FITS Kontinuitetsstyring

Størrelse: px
Begynne med side:

Download "FITS Kontinuitetsstyring"

Transkript

1 FITS Kontinuitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

2 FITS kontinuitetsstyring Innhold KONT 1 Introduksjon... 1 KONT 2 Oversikt... 1 KONT 3 Implementeringsveiledning... 4 KONT 4 Driftsveiledning KONT 5 Roller og ansvar KONT 6 Gjennomgang av prosessen Vedlegg Tegnforklaring Begrep fra ordliste: Krysshenvisning: Begrep fra ordliste Krysshenvisning Om bruken av dette materialet Becta 2004 Dette materialet kan gjengis kostnadsfritt, i hvilket som helst format eller medium og uten spesiell tillatelse, forutsatt at det ikke gjøres for å oppnå materiell eller økonomisk gevinst. Materialet må gjengis presist, og ikke brukes i en villedende kontekst. Dersom du utgir materialet på nytt eller utsteder det til andre må du erkjenne dets kilde, opphavsrettsstatus og utgivelsesdato. Utgitt i mars 2004 Opprinnelig publisert på nett i september 2003 som en del av Bectas nettsted Becta har gjort sitt ytterste i innsamlingen av dette materialet for å sikre at informasjonen er korrekt på utgivelsestidspunktet, men kan ikke holdes ansvarlig for eventuelle tap, skadevirkninger eller besvær forårsaket av feil eller unøyaktigheter i materialet. Selv om alle referanser til eksterne kilder (inkludert nettsteder lenket til Bectas nettsted) er kontrollert ved innsamling og også regelmessig etter dette, tar ikke Becta ansvar for eller på annen måte gir sin støtte til produkter eller informasjon i materialet, inkludert kildemateriale. Utgitt på norsk av Senter for IKT i utdanningen i 2012 Materialet foreligger opprinnelig på engelsk, og er tilgjengeliggjort på norsk av Senter for IKT i utdanningen. Senter for IKT i utdanningen kan ikke holdes ansvarlig for feil eller unøyaktigheter i det opprinnelige materialet eller i den norske oversettelsen, heller ikke for eventuelle konsekvenser av dette. Senter for IKT i utdanningen veileder norsk utdanningssektor om IKT på vegne av Kunnskapsdepartementet, les mer på senterets nettsted Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

3 FITS kontinuitetsstyring KONT 1 Introduksjon Vet du hvilke IKT- systemer som er de mest kritiske på din skole? Vet du hvor du skal begynne for å gjenopprette tjenesten dersom et uhell fører til at alle systemene feiler? Kontinuitetsstyring hjelper deg med å utarbeide en reserveplan som kan benyttes når uventede ting skjer. KONT 1.1 Formål Formålet med denne delen er å introdusere temaet kontinuitetsstyring og å hjelpe deg med å implementere prosessen på din skole med et minimum av forberedelser og opplæring. KONT 1.2 Mål Målene for denne delen er å gjøre deg i stand til å: forstå konseptet og fordelene med kontinuitetsstyring forstå hva som inngår i prosessen for kontinuitetsstyring forstå roller og ansvar i kontinuitetsstyring implementere en grunnleggende kontinuitetsstyringsprosess på din skole fortsette å drive kontinuitetsstyringsprosessen identifisere nyttig målinger for å få utbytte av kontinuitetsstyringsprosessen du har implementert gjennomgå implementeringen og oppsummere fremgang. KONT 2 Oversikt KONT 2.1 Hva er kontinuitetsstyring? Kontinuitetsstyring er både en reaktiv og en proaktiv prosess. Den tar for seg beredskapsplanlegging for gjenoppretting i tilfelle en uforutsett katastrofe eller større hendelse skulle påvirke eller ødelegge IKT- tjenesten. Den tar også for seg risikoanalyser og implementering av mottiltak for å minimere sannsynligheten for at slike hendelser skal skje. Som tittelen på prosessen antyder handler kontinuitetsstyring om å opprettholde kontinuiteten på tjenestene. Dette innebærer mer enn at selve utstyret oppe. Se vedlegg A for mer informasjon om forskjellen mellom tjenester og utstyr. Vi må vurdere alle deler av tjenesten, ikke bare maskinvaren og programvaren. Tilsvarende er risikoelementene ikke bare begrenset til dramatiske forhold slik som brann, flom og terrorangrep. Det finnes mange andre og mer trivielle risikoelementer, som at en kabel kuttes under en vei, et sentralvarmeanlegg som lekker, ødeleggende programvarevirus, transportproblemer som berører de ansatte, eller systempassord på avveie. KONT 2.2 Hvorfor bruke kontinuitetsstyring? Forskjellen mellom kontinuitetsstyring og katastrofegjenoppretting er at kontinuitetsstyring inneholder et proaktivt element for å redusere risiko, mens katastrofegjenoppretting vanligvis bare er reaktiv. Noen andre fordeler med kontinuitetsstyring er: Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 1

4 Fokus på tjenesten i stedet for på utstyret, som gjør at prosessen kan tilpasses skolens generelle strategi og dens IKT- strategi, ikke bare strategien for teknisk støtte. Å ha en beredskapsplan vil redusere den negative påvirkningen på skolens aktiviteter ved et middels langt eller langvarig avbrudd i IKT- tjenesten. God kontinuitetsstyring kan bidra til å redusere forsikringskostnadene. Den bidrar til at teknisk støtte forstår betydningen av og prioriteringene for hver enkelt av skolens IKT- tjenester. Dette er fordelaktig i det daglige arbeidet og ikke bare ved katastrofetilfeller. Ikke tro at "det vil ikke skje meg". Kontinuitetsstyring er ikke bare for dramatiske katastrofer. Uhell og ulykker skjer også i det daglige! KONT 2.3 Hvem bruker kontinuitetsstyring? Kontinuitetsstyring av IKT bør initieres og administreres av en person med en seniorrolle i forhold til IKT eller teknisk støtte. I tråd med IKT- strategien og siden IKT er til for brukerne er det imidlertid viktig at ansvaret for kontinuitetsstyring også inkluderer brukerrepresentanter og autoriteter slik som rektorer. Kontinuitetsstyring av IKT bør strengt tatt være en del av skolens helhetlige beredskapsplan, siden det å gjenopprette IKT- tjenestene ikke nødvendigvis alene er nok til å sette skolen i normal drift etter en hendelse eller en katastrofe. Husk at IKT- tjenester ofte påvirkes av tredjeparter, slik som telekomleverandører og support- og vedlikeholdsleverandører. Det kan derfor være behov for å inkludere disse i diskusjonene og planene, siden deres egen kontinuitetsstyring vil ha en direkte påvirkning på din. KONT 2.4 Hvordan fungerer kontinuitetsstyring? Kontinuitetsstyring fungerer ved at du identifiserer ressurser, risikoelementer og trusler, og at du implementerer mottiltak og utarbeider beredskapsplaner. Identifisere tjenester Identifisere ressurser Identifisere risiko Identifisere trusler Implementere mottiltak Planlegge for uforutsette hendelser Tjenester er IKT- fasiliteter som er tilgjengelige for brukerne, i motsetning til det tekniske utstyret (ressursene) som utgjør tjenestene. Eksempler på tjenester er utskriftstjenester, Internett- tilgang og e- post. Med ressurser menes i denne sammenhengen IT- komponenter. Dette kan være maskinvare, programvare, kommunikasjonskoblinger, bygninger, mennesker, prosedyrer, data, leverandørkontrakter og så videre. Vurder hva som kan skje. For eksempel utilsiktet skade, virusangrep, konkurs, sykdom, sabotasje, fratredelse, strømbrudd og så videre. Vurder hvor stor sannsynlighet det er for at ting skjer. For eksempel om tilgangen til utstyret er ukontrollert, om systempassordene er kjent blant mange, om bygningene behøver teknisk vedlikehold, om det finnes feilkilder og så videre. Reduser farene og truslene så langt det lar seg gjøre. Skjerp for eksempel sikkerheten, utfør vedlikehold, eliminer feilkilder, ta sikkerhetskopi av data og så videre. Vær uansett forberedt på at ting skjer: planlegg og test gjenoppretting av tjenesten(e). Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 2

5 Kontinuitetsstyring har også en tett kobling mot endringsstyring. Når endringer inntreffer vil kravene til kontinuitetsstyring av IT- tjenestene endres. Det er derfor viktig at endringene blir matet inn i planene for kontinuitetsstyring. Flytskjemaet for kontinuitetsstyring over illustrerer dette. KONT 2.5 Hva koster kontinuitetsstyring? Prisen på kontinuitetsstyring er svært variabel. Du kan bruke lite eller mye, avhengig av hva du har, hva risikoen er og hvilket risikonivå du vurderer som akseptabelt. Paradokset er at du trenger å ta høyde for noen kostnader, om så bare i form av tidsforbruk, for å kunne si noe om hva risikoen er i første omgang. Utgifter Penger kan brukes til å redusere risiko ved å kjøpe og implementere tekniske løsninger som speiling av disker, sikkerhetskopisystemer, avbruddsfri strømforsyning, og så videre. Penger kan brukes på konsulentbistand for å utføre de første risikoanalysene og/eller til å utarbeide gjenopprettingsplaner. Penger kan brukes på eksterne anlegg for hjelp ved gjenoppretting. Som ekstern lagring av sikkerhetskopier, tilgang til eksterne reservedeler og eksternt utstyr, og så videre. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 3

6 Mennesker Mennesker trengs for å styre prosessen, utføre risikoanalyser, foreta tekniske endringer som anses som nødvendige, utarbeide planer, og så videre. Gjenopprettingsplaner inkluderer vanligvis en rekke personer. Dette inkluderer de som er ansvarlige for initiering og administrering av gjenopprettingsplanene, de med teknisk ansvar, de med kommunikasjonsansvar, og så videre. Disse personene må være involvert i utarbeidelsen av planene og i å teste de. Tid Tiden som medgår vil avhenge av hvor langt skolen er kommet med andre FITS- prosesser. Noe av arbeidet er nemlig utført i andre prosesser. For eksempel så identifiseres tjenester i tjenestenivåstyring, og sammenhengen mellom infrastrukturkomponentene bestemmes i konfigurasjonsstyring. Med en god utgivelsesstyring på plass vil du også kunne unngå å introdusere risikoelementer ved planlegging av nye tjenester. Kostnadene med kontinuitetsstyring må balanseres mot verdien av IKT- tjenestene og de potensielle kostnadene ved å miste dem. KONT 3 Implementeringsveiledning KONT 3.1 Definer hva som må gjøres Som beskrevet i den generelle tilnærmingen til å implementere FITS så anbefaler vi en syklisk tilnærming til implementering av nye prosesser. Start i det små og bygg videre på solide fundamenter. FITS handler om å holde ting enkelt. FITS fremmer også en syklisk tilnærming til implementeringen: start i det små og gjør kontinuerlige forbedringer. Dette materialet introduserer prosessene, sammen med enkle instruksjoner og verktøy. Når du har implementert prosessene kan du bruke verktøyene for å samle informasjon for å gjøre forbedringer, og deretter starte neste runde i syklusen. En slik forbedringsprosess gjør det mulig å implementere beste praksis i små, håndterlige trinn. Du vil derfor se fordeler allerede på et tidlig tidspunkt, og unngå å bli overveldet av mye ekstraarbeid. FITS sin tilnærming til implementering av kontinuitetsstyring er beregnet for folk med lite ledig tid til å implementere prosesser og prosedyrer, fordi de daglige aktivitetene er uforutsigbare og må prioriteres. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 4

7 Prosess Implementer kontinuitetsstyrings- prosessen ved å samle nødvendig informasjon og ved å lage grunnleggende beredskaps- og gjenopprettingsplaner: identifiser tjenester og ressurser identifiser risikoelementer og trusler identifiser mottiltak lag og dokumenter planer. Verktøy Hold verktøyene enkle og slik at de kun trenger et minimum av innsats: bruk dokumentmaler for beredskaps- og gjenopprettingsplaner. Informasjon Gjennomgå beredskaps- og gjenopprettingsplanene regelmessig og få inn ny informasjon: hold planene oppdatert forbedre planene forbedre mottiltakene. KONT Omfang Ved innføring av kontinuitetsstyring har vi ikke tenkt å anbefale oppgaver som krever store utgifter eller som er tidkrevende. Vi har som mål å hjelpe deg med å bruke andre FITS- prosesser slik at du kan bli mer oppmerksom på behovene knyttet til tjenestekontinuitet, samt at du forbedrer din evne til å respondere på uforutsette situasjoner. De som jobber med kontinuitetsstyring må være klar for en hvilken som helst situasjon. Prosessen overtar der forebyggende vedlikehold stopper, og er hva du trenger når alt annet mislykkes. Hvor alvorlig dette er for deg avhenger av hvor viktig IKT er for den daglige driften av skolen. Hvis du ganske enkelt og raskt kan gå tilbake til manuelle prosedyrer eller metoder er det ikke nødvendigvis så problematisk. Hvis du er helt avhengig av IKT, er det alvorlig. Det viktigste til å begynne med er at du vet hvilke IKT- tjenester som er i bruk og hvor kritiske de er. Hvis du vet dette, så vet du hvor du skal begynne og hvor du skal avslutte. Du må fremdeles finne ut hvordan du sikrer og gjenoppretter, men du vet i det minste hva som skal sikres og gjenopprettes! FITS kontinuitetsstyring fokuserer derfor på å definere og prioritere tjenester, på å identifisere noen potensielle farer og risikoelementer, og på å se på enkle og billige måter å gjøre seg rustet til å respondere på en større driftsstans. På lang sikt kan du undersøke måter å redusere risiko på, du kan implementere risikoreduserende endringer hvis det er aktuelt, eller du kan vurdere å utarbeide en komplett beredskapsplan for IKT- systemene. På kort til middels lang sikt mener vi det er bedre bruk av tid å implementere de andre FITS- prosessene. Slik kan du forbedre IKT- infrastukturens generelle feiltoleranse og pålitelighet, og redusere noe risiko på veien. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 5

8 KONT 3.2 Forbered implementering Gode forberedelser kan utgjøre forskjellen mellom en vellykket og en mislykket implementering av en prosess. Roller og ansvar Opplæring Startdato Kommunikasjon Før du implementerer kontinuitetsstyring må du tildele roller og ansvar. På dette stadiet er vi opptatt av hvilke tjenester som skal gjenopprettes og i hvilken rekkefølge dette skal foregå, snarere enn selve gjenopprettingen. Det er derfor nok å tildele rollen som kontinuitetsleder. I KONT Tildeling av roller og ansvar i kontinuitetsstyring har vi imidlertid tatt med forslag til flere roller. Det er viktig å sikre at de som deltar i implementeringen og driften av prosessen forstår hva som kreves av dem. Bruk dette dokumentet som opplæringsmateriale. Sett en startdato. En dato for driftssetting av tjenesten er viktig for enhver implementering. Sørg for at du setter av nok tid til å gjøre alle andre forberedende oppgaver før denne datoen. Implementeringsgruppen må kommunisere godt, slik at dere kan enes om planer, fastsette datoer og så videre. Det er også viktig å kommunisere eksternt og å informere brukerne av den nye prosessen. Implementeringen av en prosess kan ses på som en endring, i likhet med gradering av en server. Det må i forkant av endringen kommuniseres klart til brukerne hvordan de vil påvirkes av dette. Materiale Forutsetninger Før du kan gå videre med implementeringen vil du trenge alt materiale som er nødvendig for prosessen. Kontroller at du har lastet ned malene du trenger og at alle involverte har tilgang til dem. I noen tilfeller kan du gå i gang med å implementere en prosess uten å måtte vurdere andre avhengigheter. For kontinuitetsstyring er det noen forutsetninger (se KONT 3.2.2). KONT Tildeling av roller og ansvar i kontinuitetsstyring Rolle Foreslåtte representanter(er) Kommentar Kontinuitetsleder Person med overordnet ansvar for IKT eller teknisk støtte, for eksempel: IKT- leder IKT- koordinator nettverksansvarlig. Kontinuitetsleder må være på høyde med hvilke IKT- tjenester som er på plass og hvilke brukerprioriteringer som er gjeldende til enhver tid. Vedkommende bør være fullt involvert i den daglige ledelsen av IKT og teknisk støtte. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 6

9 Gruppe for tjenestegjenoppretting Personer som inngår i gjenopprettingsplanene for tjenestekontinuitet, for eksempel: tekniker(e) lærer(e) IKT- koordinator klasseromsassistent(er) skoleledelsen IKT- brukere. Medlemmene i gruppen vil variere med hvor alvorlig en hendelse er og innholdet i planen. Medlemmene kan bli involvert i å sette opp og bruke erstatningstjenester lokalt eller eksternt. Gruppen vil inkludere teknisk personale eller leverandører som har ansvar for å gjenopprette tekniske tjenester. Andre medlemmer av gruppen vil være beskjeftiget med å omgjøre prosedyrer til tiltak, samt å kommunisere med andre ansatte ved skolen (og eventuelt elevene). Disse medlemmene kan komme fra hvor som helst på skolen, og innsatsen kan også være frivillig, på samme måte som brannvakter og førstehjelpsrepresentanter. KONT Forutsetninger Tjenestenivåstyring Tjenestenivåstyring (se TNS) krever at du identifiserer tjenestene og prioriterer dem. Dette kan bli brukt som innspill til kontinuitetsstyringsprosessen. Du bør derfor implementere tjenestenivåstyring som en hjelp til å oppnå kontinuitetsstyring. Konfigurasjonsstyring Konfigurasjonsstyring (se KONF) krever at du må identifisere ressurser (konfigurasjonsenheter) og registrere dem i konfigurasjonsstyringsdatabasen. Disse dataene kan benyttes som innspill til kontinuitetsstyringsprosessen. Du bør derfor implementere konfigurasjonsstyring som en hjelp til å oppnå kontinuitetsstyring. Endringsstyring Planene for tjenestekontinuitet må endres i tråd med endringer i skolens IKT. Uten en endringsstyringsprosess er du kanskje ikke klar over endringene, og tjenestekontinuitetsplanene kan bli utdaterte og ugyldige. Det er hensiktsmessig å implementere endringsstyring (se ES) før kontinuitetsstyring, men ikke la dette stoppe deg fra å vurdere behovet for kontinuitetsstyring på et tidlig stadium. Bare det å være klar over hva som må med i betraktningene kan utgjøre forskjellen mellom suksess og fiasko når en katastrofe inntreffer. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 7

10 KONT 3.3 Implementering Kontinuitetsstyring er en prosess som kan utvikle seg over tid. Du trenger ikke nødvendigvis å implementere prosessen fullt ut for at den skal ha noen verdi. Det er bedre å ha en vag oversikt over hva du skal gjøre om en katastrofe inntreffer, enn å ikke ha noen formening i det hele tatt. Trinn 1: Identifiser tjenester og ressurser Trinn 2: Identifiser risikoelementer og trusler Trinn 3: Utarbeid beredskapsplaner Trinn 4: Dokumenter gjenopprettingsplanen Trinn 1 Identifiser tjenester og ressurser Vit hva du har av tjenester og ressurser. Ressursene er de viktigste komponentene i tjenester. Tjeneste Utskrift Tekstbehandling Internett Delt datalagring Teknisk støtte Ressurser Skriver. Datamaskin, programvare. Datamaskin, programvare, nettverk (LAN/WAN), kommunikasjonstilkoblinger, kontrakt med Internett- leverandør. Filserver, harddisk, programvare, nettverk (LAN/WAN). Prosedyrer, ansatte, tredjeparts vedlikeholdskontrakt. Mesteparten av denne informasjonen samles inn i andre FITS- prosesser. Implementer tjenestenivåstyring (se TNS) for å forstå hvilke tjenester du tilbyr og hvor kritiske de er. Implementer konfigurasjonsstyring (se KONF) for å få et bilde av hva som er dine viktigste ressurser. Tjenestekontinuitet omfatter også et menneskelig element, ved å ta hensyn til kontinuitet av kunnskap. Du må derfor legge en forståelse av IKT- personalets bidrag for gode IKT- tjenester til det som er nevnt over. Trinn 2 Identifiser risikoelementer og trusler Før du kan vite hvilke risikoelementer og trusler dine IKT- tjenester og ressurser er utsatt for, må du identifisere tjenestene og ressursene (trinn 1). Når du har gjort dette må du vurdere hva som kan skje med disse (risiko) og hva som kan forårsake at det skjer (trusler). Her følger en liste, som du gjerne kan utvide. Risikoelementer Tap av interne IKT- tjenester og/eller ressurser Tap av eksterne IKT- tjenester Tap av data Sentralt teknisk personale og brukerstøtte blir utilgjengelig Trusler Brann, flom, hærverk, tyveri, værbaserte skader, strømbrudd, spenningssvingninger, virus, utilsiktede skader, miljømessige skader. Alt som står over, overbelastning på eksterne kommunikasjonstilkoblinger, konkurs. Tekniske feilsituasjoner, virus, utilsiktet skade, menneskelige feil. Sykdom eller skader, transportproblemer, fratredelse, sperring av tilgang til lokaler. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 8

11 Tjenesteleverandører som ikke innfrir Konkurs, sentrale medarbeidere blir utilgjengelige, unnlatelse av å oppfylle et kontraktsmessig avtalt tjenestenivå, tap av tjenesteleverandørenes egne systemer eller data. Trinn 3 Utarbeid beredskapsplaner Beredskapsplaner er litt som forsikringer. De kan være enkle og billige og dekke minimal risiko, eller de kan være komplekse og dyre og dekke større risiko. Som med forsikringer kommer det an på hvilket risikonivå du vil ha og hvilke trusler som eksisterer for at en risiko skal inntreffe. Du må vurdere og beslutte med utgangspunkt i kunnskapen du besitter. Hvis du tror det er nødvendig og verdt utgiftene så kan beredskapsplanen være altomfattende og veldig rask å ta i bruk. Du kan for eksempel ha en reservebeholdning av all maskinvare og programvare, samt sikkerhetskopi av data på et eksternt arbeidssted, som er satt opp og klart til bruk. Eller du kan kjøpe tilsvarende fra en ekstern leverandør. Dette er åpenbart en kostbar løsning. Hvorvidt du velger en slik løsning eller ikke avhenger av de potensielle kostnadene ved utilgjengelige tjenester på lang sikt og i hvor stor grad du mener det er verdt risikoen. På dette stadiet bør du begynne å tenke på beredskapsplaner. For å hjelpe deg har vi utarbeidet en liste med forslag til beredskapsplaner som koster lite penger. Husk at noe er bedre enn ingenting, uansett hvor lite. Forlag til beredskapsplaner Prioriter Gjensidige avtaler Nå som du vet hvilke IKT- tjenester du har og hvor kritiske de er kan du utarbeide en "hakkeorden" for hvilke tjenester som skal gjenopprettes først. Dette vil hjelpe deg i å prioritere innsatsen og få best mulig nytte av begrensede ressurser. Samarbeid med en eller flere andre skoler for å bli enige om en felles plan om å bruke hverandres utstyr og lokaliteter i tilfelle en stor feil eller katastrofe hindrer tilgang til dine egne lokaler. Du vil ikke kunne overføre alt fra din skole til en annen skole, det vil det ikke være plass til. Dere må derfor diskutere omfanget av kravene deres og bli enige om hva som kan gjøres. Bruk "hakkeorden - prioriteringene for å avgjøre hva det er viktigst å starte med. Når du har gjort dette må du dokumentere planene og sørge for at sentrale medarbeidere på begge skolene er kjente med dem. Lagre sikkerhetskopiene eksternt Gå sammen om innkjøp av reservedeler Arkiver kopier av viktig dokumentasjon eksternt Inngå en gjensidig avtale med en annen skole eller lignende om å lagre sikkerhetskopier i deres lokaler som du kan få tilgang til om dine lokale kopier blir ødelagt. Gå sammen med andre skoler i området om å kjøpe en filserver for å ha i reserve. Dette må eventuelt vurderes nøye for å sikre at serveren er egnet for alle involverte skoler. Du må også sørge for at serveren oppbevares hos en tredjepart (kanskje leverandøren). Sørg for at du kan få tilgang til prosedyrer, kopier av programvarelisenser og viktig kontaktinformasjon (til lærere, leverandører og så videre). Lag et par mapper og lagre dem hver for seg. Oppbevar en av de hjemme (hvis dette er hensiktsmessig) eller lag en gjensidig avtale med en annen skole eller en Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 9

12 leverandør, eller la en kollega lagre en av de eksternt. Dokumenter manuelle systemer Hvis du kan ty til de manuelle metodene du brukte før innføringen av IKT må du sørge for at instruksjonene er dokumentert slik at metodene raskt kan implementeres. Dette kan innebære bruk av faksmaskin i stedet for e- post, eller at læremateriell også er tilgjengelig i trykt form (og lagret eksternt). Trinn 4 Dokumenter gjenopprettingsplanen Vi forventer ikke at du med ett skal produsere en sofistikert beredskaps- og gjenopprettingsplan. Du kan imidlertid starte med å vurdere hvilke personer som er sentrale og hvilke tjenester du ønsker å gjenopprette først. Det kan også være aktuelt å starte en diskusjon med en annen skole vedrørende gjensidige avtaler. Ikke vent med å dokumentere tankene dine til du får tid til å utarbeide hele planen, men skriv ned ting etter hvert. I en nødssituasjon vil selv en liste over viktige kontakter og telefonnumre være bedre enn ingenting. Distribuer dine planutkast til sentrale medarbeidere og hold dem oppdatert på endringer etter hvert som de utvikler seg. Du må som et minimum inkludere rektor. En kopi bør også distribueres til alle i gjenopprettinggruppen. Og det er selvfølgelig viktig at en kopi av dokumentet lagres eksternt, slik at du kan få tilgang til det selv om du ikke kommer inn i skolebygningen. Vi har laget en enkel mal for en tjenestegjenopprettingsplan (se vedlegg B) som du kan bruke som et utgangspunkt for å registrere grunnleggende informasjon du behøver. Se også vårt eksempel på en tjenestegjenopprettingsplan (vedlegg B). KONT 3.4 Gjennomgang av implementeringen En beredskaps- og gjenopprettingsplan for tjenestekontinuitet må endres hele tiden om den skal være i tråd med teknologiske endringer og endringer i skolens prioriteringer. Når du har startet med å lage beredskaps- og gjenopprettingsplaner må du gjennomgå dem ofte, for å forbedre dem og for å sikre at de er oppdaterte. Sørg for å gjøre dette til et av trinnene i endringsstyringen. En god måte å gjennomgå hva du har gjort på er å øve på det. Dikt opp et scenario som ville ført til at gjenopprettingsplanen kom til anvendelse, og lat som at dette har skjedd. Involver hele gjenopprettingsgruppen (dersom den er klar på dette stadiet). Gå gjennom trinnene i gjenopprettingsplanen. Be etterpå om tilbakemeldinger fra gruppen for tjenestegjenoppretting. Registrer eventuelle misforståelser eller forsinkelse som oppstår, slik at du kan forbedre planen. Gjennomfør ytterligere et rollespill. Ta nå for deg fremtiden og tenk deg hvilke daglige IKT- funksjoner som raskt må være gjenopprettet etter en hendelse. Må prioriteringene i gjenopprettingsplanen endres? Er det noe som mangler? Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 10

13 KONT 3.5 Implementeringsressurser Mal for en tjenestegjenopprettingsplan (se vedlegg B) Eksempel og mal for en tjenestekatalog (vedlegg C) Se implementeringsveiledningen for tjenestenivåstyring (TNS 3) for mer informasjon om hvordan du bruker denne. Eksempel og mal for en konfigurasjonsstyringsdatabase (vedlegg D) Se implementeringsveiledningen for konfigurasjonsstyring (KONF 3) for mer informasjon om hvordan du bruker denne. KONT 4 Driftsveiledning KONT 4.1 Hva må gjøres? Kontinuitetsstyring er en kontinuerlig prosess, ikke noe du gjør én gang og så er ferdig med. Du må med jevne mellomrom gjennomgå gjenopprettingsplanen og foreta følgende trinn: KONT Hold planen oppdatert Sørg for at gjenopprettingsplanen er oppdatert og i tråd med endringer i tjenester og ressurser. Dette håndteres i andre FITS- prosesser: Konfigurasjonsstyring Konfigurasjonsstyringsdatabasen bør alltid inneholde oppdatert informasjon om ressursene. I kontinuitetsstyring trenger du å vite om ressursene og informasjonen om disse har endret seg. Dersom du for eksempel har bedt en leverandør om å ha en server stående i reserve eksternt som kan brukes i en nødssituasjon, så må denne holde tritt med de tekniske spesifikasjonene på utstyret som er i bruk lokalt. Tjenestenivåstyring Tjenestekataloger og tjenestenivåavtaler må ha oppdatert informasjon om tjenestene som er i bruk og tjenestenivået som kreves. I kontinuitetsstyring trenger du å vite om tjenestene eller tjenestenivået er endret. Dersom en ny tjeneste for eksempel har blitt introdusert og denne er mer kritisk for den daglige driften ved skolen enn andre tjenester, kan dette gi endringer i prioriteringene for tjenestegjenoppretting. Endringsstyring Endringsstyring er prosessen som sikrer at andre datakilder er oppdaterte. Å implementere en ny filserveroppgradering for eksempel vil utføres via en endringsforespørsel, som vil resultere i en oppdatering i konfigurasjonsstyringsdatabasen. Hvor vellykket en gjenopprettingsplan er avhenger av hvor relevant den er når den kommer til anvendelse. Suksessen vil øke hvis du implementerer FITS- prosessene nevnt over, siden disse hjelper deg med å holde planen oppdatert. Du må også ta personalendringer med i betraktningene. Nye personer i gjenopprettingsgruppen kan medføre en ny runde med opplæring og testing av planene. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 11

14 KONT Forbedre planen I implementeringsveiledningen (KONT 3) har vi laget en svært enkel start på en gjenopprettingsplan. Vi anbefaler at du gjør noe heller enn ingenting, men forsøk å utvikle planen så mye som mulig. Fortsett med å gjennomgå hva du har gjort så langt og vurder hvilke forbedringer du kan gjøre. Har du identifisert alle dine tjenester, ressurser, risikoelementer og trusler? Er beredskapsplanene dine gode nok? Kan du forbedre planen? Kan du utvide planen? Har du behov for å trene på gjennomføring av planen, for første gang eller om igjen? KONT Forbedre mottiltakene Gjennomgå risiko og trusler og iverksett tiltak for å redusere muligheten for at de vil inntreffe. En god måte å gjøre dette på er selvfølgelig å implementere FITS- prosessene, siden disse er utformet for å forbedre den generelle stabiliteten og kvaliteten på IKT- leveransene. Prosess Servicesenter Hendelsesstyring Problemstyring Endringsstyring Konfigurasjonsstyring Utgivelsesstyring Tilgjengelighetsstyring Noen av fordelene for tjenestekontinuitet Et servicesenter er et godt og sentralt punkt for kontakt og koordinering. Denne sentraliseringen kan bidra til at du oppdager potensielle trusler og eliminerer dem før de oppstår. Hendelsesstyring gir data som benyttes i problemstyring for å identifisere trender og underliggende problemer. Uten dette ville ikke problemstyring være i stand til å forbedre fleksibiliteten og kvaliteten på tjenestene. Problemstyring dreier seg om å eliminere underliggende problemer og å identifisere trender. Dette kan fungere som et system for tidlig varsling og hjelpe deg med å forbedre feiltoleransen. Endringsstyring bidrar til å holde gjenopprettingsplanen oppdatert. Videre bidrar endringsstyring til å forbedre kvaliteten på de tekniske løsningene, og derfor også feiltoleransen. Konfigurasjonsstyring er det sentrale punktet for alle data om ressursene (konfigurasjonsenhetene) og relasjonene mellom disse. Dette er til hjelp i planlegging av endringer og bidrar til at du opprettholder feiltoleransen. Konfigurasjonsstyring avdekker også feilkilder som kan elimineres. Utgivelsesstyring dreier seg om planlegging og implementering av nye tjenester. Her tenker du på design av tjenester og her fjernes feilkilder, altså den ultimate proaktive støtte. Tilgjengelighetsstyring og kapasitetsstyring er nært knyttet til kontinuitetsstyring, siden konseptene ligner. Det handler om å holde tjenestene tilgjengelige kontinuerlig eller i henhold til kravene, og å sikre at det er tilstrekkelig behandlings- og lagringskapasitet. Forebyggende vedlikehold er en viktig del av risikostyringen og inkluderer kontroll av utstyrets tilstand samt etablering og testing av sikkerhetskopier, etablering av tiltak mot uforutsette hendelser slik som speiling av disker eller RAID og eliminasjon av feilkilder. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 12

15 Nettverksovervåking gir også verdifulle forhåndsvarsel om mulige tilgjengelighets- og kapasitetsproblemer og hjelper deg med å unngå dem. Tjenestenivåstyring Økonomistyring Tjenestenivåstyring gir innspill til kontinuitetsstyring i form av informasjon om tjenestene og deres relative betydning. Jo bedre denne prosessen er, jo bedre vil du forstå hva som kreves av kontinuitetsstyring. Hvis du har kommet så langt at du skisserer tjenestenivåavtaler med IKT- brukere har du allerede vurdert hvordan du skal oppfylle vilkårene i disse avtalene for å tilby en stabil tjeneste, og du har så smått begynt å jobbe med kontinuitetsstyring. God økonomistyring innebærer at du kun bruker det som er nødvendig på IKT og teknisk støtte. Eventuelle finansielle reserver kan brukes til å forbedre kontinuitetsstyringsprosessen ytterligere. KONT 4.2 Når må det gjøres? Operasjonelle oppgaver Hold planen oppdatert (KONT 4.1.1) Forbedre planen (KONT 4.1.2) Forbedre mottiltakene (KONT 4.1.3) Frekvens Hver gang det er en betydelig endring på tjenestene eller utstyret. Så ofte som mulig. Ta en gjennomgang minst en gang i året. Så ofte som mulig. Ta en gjennomgang minst en gang i året. KONT 4.3 Hvem gjør det? Operasjonelle oppgaver Hold planen oppdatert (KONT 4.1.1) Forbedre planen (KONT 4.1.2) Forbedre mottiltakene (KONT 4.1.3) Hvem gjør det? Kontinuitetsleder Kontinuitetsleder Kontinuitetsleder KONT 4.4 Driftsressurser Driftsressursene for kontinuitetsstyring er de verktøyene du selv har utviklet i denne og andre prosesser. Tjenestegjenopprettingsplan (vedlegg B). Se implementeringsveiledningen for kontinuitetsstyring (KONT 3) for informasjon om hvordan du lager denne. Tjenestekatalog (vedlegg C). Se implementeringsveiledningen for tjenestenivåstyring (TNS 3) for informasjon om hvordan du lager denne. Konfigurasjonsstyringsdatabase (vedlegg D). Se implementeringsveiledningen for konfigurasjonsstyring (KONF 3) for informasjon om hvordan du lager denne. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 13

16 KONT 5 Roller og ansvar KONT 5.1 Kontinuitetsleder Er ansvarlig for tjenestekontinuitet. Er prosesseier for kontinuitetsstyring. Leder utviklingen av tjenestegjenopprettingsplanen. Er den personen som påkaller tjenestegjenopprettingsplanen. Er et seniormedlem av IKT- gruppen eller teknisk støtte. Trenger ikke være teknisk. Må forstå brukernes IKT- prioriteringer. Bør ikke delegere ansvaret. Bør erstattes ved fravær. KONT 5.2 Gruppe for tjenestegjenoppretting Deltar i testing og bruk av gjenopprettingsplanen. Inkluderer teknisk personale for tekniske prosedyrer. Inkluderer brukere for testing og under selve anvendelsen. Inkluderer avdelingsrepresentanter for kommunikasjon og koordinering (i testing og anvendelse). Ledes av kontinuitetslederen. KONT 6 Gjennomgang av prosessen Formålet med denne delen er å hjelpe deg å vurdere implementeringen og den løpende driften av din kontinuitetsstyring. Videre skal du kunne sjekke din forståelse av prosessen, undersøke hvordan en vellykket implementering bør utføres og vurdere hva du har oppnådd ved å innføre kontinuitetsstyring på din skole. Dette vil hjelpe deg i forhold til å vurdere hvor vellykket innføringen har vært og samtidig peke tilbake på aktuelle deler i kontinuitetsstyringsprosessen som du bør gjennomgå på nytt for å gjøre forbedringer, dersom dette er nødvendig. Begynn med å lese oppsummeringen av prosessen for kontinuitetsstyring. Når du har frisket opp hukommelsen og betraktet din egen implementering i forhold til disse beskrivelsene bør du arbeide deg gjennom sjekklisten, for å identifisere eventuelle områder du bør se på en gang til og muligens implementere på nytt eller forsterke. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 14

17 KONT 6.1 Oppsummering av kontinuitetsstyring I beskrivelsen av kontinuitetsstyring har vi introdusert et konsept som innebærer å være forberedt til å kunne gjenopprette IKT- tjenestene om en katastrofe skulle inntreffe. Vi har fokusert på å være proaktiv ved å minimere sannsynligheten for at katastrofer som berører IKT- tjenestene inntreffer. Vi har gitt deg en oversikt over hele kontinuitetsstyringsprosessen, og en implementeringsveiledning med trinnvise instruksjoner for å hjelpe deg med å implementere en kontinuitetsstyringsprosess, og en beredskapsplan som vi mener er nødvendig og som dekker skolenes behov. Videre ga vi deg en driftsveiledning med en liste over vedvarende aktiviteter som kreves av prosessen for at du skal holde den gående og høste gevinster. Vi har også beskrevet roller og ansvar, og veiledet i tildeling av roller. Uvesentlig materiale er fjernet for å gi deg en prosess som krever et minimum av innsats og ressurser. Sjekk din forståelse av prosessen ved å gå gjennom KONT til KONT KONT Sammendrag av kontinuitetsstyring Trinn Identifiser IKT- tjenestene som er i bruk, slik at du forstår hva som må gjenopprettes og i hvilken rekkefølge. Identifiser komponentene som gjør det mulig å produsere tjenestene, slik at du forstår hva slags utstyr som trengs for å gjenopprette tjenestene. Identifiser risikoelementer og trusler som kan resultere i en katastrofal situasjon. Implementer mottiltak for å redusere risiko og trusler. Oppgaver Identifiser og dokumenter tjenestene. Denne oppgaven er en del av tjenestenivåstyring. Identifiser og dokumenter utstyr. Denne oppgaven er en del av konfigurasjonsstyringsprosessen. Ta i betraktning alle de tingene som kan skje, for eksempel: brann flom utilsiktet skade. Vurder sannsynligheten for at disse inntreffer, for eksempel så er sannsynligheten for: en flom mer sannsynlig om skolen ligger ved en elv som har en tendens til å gå utover sine bredder utilsiktet skade på en filserver mer sannsynlig om den står i et klasserom og ikke i et dedikert og sikret rom. Tiltak for å redusere risiko og trusler er den proaktive delen av kontinuitetsstyring. Dersom vi tar utgangspunkt i noen av eksemplene over kan mottiltakene inneholde: å plassere så mye som mulig av datamaskininfrastrukturen og utstyret i en etasje høyt oppe i bygningen, for å minimere risikoen for vannskader ved en flom å plassere filserveren utenfor rekkevidde for folk flest og i skap eller installasjoner beregnet på formålet, for å beskytte den fra ferdsel i klasserommet. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 15

18 Lag beredskapsplaner som kan påkalles dersom en katastrofe som berører IKT- tjenestene inntreffer. Utarbeid en plan som hjelper deg med å gjenopprette IKT- tjenestene. Dette kan omfatte bruk av midlertidige tjenester i andre lokaler eller du kan fokusere utelukkende på gjenoppretting av den opprinnelige tjenesten der den er plassert. Sistnevnte vil trolig ta lengre tid, avhengig av katastrofens omfang og faktorer som tilgang til lokaler og muligheten til å skaffe erstatningsutstyr. Førstnevnte kan være å foretrekke hvis en snarlig gjenoppretting er prioritert. Du vil imidlertid trenge ekstra ressurser som tilgang til alternative lokaler og utstyr, noe du ikke trenger ved gjenoppretting av den opprinnelige tjenesten. KONT Hva du kan forvente etter å ha implementert kontinuitetsstyring En økt bevissthet rundt muligheten for at uforutsette ting kan skje. En økt bevissthet rundt betydningen og prioriteringen av IKT- tjenestene. IKT- ansatte, sluttbrukere og leverandører som inngår i en beredskapsplan vet hva som forventes av dem. Du har tenkt mer på feiltoleranse og mulige risikoelementer som kan påvirke tilgjengeligheten for IKT- tjenestene, og du overlater mindre til tilfeldighetene. KONT Hva du bør ha oppnådd gjennom kontinuitetsstyring Du har opprettet en tjenestekatalog som dokumenterer alle IKT- tjenester som er i bruk. Du har en konfigurasjonsstyringsdatabase med informasjon om alt IKT- utstyr. Du har utarbeidet en beredskapsplan som kan påkalles dersom en katastrofe eller ulykke inntreffer. Du har øvd på bruk av beredskapsplanen med alle involverte. Du lagrer kopier av beredskapsplanen på sikre steder, både lokalt og eksternt. Du holder beredskapsplanen oppdatert i henhold til endringer i IKT- tjenestene og brukerens behov. Du har så langt det er mulig nøytralisert alle risikoelementer og trusler mot IKT- tjenestene. KONT Fordeler med å ha implementert kontinuitetsstyring I tilfelle en ulykke eller katastrofe inntreffer kan du gjenopprette IKT- tjenestene i riktig rekkefølge ut i fra deres betydning for skolen. Det å ha en beredskapsplan betyr at du vil tape lite tid på å reagere og gjenopprette tjenestene etter en ulykke eller katastrofe. Det å simulere et katastrofescenario hjelper folk til å forberede seg mentalt på en slik hendelse. Det er mindre sannsynlig at en ulykke eller katastrofe inntreffer, fordi du har erkjent og minimert risiko og trusler. Tjenestekontinuitet og katastrofegjenoppretting er i samsvar med skolens og IKT- strategiens generelle behov, ikke bare i samsvar med strategien for teknisk støtte. Det er en klarere forståelse for betydningen og rangeringen av IKT- tjenesten. Samt et bedre fokus på ressursene i det daglige, ikke bare i katastrofesituasjoner. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 16

19 KONT 6.2 Sjekkliste Bruk denne sjekklisten til å identifisere områder ved kontinuitetsstyring som ikke har vært vellykket. Forbedre deretter disse områdene, ved å gjennomgå og implementere relevante deler av FITS- prosessen på nytt. Kjennetegn for en vellykket implementering Deler av FITS du kan gjennomgå på nytt dersom implementeringen ikke har vært vellykket frem til nå Du har tildelt roller og ansvar. KONT Tildeling av roller og ansvar i kontinuitetsstyring Deltakerne i kontinuitetsstyringsprosessen forstår den. Du har identifisert og dokumentert IKT- tjenestene og utstyret. Risikoelementer og trusler mot IKT- tjenestene og utstyret er identifisert. KONT 2 KONT 3.3 KONT 3.3 Oversikt Trinn 1 Identifiser tjenester og ressurser Trinn 2 Identifiser risikoelementer og trusler Du har utarbeidet beredskapsplaner. KONT 3.3 Trinn 3 Utarbeid beredskapsplaner Du har utarbeidet en tjenestegjenopprettingsplan. Du oppdaterer gjenopprettingsplanen etter hvert som det gjøres endringer på IKT- tjenestene. Gjenopprettingsplanen er så omfattende som mulig. Du har så langt det lar seg gjøre implementert mottiltak for risikoelementer og trusler. KONT 3.3 KONT KONT 4.2 KONT 4.3 KONT KONT Trinn 4 Dokumenter gjenopprettingsplanen Hold planen oppdatert Når må det gjøres? Hvem gjør det? Forbedre planen Forbedre mottiltakene Hvis alle de ovennevnte kjennetegn er tilstede på din skole så vil vi gratulere deg med å ha implementert en vellykket kontinuitetsstyringsprosess! De neste trinnene er å fortsette å drive prosessen slik den er beskrevet i driftsveiledningen for kontinuitetsstyring (KONT 4), og å etablere prosessen skikkelig. Gjennomgå denne sjekklisten med jevne mellomrom, som en hjelp til å kontrollere at alle ansvarlige fortsetter med å utføre alle aspekter ved prosessen. Ved hjelp av referansene ovenfor kan du adressere eventuelle mangler etter hvert som de inntreffer. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 17

20 Vedlegg Vedlegg A Tjeneste Utskrift Eksempel på tjenester Utstyr som kreves for å kunne tilby tjenesten Skriver, datamaskin, kabel, blekkpatron, papir, driver, elektrisk strøm. Tekstbehandling Internett- tilgang Delt datalagring Datamaskin, operativsystem, tekstbehandlingsprogram, elektrisk strøm. Datamaskin, operativsystem, nettleserprogram, kommunikasjonstilkobling, Internett- leverandør, elektrisk strøm. Filserver, datamaskin, nettverksoperativsystem, datamaskinens operativsystem, rutere, svitsjer, huber, nettverkskabler, kommunikasjonstilkoblinger, elektrisk strøm. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 18

FITS Tilgjengelighets- og kapasitetsstyring

FITS Tilgjengelighets- og kapasitetsstyring FITS Tilgjengelighets- og kapasitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS tilgjengelighets- og kapasitetsstyring Innhold TKS 1 Introduksjon... 1 TKS 2 Oversikt...

Detaljer

FITS Utgivelsesstyring

FITS Utgivelsesstyring FITS Utgivelsesstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS utgivelsesstyring Innhold US 1 Introduksjon... 1 US 2 Oversikt... 1 US 3 Implementeringsveiledning... 5 US

Detaljer

FITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS endringsstyring Innhold ES 1 Introduksjon... 1 ES 2 Oversikt... 1 ES 3 Implementeringsveiledning... 4 ES 4 Driftsveiledning...

Detaljer

FITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS økonomistyring Innhold ØS 1 Introduksjon... 1 ØS 2 Oversikt... 1 ØS 3 Implementeringsveiledning... 4 ØS 4 Driftsveiledning...

Detaljer

FITS Konfigurasjonsstyring

FITS Konfigurasjonsstyring FITS Konfigurasjonsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS konfigurasjonsstyring Innhold KONF 1 Introduksjon... 1 KONF 2 Oversikt... 1 KONF 3 Implementeringsveiledning...

Detaljer

FITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS ordliste Om bruken av dette materialet Becta 2004 Dette materialet kan gjengis kostnadsfritt, i hvilket som helst format

Detaljer

FITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS introduksjon Innhold FITS 1 Hva er FITS?... 1 FITS 2 Komme i gang... 2 FITS 3 En komplett oversikt over FITS...

Detaljer

IKT- drift slik det burde være. Læring for framtiden, Oslo 23.10.2013 Annette Grande og Snorre Løvås

IKT- drift slik det burde være. Læring for framtiden, Oslo 23.10.2013 Annette Grande og Snorre Løvås IKT- drift slik det burde være Læring for framtiden, Oslo 23.10.2013 Annette Grande og Snorre Løvås Innhold Hva FITS er, og hva det ikke er Oversikt over rammeverket Gevinster med FITS Kursene og litt

Detaljer

FITS Hendelsesstyring

FITS Hendelsesstyring FITS Hendelsesstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS hendelsesstyring Innhold HS 1 Introduksjon... 1 HS 2 Oversikt... 1 HS 3 Implementeringsveiledning... 9 HS 4

Detaljer

Hvordan velge en leverandør for cloud backup

Hvordan velge en leverandør for cloud backup Hvordan velge en leverandør for cloud backup WHITEPAPER Hvorfor bør du beskytte dine data? Før eller senere via skade, uhell eller feil er det statistisk sannsynlig at du vil miste verdifull data. Flere

Detaljer

FITS Nettverksovervåking

FITS Nettverksovervåking FITS Nettverksovervåking Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking Innhold NO 1 Introduksjon... 1 NO 2 Oversikt... 1 NO 3 Implementeringsveiledning... 4

Detaljer

Hvilken backup-løsning er best og hvorfor sikre dine data?

Hvilken backup-løsning er best og hvorfor sikre dine data? Hvilken backup-løsning er best og hvorfor sikre dine data? WHITEPAPER Hvilken backup-løsning er best og hvorfor sikre dine data? Etabler verdi av data for backup. Denne veiledningen er laget for å hjelpe

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

FITS Forebyggende vedlikehold

FITS Forebyggende vedlikehold FITS Forebyggende vedlikehold Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS forebyggende vedlikehold Innhold FV 1 Introduksjon... 1 FV 2 Oversikt... 1 FV 3 Implementeringsveiledning...

Detaljer

Bilag 6 Vedlegg 3 Definisjoner

Bilag 6 Vedlegg 3 Definisjoner Bilag 6 Vedlegg 3 Definisjoner Saksnummer 13/00203 1 / 7 Versjonshåndtering Versjon Dato Initiert av Endringsårsak 0.1 16.05.2013 Difi Dokument distribuert til tilbydere 02. 01.11.2013 Difi Ny definisjon

Detaljer

FITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS servicesenter Innhold SS 1 Introduksjon... 1 SS 2 Oversikt... 1 SS 3 Implementeringsveiledning... 11 SS 4 Driftsveiledning...

Detaljer

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik

Detaljer

HMS-forum 2013. Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger

HMS-forum 2013. Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger HMS-forum 2013 Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger Arild A. Danielsen Risk Manager arild.danielsen@fada.no 1 Risikovurdering Det vanlige er at risiko er et uttrykk

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være

Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være utenfor vår kontroll, og vi kan ikke garantere at du vil ha

Detaljer

Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere. Løsningen er Feide (Felles Elektronisk IDEntitet)

Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere. Løsningen er Feide (Felles Elektronisk IDEntitet) Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere Løsningen er Feide (Felles Elektronisk IDEntitet) Senter for IKT i utdanningen har et ansvar for innføring av Feide i grunnopplæringa

Detaljer

3.4 RISIKOSTYRING. Hva er risiko? Risikostyring Metoder for risikoanalyse

3.4 RISIKOSTYRING. Hva er risiko? Risikostyring Metoder for risikoanalyse 3.4 RISIKOSTYRING Hva er risiko? Risikostyring Metoder for risikoanalyse I design av kvalitet og prosesser må vi forebygge farlige forhold og uønskede hendelser. Som en generell regel gjelder 80/20-regelen

Detaljer

Møtedato: 29. april 2015 Arkivnr.: Saksbeh/tlf: Sted/Dato: Hilde Rolandsen/Oddvar Larsen Bodø, 17.4.2015

Møtedato: 29. april 2015 Arkivnr.: Saksbeh/tlf: Sted/Dato: Hilde Rolandsen/Oddvar Larsen Bodø, 17.4.2015 Møtedato: 29. april 2015 Arkivnr.: Saksbeh/tlf: Sted/Dato: Hilde Rolandsen/Oddvar Larsen Bodø, 17.4.2015 Styresak 46-2015/3 Riksrevisjonens kontroll med forvaltningen av statlige selskaper for 2013. Dokument

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Service Level Management - ITIL Dato: 12.02.2009 Versjon 1.1 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets Service

Detaljer

Denne lisensavtalen for sluttbrukere gjelder for deg hvis du har ervervet produktet utenfor USA og Canada.

Denne lisensavtalen for sluttbrukere gjelder for deg hvis du har ervervet produktet utenfor USA og Canada. Denne lisensavtalen for sluttbrukere gjelder for deg hvis du har ervervet produktet utenfor USA og Canada. Denne lisensavtalen for sluttbrukere ( Lisensavtalen ) er en juridisk avtale mellom deg og TomTom

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Fullstendig ytelsesbehandling

Fullstendig ytelsesbehandling Fullstendig ytelsesbehandling Fungerer også med Windows XP og Windows Vista 2013 Oppgrader og ta ansvar for datamaskinens ytelse med et kraftig og raskt program. Nedlasting og installasjon av Powersuite

Detaljer

1. Forord. Lykke til videre med beredskapsarbeidet.

1. Forord. Lykke til videre med beredskapsarbeidet. 1. Forord Oppland fylkeskommune ser behovet for en «Veileder i krise- og beredskapsarbeid» til støtte for det arbeidet som skal gjennomføres i alle enheter. Veilederen er et arbeidsgrunnlag og verktøy

Detaljer

Hvordan komme i gang med å etablere et styringssystem etter ISO 14001?

Hvordan komme i gang med å etablere et styringssystem etter ISO 14001? Hvordan komme i gang med å etablere et styringssystem etter ISO 14001? Skal du etablere et styringssystem for ytre miljø, men ikke vet hvor du skal starte? Forslaget nedenfor er forslag til hvordan du

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Dilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr.

Dilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr. Ali er ansatt i kommunen. Han har ansvar for utbetaling av økonomisk støtte til brukere med ulik grad av uførhet. En av brukerne han er ansvarlig for, deltar på flere aktiviteter på et aktivitetssenter

Detaljer

Digitale signaturer Kostnadsbesparelsen ved å eliminere papirbaserte godkjennelser er mer enn kr 50.000 pr. ansatt med fullmakt til å signere pr. år!

Digitale signaturer Kostnadsbesparelsen ved å eliminere papirbaserte godkjennelser er mer enn kr 50.000 pr. ansatt med fullmakt til å signere pr. år! Digitale signaturer Kostnadsbesparelsen ved å eliminere papirbaserte godkjennelser er mer enn kr 50.000 pr. ansatt med fullmakt til å signere pr. år! En kan tenke at prisen på papir er så lave i dag, så

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING Ved å sette opp og lage en Preoday App og E-handelsløsning for ditt utsalgssted eller restaurant godtar du disse vilkårene. Hvis du ikke godtar vilkårene,

Detaljer

Intern arbeidsfordeling i helse vest IKT. ITIL beste praksis i IKT forvaltning John Kåre Knudsen, gruppeleder kliniske systemer

Intern arbeidsfordeling i helse vest IKT. ITIL beste praksis i IKT forvaltning John Kåre Knudsen, gruppeleder kliniske systemer Intern arbeidsfordeling i helse vest IKT ITIL beste praksis i IKT forvaltning John Kåre Knudsen, gruppeleder kliniske systemer Mål med presentasjonen Forsøke å gi et innblikk i hvordan verden ser ut for

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre

Detaljer

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:

Detaljer

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.

Detaljer

Veiledning. Temaveiledning i risikoanalyse. For risikofylte forbrukertjenester

Veiledning. Temaveiledning i risikoanalyse. For risikofylte forbrukertjenester Veiledning Temaveiledning i risikoanalyse For risikofylte forbrukertjenester Utgitt av: Direktoratet for samfunnssikkerhet og beredskap (DSB) 2007 ISBN: 978-82-7768-102-3 Grafisk produksjon: Capella Media

Detaljer

Hva, Hvorfor og litt om Hvordan

Hva, Hvorfor og litt om Hvordan Dokumentasjon Hva, Hvorfor og litt om Hvordan Basert på materiale fra SAGE og andre kilder Hva skal du dokumentere Dokumentere for ditt spesifikke miljø/behov Kilder som er eksterne er ikke tilgjengelig

Detaljer

Hurtigstartveiledning. ActivEngage. Hurtigstartveiledning

Hurtigstartveiledning. ActivEngage. Hurtigstartveiledning Hva er nytt? 2 Registrering 4 Avstemming 9 Avstemmingsresultater 16 Mer informasjon 17 TP1780-NO nummer 2 2010 Promethean Limited. Med enerett. Denne veiledningen følger med produktet. Den kan kun kopieres

Detaljer

Ren glede TEMA: RISIKO

Ren glede TEMA: RISIKO Ren glede TEMA: RISIKO Risiko Systematisk risikostyring Formålet med systematisk risikostyring er å bevare og videreutvikle virksomhetsverdier for alle berørte parter og begrense fremtidige tap. Nødvendige

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea

Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Steinar Aalvik steinar.aalvik@atea.no

Detaljer

Utvalg Utvalgssak Møtedato Namsos Oppvekst, omsorg og kultur 01.10.2015

Utvalg Utvalgssak Møtedato Namsos Oppvekst, omsorg og kultur 01.10.2015 Namsos kommune Oppvekstsjefen i Namsos Saksmappe: 2015/7443-1 Saksbehandler: Knut H. Storeide Saksframlegg Prøveprosjekt med nettbrett i skolen Utvalg Utvalgssak Møtedato Namsos Oppvekst, omsorg og kultur

Detaljer

Ofte stilte spørsmål.

Ofte stilte spørsmål. Ofte stilte spørsmål. Spm.1 Hvordan kan det dokumenteres / bevises at de ansatte er kjent med visjon, formål og kvalitetspolitikk? SVAR.1 Dette kan vises gjennom samme type tilbakemeldinger fra hver av

Detaljer

IKT-drift slik det burde være

IKT-drift slik det burde være IKT-drift slik det burde være Vil du få til en bedre IT drift, men synes ITIL-kurs for hele avdelingen er dyrt? ekommune 2012, Trondheim 2012-09-24 Snorre Løvås @snorrelo Innhold Om Senter for IKT i utdanningen

Detaljer

Nasjonalt risikobilde nye utfordringer

Nasjonalt risikobilde nye utfordringer Nasjonalt risikobilde nye utfordringer Avdelingsleder Erik Thomassen ESRA-seminar Endret risikobilde - sårbarhet i transportsektoren Onsdag 8. februar 2012 kl 11:30-15:30 1 Forebygge Redusere sårbarhet

Detaljer

Brukerveiledning: Innsending av digitale tilbud

Brukerveiledning: Innsending av digitale tilbud Brukerveiledning: Innsending av digitale tilbud Registrering For å kunne delta i nettbaserte anbud må du først registrere organisasjonen din på Negometrixplattformen. Negometrix-plattformen er webbasert,

Detaljer

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 6.2.11 Gjennomgå avtaleverket for å få på plass databehandleravtaler med driftsleverandørene 6.2.7 Pasientreiser

Detaljer

Erfaringsdokumentasjon fra. gjennomførte e-handelsprosjekter

Erfaringsdokumentasjon fra. gjennomførte e-handelsprosjekter Erfaringsdokumentasjon fra gjennomførte e-handelsprosjekter Formålet med vårt samarbeid med Difi Dele erfaringer Øke forståelsen for omfanget av et e-handelsprosjekt Hva kan vi lære av tidligere erfaringer?

Detaljer

inattika Artikkel inattikas metode for risikohåndtering ved næringsbygg 03.11.2009, Sigurd Hopen inattika AS, Copyright 2009 Alle rettigheter

inattika Artikkel inattikas metode for risikohåndtering ved næringsbygg 03.11.2009, Sigurd Hopen inattika AS, Copyright 2009 Alle rettigheter inattika Artikkel inattikas metode for risikohåndtering ved næringsbygg 03.11.2009, Sigurd Hopen inattika AS, Copyright 2009 Alle rettigheter Risikovurdering av eiendommer med inattika Dokumentet beskriver

Detaljer

Mer enn flåteadministrasjon

Mer enn flåteadministrasjon Mer enn flåteadministrasjon www.toyota-forklifts.no Hvordan kan jeg øke sikkerheten i truckflåten? Hvordan reduserer jeg skadekostnadene? Hva er den optimale størrelsen på truckflåten? Hvem kan jeg diskutere

Detaljer

IKT-servicefaget. o Direktemelding: Skype/MSN etc. o IP-telefoni. o Nye former. Fillagring. Brukerstøtte/helpdesk. Utskriftstjenester

IKT-servicefaget. o Direktemelding: Skype/MSN etc. o IP-telefoni. o Nye former. Fillagring. Brukerstøtte/helpdesk. Utskriftstjenester IKT-servicefaget Systemdrift og systemovervåking Hovedområdet omfatter systemdrift i henhold til avtaler om leveranse av IKTtjenester og gjeldende regelverk for helse, miljø og sikkerhet. Oppsett av arbeidsplass

Detaljer

Derfor er forretningssystemet viktig for bedriften

Derfor er forretningssystemet viktig for bedriften Innhold Derfor er forretningssystemet viktig for bedriften... 2 Når er det på tide å bytte forretningssystem?... 2 Velg riktig forretningssystem for din bedrift... 3 Velg riktig leverandør... 4 Standard

Detaljer

Helhetlig ROS i Trondheim kommune. Senior sikkerhetsrådgiver Eliin Rødal 20. november 2013 Dialogkonferanse, Klimatilpasning Vestfold

Helhetlig ROS i Trondheim kommune. Senior sikkerhetsrådgiver Eliin Rødal 20. november 2013 Dialogkonferanse, Klimatilpasning Vestfold Helhetlig ROS i Trondheim kommune Senior sikkerhetsrådgiver Eliin Rødal 20. november 2013 Dialogkonferanse, Klimatilpasning Vestfold Safetec er en ledende leverandør av risikostyringstjenester. Med en

Detaljer

Erfaringer, tiltak og beredskapsplaner. Seksjonsleder Overvåking og kontroll Skh Sykehuspartner

Erfaringer, tiltak og beredskapsplaner. Seksjonsleder Overvåking og kontroll Skh Sykehuspartner Hendelser i 2012 Erfaringer, tiltak og beredskapsplaner Hanne Løkstad Seksjonsleder Overvåking og kontroll Skh Sykehuspartner Innhold Kort gjennomgang av de største beredskapshendelsene innenfor IKT i

Detaljer

Å sette lesingen i system!

Å sette lesingen i system! Å sette lesingen i system! Det finnes trolig ikke en rektor, spesialpedagog eller lærer som ikke vil skrive under på at lesing er en av de viktigste ferdighetene elevene skal tilegne seg i løpet av grunnskolen.

Detaljer

SIKKER JOBB-ANALYSE (SJA) EBL Konferanse, 20. 21. oktober 2009 Terje Evensen HMS Konsulent

SIKKER JOBB-ANALYSE (SJA) EBL Konferanse, 20. 21. oktober 2009 Terje Evensen HMS Konsulent SIKKER JOBB-ANALYSE (SJA) EBL Konferanse, 20. 21. oktober 2009 Terje Evensen HMS Konsulent - hvordan komme i gang - tips om bruk - suksessfaktorer - fallgruber - spørsmål/diskusjon HMS- Helse, Miljø og

Detaljer

IT i skolen Den Norske Dataforening Ålesund 26. oktober 2005 Av Knut Yrvin. Lysark kun til fri kopiering

IT i skolen Den Norske Dataforening Ålesund 26. oktober 2005 Av Knut Yrvin. Lysark kun til fri kopiering Erfaringer fra 5 norske kommuner Sentralisert drift av åpne kildekodeløsninger Teknologi og økonomi Klienttyper Reaktiv og proaktiv drift Kostnader Rapporten: http://developer.skolelinux.no/ressurssparing.html

Detaljer

DU BØR LESE DENNE AVTALE NØYE FØR DU STARTER Å BRUKE PROGRAMVAREN. BRUK AV PROGRAMVAREN INDIKERER AT DU HAR AKSEPTERT VILKÅRENE I DENNE AVTALE.

DU BØR LESE DENNE AVTALE NØYE FØR DU STARTER Å BRUKE PROGRAMVAREN. BRUK AV PROGRAMVAREN INDIKERER AT DU HAR AKSEPTERT VILKÅRENE I DENNE AVTALE. LISENSAVTALE FOR SLUTTBRUKER AV SONY PROGRAMVARE DU BØR LESE DENNE AVTALE NØYE FØR DU STARTER Å BRUKE PROGRAMVAREN. BRUK AV PROGRAMVAREN INDIKERER AT DU HAR AKSEPTERT VILKÅRENE I DENNE AVTALE. VIKTIG LES

Detaljer

Rollebeskrivelser e-handel

Rollebeskrivelser e-handel Rollebeskrivelser e-handel I dette dokumentet beskrives roller tilknyttet e-handelsprosessen. Beskrivelsen av de ulike rollene er retningsgivende, men må tilpasses den enkelte virksomhet. Følgende roller

Detaljer

Rutiner for rapportering av bygningsmessige endringer, avvik og uønskede hendelser i Espira Barnehager

Rutiner for rapportering av bygningsmessige endringer, avvik og uønskede hendelser i Espira Barnehager Rutiner for rapportering av bygningsmessige endringer, avvik og uønskede hendelser i Espira Barnehager side 1 av 6 Innhold 1 Innledning... 2 2 Bygningsmessige utbedringer... 3 2.1 Formål... 3 2.2 Hva skal

Detaljer

Personvernerklæring Samtykke Direktechat Informasjonskapsler Skreddersydde e-poster til markedsføringsformål

Personvernerklæring Samtykke Direktechat Informasjonskapsler Skreddersydde e-poster til markedsføringsformål Personvernerklæring Det kan hende at denne personvernerklæringen («Personvernerklæringen») endres fra tid til annen. Vi kommer ikke nødvendigvis til å melde fra om endringer, så sørg for at du besøker

Detaljer

et veldrevet, lønnsomt og lokalt forankret energiverk som tilbyr riktige tjenester, god service og informasjon.

et veldrevet, lønnsomt og lokalt forankret energiverk som tilbyr riktige tjenester, god service og informasjon. Med en historie som går tilbake til stiftelsen av aksjeselskapet Ofoten Jernmalmgruber i 1935, kan Evenes Kraftforsyning AS i 2010 feire 75 år som lokal kraftleverandør. Vi har i dag nettkunder innen offentlig

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Service Desk, Incident Management og Problem Management - ITIL Dato: 02.02.2009 Versjon 1.1 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema

Detaljer

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Risk Management Trusselvurderinger og sikkerhet for personell i skoler EMSS 26.11.2015 Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Lov om arbeidsmiljø, arbeidstid og stillingsvern

Detaljer

Mamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey

Mamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey Mamut Open Services Mamut Kunnskapsserie Kom i gang med Mamut Online Survey Kom i gang med Mamut Online Survey Innhold MAMUT ONLINE SURVEY... 1 KOM I GANG MED MAMUT ONLINE SURVEY... 3 MAMUT-BRUKERE: OPPRETT

Detaljer

OPPLÆRING E04 01.03.96 FOR IMPLEMENTERING HBO ASO ETA E03 02.02.96 FOR IMPLEMENTERING HBO ASO ETA A02 24.01.96 INTERN UTGAVE HBO ASO

OPPLÆRING E04 01.03.96 FOR IMPLEMENTERING HBO ASO ETA E03 02.02.96 FOR IMPLEMENTERING HBO ASO ETA A02 24.01.96 INTERN UTGAVE HBO ASO Side: 1 av 10 DOKUMENT TITTEL: OPPLÆRING LEVERANDØR OSLO HOVEDFLYPLASS AS E04 01.03.96 FOR IMPLEMENTERING HBO ASO ETA E03 02.02.96 FOR IMPLEMENTERING HBO ASO ETA A02 24.01.96 INTERN UTGAVE HBO ASO A01

Detaljer

INNOVASJON, VELFERDSTEKNOLOGI OG LÆRING. Hanne Hedeman 2015

INNOVASJON, VELFERDSTEKNOLOGI OG LÆRING. Hanne Hedeman 2015 INNOVASJON, VELFERDSTEKNOLOGI OG LÆRING Hanne Hedeman 2015 Innovasjon dreier seg om nyskapning. Innovasjon er å se muligheter og å være i stand til å føre disse muligheter ut i livet på en verdiskapende

Detaljer

Risiko- og sårbarhetsanalyse. (ROS) 2003 knyttet til. finansforetakenes bruk av. Informasjons- og. Kommunikasjonsteknologi (IKT)

Risiko- og sårbarhetsanalyse. (ROS) 2003 knyttet til. finansforetakenes bruk av. Informasjons- og. Kommunikasjonsteknologi (IKT) Risiko- og sårbarhetsanalyse (ROS) 2003 knyttet til finansforetakenes bruk av Informasjons- og Kommunikasjonsteknologi (IKT) Kredittilsynet, 20. november 2003 Side 2 Risiko- og sårbarhetsanalyse (ROS)

Detaljer

Risikostyring Intern veiledning

Risikostyring Intern veiledning Risikostyring Intern veiledning Versjon 1.0 Dette dokumentet er basert på «Risikostyring i staten, håndtering av risiko i mål og resultatstyringen», desember 2008 og «Risikostyring og intern kontroll i

Detaljer

Mer kontroll, effektivitet og åpenhet. Accounts Payable Canon Business Solutions

Mer kontroll, effektivitet og åpenhet. Accounts Payable Canon Business Solutions Mer kontroll, effektivitet og åpenhet Accounts Payable Canon Business Solutions Form Accounts Payable prosessen slik du vil ha den Enkle løsninger bygget for bedriften Her blir du introdusert for en enklere

Detaljer

(UOFFISIELL OVERSETTELSE)

(UOFFISIELL OVERSETTELSE) NOR/312R0207.tona OJ L 72/2012, p. 28-31 COMMISSION REGULATION (EU) No 207/2012 of 9 March 2012 on electronic instructions for use of medical devices. (UOFFISIELL OVERSETTELSE) EUROPAKOMMISJONEN HAR KOMMISJONSFORORDNING

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

LEAN ER en arbeidsmåte som tar

LEAN ER en arbeidsmåte som tar LEAN ABC Andre utgave INNHOLD HVA ER LEAN LEAN STIKKORD FASER I INNFØRINGSPROSJEKTENE LEAN I DAGLIG DRIFT Lean A B C er under kontinuerlig forbedring K:\Bølgen innføringsprosjekt\verktøykasse 2012\Fra

Detaljer

Utviklingsprosjekt: Endring av beredskapsorganisering i Helse Fonna HF. Nasjonalt topplederprogram. Anne Hilde Bjøntegård

Utviklingsprosjekt: Endring av beredskapsorganisering i Helse Fonna HF. Nasjonalt topplederprogram. Anne Hilde Bjøntegård Utviklingsprosjekt: Endring av beredskapsorganisering i Helse Fonna HF Nasjonalt topplederprogram Anne Hilde Bjøntegård Bakgrunn og organisatorisk forankring for prosjektet De siste års hendelser nasjonalt

Detaljer

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane.

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane. Forskrift om sikring på jernbane Kapittel 1. Innledende bestemmelser 1-1. Formål Formålet med denne forskriften er at jernbanevirksomheten skal arbeide systematisk og proaktivt for å unngå tilsiktede uønskede

Detaljer

Selskapene oppfordres til å vurdere og følge opp følgende tiltak:

Selskapene oppfordres til å vurdere og følge opp følgende tiltak: Selskapene oppfordres til å vurdere og følge opp følgende tiltak: 1. Arbeidsplanlegging / arbeidsutførelse/ lederansvar 2. Kunnskap/ / lederansvar 3. Kunnskap/ 4. Kunnskap/ (M/O) 5. Styringssystemer 6.

Detaljer

Administratorveiledning

Administratorveiledning Administratorveiledning Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Representant i EF-området Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Detaljer

Risiko og sårbarhetsanalyser

Risiko og sårbarhetsanalyser Risiko og sårbarhetsanalyser Et strategisk verktøy i sertifiseringsprosessen ISO 14001 Nasjonal miljøfaggruppe 30.05.13 Miljørådgiver Birte Helland Gjennomgang Teoretisk gjennomgang av hva risiko er Hvorfor

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Skjema for egen evaluering

Skjema for egen evaluering Underlagt taushetsplikt etter energiloven 9-3 jf bfe 6-2. Unntatt fra innsyn etter offentleglova 13. (når utfylt) Skjema for egen evaluering Beskyttelse av driftskontrollsystem Dato for gjennomgang: Ansvarlig

Detaljer

ALVORLIGE HENDELSER I BARNEHAGER OG UTDANNINGSINSTITUSJONER En veiledning for beredskapsplanlegging

ALVORLIGE HENDELSER I BARNEHAGER OG UTDANNINGSINSTITUSJONER En veiledning for beredskapsplanlegging ALVORLIGE HENDELSER I BARNEHAGER OG UTDANNINGSINSTITUSJONER En veiledning for beredskapsplanlegging Formål Formålet med veilederen er å styrke bevisstheten om og betydningen av gode og oppdaterte beredskapsplaner

Detaljer

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT Berlevåg kommune Overordnet ROS analyse Risiko og sårbarhetsanalyse for Beredskapsavdelingen Innhold INNLEDNING... 3 KATEGORISERING AV SANNSYNLIGHET OG KONSEKVENS... 3 STYRENDE DOKUMENTER... 3 VURDERING

Detaljer

KommITs lederkurs i gevinstrealisering

KommITs lederkurs i gevinstrealisering KommITs lederkurs i gevinstrealisering Økonomiforum i Skien 4. juni 2015 Grete Kvernland-Berg, PA Consulting Group Liza Nienova, PA Consulting Group Plan for dagen 13:30 Introduksjon 13:50 14:20 14:30

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

IT i skolen Den Norske Dataforening Ålesund 25. oktober 2005 Av Knut Yrvin. Lysark kun til fri kopiering

IT i skolen Den Norske Dataforening Ålesund 25. oktober 2005 Av Knut Yrvin. Lysark kun til fri kopiering Erfaringer med bruk av fri programvare Brukbarhet Driftsøkonomi IT i skolen Den Norske Dataforening Ålesund 25. oktober 2005 Av Knut Yrvin. Lysark kun til fri kopiering La oss rydde en ting unna Høsten

Detaljer

Risikoanalyse i arkivarbeidet Ta sjansen?

Risikoanalyse i arkivarbeidet Ta sjansen? Risikoanalyse i arkivarbeidet Ta sjansen? Jorunn Bødtker, 23. mars 2010 1 Risikoanalyse - NA 23.3.2010 - Jorunn Bødtker Begreper Norsk standard 5814:2005 og ISO 27002 Risiko: Muligheten for å lide tap

Detaljer

Menneskelige og organisatoriske risikofaktorer i en IO-kontekst

Menneskelige og organisatoriske risikofaktorer i en IO-kontekst Menneskelige og organisatoriske risikofaktorer i en IO-kontekst The interplay between integrated operations and operative risk assessments and judgements in offshore oil and gas Doktoravhandling Siri Andersen

Detaljer

Akkumulert risikovurdering oktober 2015

Akkumulert risikovurdering oktober 2015 Akkumulert risikovurdering oktober 201 Sannsynlighet 1 Risiko for driftsstans i PRO og NISSY som følge av svakheter i løsning levert fra (6) Risiko for at Mine pasientreiser blir levert forsinket med redusert

Detaljer

Beredskapsdagen 2014. Øyvind S. Hagen Styreleder NHO Vestfold

Beredskapsdagen 2014. Øyvind S. Hagen Styreleder NHO Vestfold Beredskapsdagen 2014 Øyvind S. Hagen Styreleder NHO Vestfold Vi spurte våre 1000 medlemmer gjennom en Quest Back 94 responderte Hva svarte de? Er næringslivet opptatt av god beredskap? Har næringslivet

Detaljer

Veileder i planlegging og gjennomføring av IKT-øvelser

Veileder i planlegging og gjennomføring av IKT-øvelser Veileder i planlegging og gjennomføring av IKT-øvelser Denne veilederen tar for seg hvordan man kan planlegge og gjennomføre øvelser med tema informasjonssikkerhet. Det forutsettes ikke at leseren har

Detaljer

SJEKKLISTE FOR EGENREVISJON

SJEKKLISTE FOR EGENREVISJON KSL-STANDARD Versjon 10, oktober 2014 bokmål SJEKKLISTE FOR EGENREVISJON 11 - Inn på tunet Navn: Dato for utført egenrevisjon: Produsentnr.: Underskrift: 11.0 IPT-VERKTØY: MÅL OG ORGANISERING Ja Nei Ikke

Detaljer

RISIKOANALYSER Seniorrådgiver Arild Johansen Sola Strandhotell 30. mars 2011

RISIKOANALYSER Seniorrådgiver Arild Johansen Sola Strandhotell 30. mars 2011 RISIKOANALYSER Seniorrådgiver Arild Johansen Sola Strandhotell 30. mars 2011 Disposisjon Hvorfor gjennomføre risikoanalyser? Sentrale begreper i risikoanalyser Gjennomgang av hovedtyper risikoanalyser

Detaljer

Vedlegg 1 til retningslinje 088 - Norsk olje og gass anbefalte retningslinjer for felles modell for arbeidstillatelser.

Vedlegg 1 til retningslinje 088 - Norsk olje og gass anbefalte retningslinjer for felles modell for arbeidstillatelser. Vedlegg 1 til retningslinje 088 - Norsk olje og gass anbefalte retningslinjer for felles modell for arbeidstillatelser Original versjon Nr: 088 Etablert: 15.01.2013 Revisjon nr: 1 Rev. dato: 03.06.2015

Detaljer