem Management - Tværfunktionelt rutediagram. 9.3.4. Serviceintroduktion Serviceintroduktion er en aftale om drift og at driftsopgaven er indlejret i IT-Service til en normal driftssituation, samt at supportkæden er aftalt. Dokumentation af systemet er i den forbindelse vigtig at få overdraget. Se Underbilag 2G, Serviceintroduktion. 12