FITS Kontinuitetsstyring

Størrelse: px
Begynne med side:

Download "FITS Kontinuitetsstyring"

Transkript

1 FITS Kontinuitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

2 FITS kontinuitetsstyring Innhold KONT 1 Introduksjon... 1 KONT 2 Oversikt... 1 KONT 3 Implementeringsveiledning... 4 KONT 4 Driftsveiledning KONT 5 Roller og ansvar KONT 6 Gjennomgang av prosessen Vedlegg Tegnforklaring Begrep fra ordliste: Krysshenvisning: Begrep fra ordliste Krysshenvisning Om bruken av dette materialet Becta 2004 Dette materialet kan gjengis kostnadsfritt, i hvilket som helst format eller medium og uten spesiell tillatelse, forutsatt at det ikke gjøres for å oppnå materiell eller økonomisk gevinst. Materialet må gjengis presist, og ikke brukes i en villedende kontekst. Dersom du utgir materialet på nytt eller utsteder det til andre må du erkjenne dets kilde, opphavsrettsstatus og utgivelsesdato. Utgitt i mars 2004 Opprinnelig publisert på nett i september 2003 som en del av Bectas nettsted Becta har gjort sitt ytterste i innsamlingen av dette materialet for å sikre at informasjonen er korrekt på utgivelsestidspunktet, men kan ikke holdes ansvarlig for eventuelle tap, skadevirkninger eller besvær forårsaket av feil eller unøyaktigheter i materialet. Selv om alle referanser til eksterne kilder (inkludert nettsteder lenket til Bectas nettsted) er kontrollert ved innsamling og også regelmessig etter dette, tar ikke Becta ansvar for eller på annen måte gir sin støtte til produkter eller informasjon i materialet, inkludert kildemateriale. Utgitt på norsk av Senter for IKT i utdanningen i 2012 Materialet foreligger opprinnelig på engelsk, og er tilgjengeliggjort på norsk av Senter for IKT i utdanningen. Senter for IKT i utdanningen kan ikke holdes ansvarlig for feil eller unøyaktigheter i det opprinnelige materialet eller i den norske oversettelsen, heller ikke for eventuelle konsekvenser av dette. Senter for IKT i utdanningen veileder norsk utdanningssektor om IKT på vegne av Kunnskapsdepartementet, les mer på senterets nettsted Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

3 FITS kontinuitetsstyring KONT 1 Introduksjon Vet du hvilke IKT- systemer som er de mest kritiske på din skole? Vet du hvor du skal begynne for å gjenopprette tjenesten dersom et uhell fører til at alle systemene feiler? Kontinuitetsstyring hjelper deg med å utarbeide en reserveplan som kan benyttes når uventede ting skjer. KONT 1.1 Formål Formålet med denne delen er å introdusere temaet kontinuitetsstyring og å hjelpe deg med å implementere prosessen på din skole med et minimum av forberedelser og opplæring. KONT 1.2 Mål Målene for denne delen er å gjøre deg i stand til å: forstå konseptet og fordelene med kontinuitetsstyring forstå hva som inngår i prosessen for kontinuitetsstyring forstå roller og ansvar i kontinuitetsstyring implementere en grunnleggende kontinuitetsstyringsprosess på din skole fortsette å drive kontinuitetsstyringsprosessen identifisere nyttig målinger for å få utbytte av kontinuitetsstyringsprosessen du har implementert gjennomgå implementeringen og oppsummere fremgang. KONT 2 Oversikt KONT 2.1 Hva er kontinuitetsstyring? Kontinuitetsstyring er både en reaktiv og en proaktiv prosess. Den tar for seg beredskapsplanlegging for gjenoppretting i tilfelle en uforutsett katastrofe eller større hendelse skulle påvirke eller ødelegge IKT- tjenesten. Den tar også for seg risikoanalyser og implementering av mottiltak for å minimere sannsynligheten for at slike hendelser skal skje. Som tittelen på prosessen antyder handler kontinuitetsstyring om å opprettholde kontinuiteten på tjenestene. Dette innebærer mer enn at selve utstyret oppe. Se vedlegg A for mer informasjon om forskjellen mellom tjenester og utstyr. Vi må vurdere alle deler av tjenesten, ikke bare maskinvaren og programvaren. Tilsvarende er risikoelementene ikke bare begrenset til dramatiske forhold slik som brann, flom og terrorangrep. Det finnes mange andre og mer trivielle risikoelementer, som at en kabel kuttes under en vei, et sentralvarmeanlegg som lekker, ødeleggende programvarevirus, transportproblemer som berører de ansatte, eller systempassord på avveie. KONT 2.2 Hvorfor bruke kontinuitetsstyring? Forskjellen mellom kontinuitetsstyring og katastrofegjenoppretting er at kontinuitetsstyring inneholder et proaktivt element for å redusere risiko, mens katastrofegjenoppretting vanligvis bare er reaktiv. Noen andre fordeler med kontinuitetsstyring er: Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 1

4 Fokus på tjenesten i stedet for på utstyret, som gjør at prosessen kan tilpasses skolens generelle strategi og dens IKT- strategi, ikke bare strategien for teknisk støtte. Å ha en beredskapsplan vil redusere den negative påvirkningen på skolens aktiviteter ved et middels langt eller langvarig avbrudd i IKT- tjenesten. God kontinuitetsstyring kan bidra til å redusere forsikringskostnadene. Den bidrar til at teknisk støtte forstår betydningen av og prioriteringene for hver enkelt av skolens IKT- tjenester. Dette er fordelaktig i det daglige arbeidet og ikke bare ved katastrofetilfeller. Ikke tro at "det vil ikke skje meg". Kontinuitetsstyring er ikke bare for dramatiske katastrofer. Uhell og ulykker skjer også i det daglige! KONT 2.3 Hvem bruker kontinuitetsstyring? Kontinuitetsstyring av IKT bør initieres og administreres av en person med en seniorrolle i forhold til IKT eller teknisk støtte. I tråd med IKT- strategien og siden IKT er til for brukerne er det imidlertid viktig at ansvaret for kontinuitetsstyring også inkluderer brukerrepresentanter og autoriteter slik som rektorer. Kontinuitetsstyring av IKT bør strengt tatt være en del av skolens helhetlige beredskapsplan, siden det å gjenopprette IKT- tjenestene ikke nødvendigvis alene er nok til å sette skolen i normal drift etter en hendelse eller en katastrofe. Husk at IKT- tjenester ofte påvirkes av tredjeparter, slik som telekomleverandører og support- og vedlikeholdsleverandører. Det kan derfor være behov for å inkludere disse i diskusjonene og planene, siden deres egen kontinuitetsstyring vil ha en direkte påvirkning på din. KONT 2.4 Hvordan fungerer kontinuitetsstyring? Kontinuitetsstyring fungerer ved at du identifiserer ressurser, risikoelementer og trusler, og at du implementerer mottiltak og utarbeider beredskapsplaner. Identifisere tjenester Identifisere ressurser Identifisere risiko Identifisere trusler Implementere mottiltak Planlegge for uforutsette hendelser Tjenester er IKT- fasiliteter som er tilgjengelige for brukerne, i motsetning til det tekniske utstyret (ressursene) som utgjør tjenestene. Eksempler på tjenester er utskriftstjenester, Internett- tilgang og e- post. Med ressurser menes i denne sammenhengen IT- komponenter. Dette kan være maskinvare, programvare, kommunikasjonskoblinger, bygninger, mennesker, prosedyrer, data, leverandørkontrakter og så videre. Vurder hva som kan skje. For eksempel utilsiktet skade, virusangrep, konkurs, sykdom, sabotasje, fratredelse, strømbrudd og så videre. Vurder hvor stor sannsynlighet det er for at ting skjer. For eksempel om tilgangen til utstyret er ukontrollert, om systempassordene er kjent blant mange, om bygningene behøver teknisk vedlikehold, om det finnes feilkilder og så videre. Reduser farene og truslene så langt det lar seg gjøre. Skjerp for eksempel sikkerheten, utfør vedlikehold, eliminer feilkilder, ta sikkerhetskopi av data og så videre. Vær uansett forberedt på at ting skjer: planlegg og test gjenoppretting av tjenesten(e). Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 2

5 Kontinuitetsstyring har også en tett kobling mot endringsstyring. Når endringer inntreffer vil kravene til kontinuitetsstyring av IT- tjenestene endres. Det er derfor viktig at endringene blir matet inn i planene for kontinuitetsstyring. Flytskjemaet for kontinuitetsstyring over illustrerer dette. KONT 2.5 Hva koster kontinuitetsstyring? Prisen på kontinuitetsstyring er svært variabel. Du kan bruke lite eller mye, avhengig av hva du har, hva risikoen er og hvilket risikonivå du vurderer som akseptabelt. Paradokset er at du trenger å ta høyde for noen kostnader, om så bare i form av tidsforbruk, for å kunne si noe om hva risikoen er i første omgang. Utgifter Penger kan brukes til å redusere risiko ved å kjøpe og implementere tekniske løsninger som speiling av disker, sikkerhetskopisystemer, avbruddsfri strømforsyning, og så videre. Penger kan brukes på konsulentbistand for å utføre de første risikoanalysene og/eller til å utarbeide gjenopprettingsplaner. Penger kan brukes på eksterne anlegg for hjelp ved gjenoppretting. Som ekstern lagring av sikkerhetskopier, tilgang til eksterne reservedeler og eksternt utstyr, og så videre. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 3

6 Mennesker Mennesker trengs for å styre prosessen, utføre risikoanalyser, foreta tekniske endringer som anses som nødvendige, utarbeide planer, og så videre. Gjenopprettingsplaner inkluderer vanligvis en rekke personer. Dette inkluderer de som er ansvarlige for initiering og administrering av gjenopprettingsplanene, de med teknisk ansvar, de med kommunikasjonsansvar, og så videre. Disse personene må være involvert i utarbeidelsen av planene og i å teste de. Tid Tiden som medgår vil avhenge av hvor langt skolen er kommet med andre FITS- prosesser. Noe av arbeidet er nemlig utført i andre prosesser. For eksempel så identifiseres tjenester i tjenestenivåstyring, og sammenhengen mellom infrastrukturkomponentene bestemmes i konfigurasjonsstyring. Med en god utgivelsesstyring på plass vil du også kunne unngå å introdusere risikoelementer ved planlegging av nye tjenester. Kostnadene med kontinuitetsstyring må balanseres mot verdien av IKT- tjenestene og de potensielle kostnadene ved å miste dem. KONT 3 Implementeringsveiledning KONT 3.1 Definer hva som må gjøres Som beskrevet i den generelle tilnærmingen til å implementere FITS så anbefaler vi en syklisk tilnærming til implementering av nye prosesser. Start i det små og bygg videre på solide fundamenter. FITS handler om å holde ting enkelt. FITS fremmer også en syklisk tilnærming til implementeringen: start i det små og gjør kontinuerlige forbedringer. Dette materialet introduserer prosessene, sammen med enkle instruksjoner og verktøy. Når du har implementert prosessene kan du bruke verktøyene for å samle informasjon for å gjøre forbedringer, og deretter starte neste runde i syklusen. En slik forbedringsprosess gjør det mulig å implementere beste praksis i små, håndterlige trinn. Du vil derfor se fordeler allerede på et tidlig tidspunkt, og unngå å bli overveldet av mye ekstraarbeid. FITS sin tilnærming til implementering av kontinuitetsstyring er beregnet for folk med lite ledig tid til å implementere prosesser og prosedyrer, fordi de daglige aktivitetene er uforutsigbare og må prioriteres. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 4

7 Prosess Implementer kontinuitetsstyrings- prosessen ved å samle nødvendig informasjon og ved å lage grunnleggende beredskaps- og gjenopprettingsplaner: identifiser tjenester og ressurser identifiser risikoelementer og trusler identifiser mottiltak lag og dokumenter planer. Verktøy Hold verktøyene enkle og slik at de kun trenger et minimum av innsats: bruk dokumentmaler for beredskaps- og gjenopprettingsplaner. Informasjon Gjennomgå beredskaps- og gjenopprettingsplanene regelmessig og få inn ny informasjon: hold planene oppdatert forbedre planene forbedre mottiltakene. KONT Omfang Ved innføring av kontinuitetsstyring har vi ikke tenkt å anbefale oppgaver som krever store utgifter eller som er tidkrevende. Vi har som mål å hjelpe deg med å bruke andre FITS- prosesser slik at du kan bli mer oppmerksom på behovene knyttet til tjenestekontinuitet, samt at du forbedrer din evne til å respondere på uforutsette situasjoner. De som jobber med kontinuitetsstyring må være klar for en hvilken som helst situasjon. Prosessen overtar der forebyggende vedlikehold stopper, og er hva du trenger når alt annet mislykkes. Hvor alvorlig dette er for deg avhenger av hvor viktig IKT er for den daglige driften av skolen. Hvis du ganske enkelt og raskt kan gå tilbake til manuelle prosedyrer eller metoder er det ikke nødvendigvis så problematisk. Hvis du er helt avhengig av IKT, er det alvorlig. Det viktigste til å begynne med er at du vet hvilke IKT- tjenester som er i bruk og hvor kritiske de er. Hvis du vet dette, så vet du hvor du skal begynne og hvor du skal avslutte. Du må fremdeles finne ut hvordan du sikrer og gjenoppretter, men du vet i det minste hva som skal sikres og gjenopprettes! FITS kontinuitetsstyring fokuserer derfor på å definere og prioritere tjenester, på å identifisere noen potensielle farer og risikoelementer, og på å se på enkle og billige måter å gjøre seg rustet til å respondere på en større driftsstans. På lang sikt kan du undersøke måter å redusere risiko på, du kan implementere risikoreduserende endringer hvis det er aktuelt, eller du kan vurdere å utarbeide en komplett beredskapsplan for IKT- systemene. På kort til middels lang sikt mener vi det er bedre bruk av tid å implementere de andre FITS- prosessene. Slik kan du forbedre IKT- infrastukturens generelle feiltoleranse og pålitelighet, og redusere noe risiko på veien. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 5

8 KONT 3.2 Forbered implementering Gode forberedelser kan utgjøre forskjellen mellom en vellykket og en mislykket implementering av en prosess. Roller og ansvar Opplæring Startdato Kommunikasjon Før du implementerer kontinuitetsstyring må du tildele roller og ansvar. På dette stadiet er vi opptatt av hvilke tjenester som skal gjenopprettes og i hvilken rekkefølge dette skal foregå, snarere enn selve gjenopprettingen. Det er derfor nok å tildele rollen som kontinuitetsleder. I KONT Tildeling av roller og ansvar i kontinuitetsstyring har vi imidlertid tatt med forslag til flere roller. Det er viktig å sikre at de som deltar i implementeringen og driften av prosessen forstår hva som kreves av dem. Bruk dette dokumentet som opplæringsmateriale. Sett en startdato. En dato for driftssetting av tjenesten er viktig for enhver implementering. Sørg for at du setter av nok tid til å gjøre alle andre forberedende oppgaver før denne datoen. Implementeringsgruppen må kommunisere godt, slik at dere kan enes om planer, fastsette datoer og så videre. Det er også viktig å kommunisere eksternt og å informere brukerne av den nye prosessen. Implementeringen av en prosess kan ses på som en endring, i likhet med gradering av en server. Det må i forkant av endringen kommuniseres klart til brukerne hvordan de vil påvirkes av dette. Materiale Forutsetninger Før du kan gå videre med implementeringen vil du trenge alt materiale som er nødvendig for prosessen. Kontroller at du har lastet ned malene du trenger og at alle involverte har tilgang til dem. I noen tilfeller kan du gå i gang med å implementere en prosess uten å måtte vurdere andre avhengigheter. For kontinuitetsstyring er det noen forutsetninger (se KONT 3.2.2). KONT Tildeling av roller og ansvar i kontinuitetsstyring Rolle Foreslåtte representanter(er) Kommentar Kontinuitetsleder Person med overordnet ansvar for IKT eller teknisk støtte, for eksempel: IKT- leder IKT- koordinator nettverksansvarlig. Kontinuitetsleder må være på høyde med hvilke IKT- tjenester som er på plass og hvilke brukerprioriteringer som er gjeldende til enhver tid. Vedkommende bør være fullt involvert i den daglige ledelsen av IKT og teknisk støtte. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 6

9 Gruppe for tjenestegjenoppretting Personer som inngår i gjenopprettingsplanene for tjenestekontinuitet, for eksempel: tekniker(e) lærer(e) IKT- koordinator klasseromsassistent(er) skoleledelsen IKT- brukere. Medlemmene i gruppen vil variere med hvor alvorlig en hendelse er og innholdet i planen. Medlemmene kan bli involvert i å sette opp og bruke erstatningstjenester lokalt eller eksternt. Gruppen vil inkludere teknisk personale eller leverandører som har ansvar for å gjenopprette tekniske tjenester. Andre medlemmer av gruppen vil være beskjeftiget med å omgjøre prosedyrer til tiltak, samt å kommunisere med andre ansatte ved skolen (og eventuelt elevene). Disse medlemmene kan komme fra hvor som helst på skolen, og innsatsen kan også være frivillig, på samme måte som brannvakter og førstehjelpsrepresentanter. KONT Forutsetninger Tjenestenivåstyring Tjenestenivåstyring (se TNS) krever at du identifiserer tjenestene og prioriterer dem. Dette kan bli brukt som innspill til kontinuitetsstyringsprosessen. Du bør derfor implementere tjenestenivåstyring som en hjelp til å oppnå kontinuitetsstyring. Konfigurasjonsstyring Konfigurasjonsstyring (se KONF) krever at du må identifisere ressurser (konfigurasjonsenheter) og registrere dem i konfigurasjonsstyringsdatabasen. Disse dataene kan benyttes som innspill til kontinuitetsstyringsprosessen. Du bør derfor implementere konfigurasjonsstyring som en hjelp til å oppnå kontinuitetsstyring. Endringsstyring Planene for tjenestekontinuitet må endres i tråd med endringer i skolens IKT. Uten en endringsstyringsprosess er du kanskje ikke klar over endringene, og tjenestekontinuitetsplanene kan bli utdaterte og ugyldige. Det er hensiktsmessig å implementere endringsstyring (se ES) før kontinuitetsstyring, men ikke la dette stoppe deg fra å vurdere behovet for kontinuitetsstyring på et tidlig stadium. Bare det å være klar over hva som må med i betraktningene kan utgjøre forskjellen mellom suksess og fiasko når en katastrofe inntreffer. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 7

10 KONT 3.3 Implementering Kontinuitetsstyring er en prosess som kan utvikle seg over tid. Du trenger ikke nødvendigvis å implementere prosessen fullt ut for at den skal ha noen verdi. Det er bedre å ha en vag oversikt over hva du skal gjøre om en katastrofe inntreffer, enn å ikke ha noen formening i det hele tatt. Trinn 1: Identifiser tjenester og ressurser Trinn 2: Identifiser risikoelementer og trusler Trinn 3: Utarbeid beredskapsplaner Trinn 4: Dokumenter gjenopprettingsplanen Trinn 1 Identifiser tjenester og ressurser Vit hva du har av tjenester og ressurser. Ressursene er de viktigste komponentene i tjenester. Tjeneste Utskrift Tekstbehandling Internett Delt datalagring Teknisk støtte Ressurser Skriver. Datamaskin, programvare. Datamaskin, programvare, nettverk (LAN/WAN), kommunikasjonstilkoblinger, kontrakt med Internett- leverandør. Filserver, harddisk, programvare, nettverk (LAN/WAN). Prosedyrer, ansatte, tredjeparts vedlikeholdskontrakt. Mesteparten av denne informasjonen samles inn i andre FITS- prosesser. Implementer tjenestenivåstyring (se TNS) for å forstå hvilke tjenester du tilbyr og hvor kritiske de er. Implementer konfigurasjonsstyring (se KONF) for å få et bilde av hva som er dine viktigste ressurser. Tjenestekontinuitet omfatter også et menneskelig element, ved å ta hensyn til kontinuitet av kunnskap. Du må derfor legge en forståelse av IKT- personalets bidrag for gode IKT- tjenester til det som er nevnt over. Trinn 2 Identifiser risikoelementer og trusler Før du kan vite hvilke risikoelementer og trusler dine IKT- tjenester og ressurser er utsatt for, må du identifisere tjenestene og ressursene (trinn 1). Når du har gjort dette må du vurdere hva som kan skje med disse (risiko) og hva som kan forårsake at det skjer (trusler). Her følger en liste, som du gjerne kan utvide. Risikoelementer Tap av interne IKT- tjenester og/eller ressurser Tap av eksterne IKT- tjenester Tap av data Sentralt teknisk personale og brukerstøtte blir utilgjengelig Trusler Brann, flom, hærverk, tyveri, værbaserte skader, strømbrudd, spenningssvingninger, virus, utilsiktede skader, miljømessige skader. Alt som står over, overbelastning på eksterne kommunikasjonstilkoblinger, konkurs. Tekniske feilsituasjoner, virus, utilsiktet skade, menneskelige feil. Sykdom eller skader, transportproblemer, fratredelse, sperring av tilgang til lokaler. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 8

11 Tjenesteleverandører som ikke innfrir Konkurs, sentrale medarbeidere blir utilgjengelige, unnlatelse av å oppfylle et kontraktsmessig avtalt tjenestenivå, tap av tjenesteleverandørenes egne systemer eller data. Trinn 3 Utarbeid beredskapsplaner Beredskapsplaner er litt som forsikringer. De kan være enkle og billige og dekke minimal risiko, eller de kan være komplekse og dyre og dekke større risiko. Som med forsikringer kommer det an på hvilket risikonivå du vil ha og hvilke trusler som eksisterer for at en risiko skal inntreffe. Du må vurdere og beslutte med utgangspunkt i kunnskapen du besitter. Hvis du tror det er nødvendig og verdt utgiftene så kan beredskapsplanen være altomfattende og veldig rask å ta i bruk. Du kan for eksempel ha en reservebeholdning av all maskinvare og programvare, samt sikkerhetskopi av data på et eksternt arbeidssted, som er satt opp og klart til bruk. Eller du kan kjøpe tilsvarende fra en ekstern leverandør. Dette er åpenbart en kostbar løsning. Hvorvidt du velger en slik løsning eller ikke avhenger av de potensielle kostnadene ved utilgjengelige tjenester på lang sikt og i hvor stor grad du mener det er verdt risikoen. På dette stadiet bør du begynne å tenke på beredskapsplaner. For å hjelpe deg har vi utarbeidet en liste med forslag til beredskapsplaner som koster lite penger. Husk at noe er bedre enn ingenting, uansett hvor lite. Forlag til beredskapsplaner Prioriter Gjensidige avtaler Nå som du vet hvilke IKT- tjenester du har og hvor kritiske de er kan du utarbeide en "hakkeorden" for hvilke tjenester som skal gjenopprettes først. Dette vil hjelpe deg i å prioritere innsatsen og få best mulig nytte av begrensede ressurser. Samarbeid med en eller flere andre skoler for å bli enige om en felles plan om å bruke hverandres utstyr og lokaliteter i tilfelle en stor feil eller katastrofe hindrer tilgang til dine egne lokaler. Du vil ikke kunne overføre alt fra din skole til en annen skole, det vil det ikke være plass til. Dere må derfor diskutere omfanget av kravene deres og bli enige om hva som kan gjøres. Bruk "hakkeorden - prioriteringene for å avgjøre hva det er viktigst å starte med. Når du har gjort dette må du dokumentere planene og sørge for at sentrale medarbeidere på begge skolene er kjente med dem. Lagre sikkerhetskopiene eksternt Gå sammen om innkjøp av reservedeler Arkiver kopier av viktig dokumentasjon eksternt Inngå en gjensidig avtale med en annen skole eller lignende om å lagre sikkerhetskopier i deres lokaler som du kan få tilgang til om dine lokale kopier blir ødelagt. Gå sammen med andre skoler i området om å kjøpe en filserver for å ha i reserve. Dette må eventuelt vurderes nøye for å sikre at serveren er egnet for alle involverte skoler. Du må også sørge for at serveren oppbevares hos en tredjepart (kanskje leverandøren). Sørg for at du kan få tilgang til prosedyrer, kopier av programvarelisenser og viktig kontaktinformasjon (til lærere, leverandører og så videre). Lag et par mapper og lagre dem hver for seg. Oppbevar en av de hjemme (hvis dette er hensiktsmessig) eller lag en gjensidig avtale med en annen skole eller en Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 9

12 leverandør, eller la en kollega lagre en av de eksternt. Dokumenter manuelle systemer Hvis du kan ty til de manuelle metodene du brukte før innføringen av IKT må du sørge for at instruksjonene er dokumentert slik at metodene raskt kan implementeres. Dette kan innebære bruk av faksmaskin i stedet for e- post, eller at læremateriell også er tilgjengelig i trykt form (og lagret eksternt). Trinn 4 Dokumenter gjenopprettingsplanen Vi forventer ikke at du med ett skal produsere en sofistikert beredskaps- og gjenopprettingsplan. Du kan imidlertid starte med å vurdere hvilke personer som er sentrale og hvilke tjenester du ønsker å gjenopprette først. Det kan også være aktuelt å starte en diskusjon med en annen skole vedrørende gjensidige avtaler. Ikke vent med å dokumentere tankene dine til du får tid til å utarbeide hele planen, men skriv ned ting etter hvert. I en nødssituasjon vil selv en liste over viktige kontakter og telefonnumre være bedre enn ingenting. Distribuer dine planutkast til sentrale medarbeidere og hold dem oppdatert på endringer etter hvert som de utvikler seg. Du må som et minimum inkludere rektor. En kopi bør også distribueres til alle i gjenopprettinggruppen. Og det er selvfølgelig viktig at en kopi av dokumentet lagres eksternt, slik at du kan få tilgang til det selv om du ikke kommer inn i skolebygningen. Vi har laget en enkel mal for en tjenestegjenopprettingsplan (se vedlegg B) som du kan bruke som et utgangspunkt for å registrere grunnleggende informasjon du behøver. Se også vårt eksempel på en tjenestegjenopprettingsplan (vedlegg B). KONT 3.4 Gjennomgang av implementeringen En beredskaps- og gjenopprettingsplan for tjenestekontinuitet må endres hele tiden om den skal være i tråd med teknologiske endringer og endringer i skolens prioriteringer. Når du har startet med å lage beredskaps- og gjenopprettingsplaner må du gjennomgå dem ofte, for å forbedre dem og for å sikre at de er oppdaterte. Sørg for å gjøre dette til et av trinnene i endringsstyringen. En god måte å gjennomgå hva du har gjort på er å øve på det. Dikt opp et scenario som ville ført til at gjenopprettingsplanen kom til anvendelse, og lat som at dette har skjedd. Involver hele gjenopprettingsgruppen (dersom den er klar på dette stadiet). Gå gjennom trinnene i gjenopprettingsplanen. Be etterpå om tilbakemeldinger fra gruppen for tjenestegjenoppretting. Registrer eventuelle misforståelser eller forsinkelse som oppstår, slik at du kan forbedre planen. Gjennomfør ytterligere et rollespill. Ta nå for deg fremtiden og tenk deg hvilke daglige IKT- funksjoner som raskt må være gjenopprettet etter en hendelse. Må prioriteringene i gjenopprettingsplanen endres? Er det noe som mangler? Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 10

13 KONT 3.5 Implementeringsressurser Mal for en tjenestegjenopprettingsplan (se vedlegg B) Eksempel og mal for en tjenestekatalog (vedlegg C) Se implementeringsveiledningen for tjenestenivåstyring (TNS 3) for mer informasjon om hvordan du bruker denne. Eksempel og mal for en konfigurasjonsstyringsdatabase (vedlegg D) Se implementeringsveiledningen for konfigurasjonsstyring (KONF 3) for mer informasjon om hvordan du bruker denne. KONT 4 Driftsveiledning KONT 4.1 Hva må gjøres? Kontinuitetsstyring er en kontinuerlig prosess, ikke noe du gjør én gang og så er ferdig med. Du må med jevne mellomrom gjennomgå gjenopprettingsplanen og foreta følgende trinn: KONT Hold planen oppdatert Sørg for at gjenopprettingsplanen er oppdatert og i tråd med endringer i tjenester og ressurser. Dette håndteres i andre FITS- prosesser: Konfigurasjonsstyring Konfigurasjonsstyringsdatabasen bør alltid inneholde oppdatert informasjon om ressursene. I kontinuitetsstyring trenger du å vite om ressursene og informasjonen om disse har endret seg. Dersom du for eksempel har bedt en leverandør om å ha en server stående i reserve eksternt som kan brukes i en nødssituasjon, så må denne holde tritt med de tekniske spesifikasjonene på utstyret som er i bruk lokalt. Tjenestenivåstyring Tjenestekataloger og tjenestenivåavtaler må ha oppdatert informasjon om tjenestene som er i bruk og tjenestenivået som kreves. I kontinuitetsstyring trenger du å vite om tjenestene eller tjenestenivået er endret. Dersom en ny tjeneste for eksempel har blitt introdusert og denne er mer kritisk for den daglige driften ved skolen enn andre tjenester, kan dette gi endringer i prioriteringene for tjenestegjenoppretting. Endringsstyring Endringsstyring er prosessen som sikrer at andre datakilder er oppdaterte. Å implementere en ny filserveroppgradering for eksempel vil utføres via en endringsforespørsel, som vil resultere i en oppdatering i konfigurasjonsstyringsdatabasen. Hvor vellykket en gjenopprettingsplan er avhenger av hvor relevant den er når den kommer til anvendelse. Suksessen vil øke hvis du implementerer FITS- prosessene nevnt over, siden disse hjelper deg med å holde planen oppdatert. Du må også ta personalendringer med i betraktningene. Nye personer i gjenopprettingsgruppen kan medføre en ny runde med opplæring og testing av planene. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 11

14 KONT Forbedre planen I implementeringsveiledningen (KONT 3) har vi laget en svært enkel start på en gjenopprettingsplan. Vi anbefaler at du gjør noe heller enn ingenting, men forsøk å utvikle planen så mye som mulig. Fortsett med å gjennomgå hva du har gjort så langt og vurder hvilke forbedringer du kan gjøre. Har du identifisert alle dine tjenester, ressurser, risikoelementer og trusler? Er beredskapsplanene dine gode nok? Kan du forbedre planen? Kan du utvide planen? Har du behov for å trene på gjennomføring av planen, for første gang eller om igjen? KONT Forbedre mottiltakene Gjennomgå risiko og trusler og iverksett tiltak for å redusere muligheten for at de vil inntreffe. En god måte å gjøre dette på er selvfølgelig å implementere FITS- prosessene, siden disse er utformet for å forbedre den generelle stabiliteten og kvaliteten på IKT- leveransene. Prosess Servicesenter Hendelsesstyring Problemstyring Endringsstyring Konfigurasjonsstyring Utgivelsesstyring Tilgjengelighetsstyring Noen av fordelene for tjenestekontinuitet Et servicesenter er et godt og sentralt punkt for kontakt og koordinering. Denne sentraliseringen kan bidra til at du oppdager potensielle trusler og eliminerer dem før de oppstår. Hendelsesstyring gir data som benyttes i problemstyring for å identifisere trender og underliggende problemer. Uten dette ville ikke problemstyring være i stand til å forbedre fleksibiliteten og kvaliteten på tjenestene. Problemstyring dreier seg om å eliminere underliggende problemer og å identifisere trender. Dette kan fungere som et system for tidlig varsling og hjelpe deg med å forbedre feiltoleransen. Endringsstyring bidrar til å holde gjenopprettingsplanen oppdatert. Videre bidrar endringsstyring til å forbedre kvaliteten på de tekniske løsningene, og derfor også feiltoleransen. Konfigurasjonsstyring er det sentrale punktet for alle data om ressursene (konfigurasjonsenhetene) og relasjonene mellom disse. Dette er til hjelp i planlegging av endringer og bidrar til at du opprettholder feiltoleransen. Konfigurasjonsstyring avdekker også feilkilder som kan elimineres. Utgivelsesstyring dreier seg om planlegging og implementering av nye tjenester. Her tenker du på design av tjenester og her fjernes feilkilder, altså den ultimate proaktive støtte. Tilgjengelighetsstyring og kapasitetsstyring er nært knyttet til kontinuitetsstyring, siden konseptene ligner. Det handler om å holde tjenestene tilgjengelige kontinuerlig eller i henhold til kravene, og å sikre at det er tilstrekkelig behandlings- og lagringskapasitet. Forebyggende vedlikehold er en viktig del av risikostyringen og inkluderer kontroll av utstyrets tilstand samt etablering og testing av sikkerhetskopier, etablering av tiltak mot uforutsette hendelser slik som speiling av disker eller RAID og eliminasjon av feilkilder. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 12

15 Nettverksovervåking gir også verdifulle forhåndsvarsel om mulige tilgjengelighets- og kapasitetsproblemer og hjelper deg med å unngå dem. Tjenestenivåstyring Økonomistyring Tjenestenivåstyring gir innspill til kontinuitetsstyring i form av informasjon om tjenestene og deres relative betydning. Jo bedre denne prosessen er, jo bedre vil du forstå hva som kreves av kontinuitetsstyring. Hvis du har kommet så langt at du skisserer tjenestenivåavtaler med IKT- brukere har du allerede vurdert hvordan du skal oppfylle vilkårene i disse avtalene for å tilby en stabil tjeneste, og du har så smått begynt å jobbe med kontinuitetsstyring. God økonomistyring innebærer at du kun bruker det som er nødvendig på IKT og teknisk støtte. Eventuelle finansielle reserver kan brukes til å forbedre kontinuitetsstyringsprosessen ytterligere. KONT 4.2 Når må det gjøres? Operasjonelle oppgaver Hold planen oppdatert (KONT 4.1.1) Forbedre planen (KONT 4.1.2) Forbedre mottiltakene (KONT 4.1.3) Frekvens Hver gang det er en betydelig endring på tjenestene eller utstyret. Så ofte som mulig. Ta en gjennomgang minst en gang i året. Så ofte som mulig. Ta en gjennomgang minst en gang i året. KONT 4.3 Hvem gjør det? Operasjonelle oppgaver Hold planen oppdatert (KONT 4.1.1) Forbedre planen (KONT 4.1.2) Forbedre mottiltakene (KONT 4.1.3) Hvem gjør det? Kontinuitetsleder Kontinuitetsleder Kontinuitetsleder KONT 4.4 Driftsressurser Driftsressursene for kontinuitetsstyring er de verktøyene du selv har utviklet i denne og andre prosesser. Tjenestegjenopprettingsplan (vedlegg B). Se implementeringsveiledningen for kontinuitetsstyring (KONT 3) for informasjon om hvordan du lager denne. Tjenestekatalog (vedlegg C). Se implementeringsveiledningen for tjenestenivåstyring (TNS 3) for informasjon om hvordan du lager denne. Konfigurasjonsstyringsdatabase (vedlegg D). Se implementeringsveiledningen for konfigurasjonsstyring (KONF 3) for informasjon om hvordan du lager denne. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 13

16 KONT 5 Roller og ansvar KONT 5.1 Kontinuitetsleder Er ansvarlig for tjenestekontinuitet. Er prosesseier for kontinuitetsstyring. Leder utviklingen av tjenestegjenopprettingsplanen. Er den personen som påkaller tjenestegjenopprettingsplanen. Er et seniormedlem av IKT- gruppen eller teknisk støtte. Trenger ikke være teknisk. Må forstå brukernes IKT- prioriteringer. Bør ikke delegere ansvaret. Bør erstattes ved fravær. KONT 5.2 Gruppe for tjenestegjenoppretting Deltar i testing og bruk av gjenopprettingsplanen. Inkluderer teknisk personale for tekniske prosedyrer. Inkluderer brukere for testing og under selve anvendelsen. Inkluderer avdelingsrepresentanter for kommunikasjon og koordinering (i testing og anvendelse). Ledes av kontinuitetslederen. KONT 6 Gjennomgang av prosessen Formålet med denne delen er å hjelpe deg å vurdere implementeringen og den løpende driften av din kontinuitetsstyring. Videre skal du kunne sjekke din forståelse av prosessen, undersøke hvordan en vellykket implementering bør utføres og vurdere hva du har oppnådd ved å innføre kontinuitetsstyring på din skole. Dette vil hjelpe deg i forhold til å vurdere hvor vellykket innføringen har vært og samtidig peke tilbake på aktuelle deler i kontinuitetsstyringsprosessen som du bør gjennomgå på nytt for å gjøre forbedringer, dersom dette er nødvendig. Begynn med å lese oppsummeringen av prosessen for kontinuitetsstyring. Når du har frisket opp hukommelsen og betraktet din egen implementering i forhold til disse beskrivelsene bør du arbeide deg gjennom sjekklisten, for å identifisere eventuelle områder du bør se på en gang til og muligens implementere på nytt eller forsterke. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 14

17 KONT 6.1 Oppsummering av kontinuitetsstyring I beskrivelsen av kontinuitetsstyring har vi introdusert et konsept som innebærer å være forberedt til å kunne gjenopprette IKT- tjenestene om en katastrofe skulle inntreffe. Vi har fokusert på å være proaktiv ved å minimere sannsynligheten for at katastrofer som berører IKT- tjenestene inntreffer. Vi har gitt deg en oversikt over hele kontinuitetsstyringsprosessen, og en implementeringsveiledning med trinnvise instruksjoner for å hjelpe deg med å implementere en kontinuitetsstyringsprosess, og en beredskapsplan som vi mener er nødvendig og som dekker skolenes behov. Videre ga vi deg en driftsveiledning med en liste over vedvarende aktiviteter som kreves av prosessen for at du skal holde den gående og høste gevinster. Vi har også beskrevet roller og ansvar, og veiledet i tildeling av roller. Uvesentlig materiale er fjernet for å gi deg en prosess som krever et minimum av innsats og ressurser. Sjekk din forståelse av prosessen ved å gå gjennom KONT til KONT KONT Sammendrag av kontinuitetsstyring Trinn Identifiser IKT- tjenestene som er i bruk, slik at du forstår hva som må gjenopprettes og i hvilken rekkefølge. Identifiser komponentene som gjør det mulig å produsere tjenestene, slik at du forstår hva slags utstyr som trengs for å gjenopprette tjenestene. Identifiser risikoelementer og trusler som kan resultere i en katastrofal situasjon. Implementer mottiltak for å redusere risiko og trusler. Oppgaver Identifiser og dokumenter tjenestene. Denne oppgaven er en del av tjenestenivåstyring. Identifiser og dokumenter utstyr. Denne oppgaven er en del av konfigurasjonsstyringsprosessen. Ta i betraktning alle de tingene som kan skje, for eksempel: brann flom utilsiktet skade. Vurder sannsynligheten for at disse inntreffer, for eksempel så er sannsynligheten for: en flom mer sannsynlig om skolen ligger ved en elv som har en tendens til å gå utover sine bredder utilsiktet skade på en filserver mer sannsynlig om den står i et klasserom og ikke i et dedikert og sikret rom. Tiltak for å redusere risiko og trusler er den proaktive delen av kontinuitetsstyring. Dersom vi tar utgangspunkt i noen av eksemplene over kan mottiltakene inneholde: å plassere så mye som mulig av datamaskininfrastrukturen og utstyret i en etasje høyt oppe i bygningen, for å minimere risikoen for vannskader ved en flom å plassere filserveren utenfor rekkevidde for folk flest og i skap eller installasjoner beregnet på formålet, for å beskytte den fra ferdsel i klasserommet. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 15

18 Lag beredskapsplaner som kan påkalles dersom en katastrofe som berører IKT- tjenestene inntreffer. Utarbeid en plan som hjelper deg med å gjenopprette IKT- tjenestene. Dette kan omfatte bruk av midlertidige tjenester i andre lokaler eller du kan fokusere utelukkende på gjenoppretting av den opprinnelige tjenesten der den er plassert. Sistnevnte vil trolig ta lengre tid, avhengig av katastrofens omfang og faktorer som tilgang til lokaler og muligheten til å skaffe erstatningsutstyr. Førstnevnte kan være å foretrekke hvis en snarlig gjenoppretting er prioritert. Du vil imidlertid trenge ekstra ressurser som tilgang til alternative lokaler og utstyr, noe du ikke trenger ved gjenoppretting av den opprinnelige tjenesten. KONT Hva du kan forvente etter å ha implementert kontinuitetsstyring En økt bevissthet rundt muligheten for at uforutsette ting kan skje. En økt bevissthet rundt betydningen og prioriteringen av IKT- tjenestene. IKT- ansatte, sluttbrukere og leverandører som inngår i en beredskapsplan vet hva som forventes av dem. Du har tenkt mer på feiltoleranse og mulige risikoelementer som kan påvirke tilgjengeligheten for IKT- tjenestene, og du overlater mindre til tilfeldighetene. KONT Hva du bør ha oppnådd gjennom kontinuitetsstyring Du har opprettet en tjenestekatalog som dokumenterer alle IKT- tjenester som er i bruk. Du har en konfigurasjonsstyringsdatabase med informasjon om alt IKT- utstyr. Du har utarbeidet en beredskapsplan som kan påkalles dersom en katastrofe eller ulykke inntreffer. Du har øvd på bruk av beredskapsplanen med alle involverte. Du lagrer kopier av beredskapsplanen på sikre steder, både lokalt og eksternt. Du holder beredskapsplanen oppdatert i henhold til endringer i IKT- tjenestene og brukerens behov. Du har så langt det er mulig nøytralisert alle risikoelementer og trusler mot IKT- tjenestene. KONT Fordeler med å ha implementert kontinuitetsstyring I tilfelle en ulykke eller katastrofe inntreffer kan du gjenopprette IKT- tjenestene i riktig rekkefølge ut i fra deres betydning for skolen. Det å ha en beredskapsplan betyr at du vil tape lite tid på å reagere og gjenopprette tjenestene etter en ulykke eller katastrofe. Det å simulere et katastrofescenario hjelper folk til å forberede seg mentalt på en slik hendelse. Det er mindre sannsynlig at en ulykke eller katastrofe inntreffer, fordi du har erkjent og minimert risiko og trusler. Tjenestekontinuitet og katastrofegjenoppretting er i samsvar med skolens og IKT- strategiens generelle behov, ikke bare i samsvar med strategien for teknisk støtte. Det er en klarere forståelse for betydningen og rangeringen av IKT- tjenesten. Samt et bedre fokus på ressursene i det daglige, ikke bare i katastrofesituasjoner. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 16

19 KONT 6.2 Sjekkliste Bruk denne sjekklisten til å identifisere områder ved kontinuitetsstyring som ikke har vært vellykket. Forbedre deretter disse områdene, ved å gjennomgå og implementere relevante deler av FITS- prosessen på nytt. Kjennetegn for en vellykket implementering Deler av FITS du kan gjennomgå på nytt dersom implementeringen ikke har vært vellykket frem til nå Du har tildelt roller og ansvar. KONT Tildeling av roller og ansvar i kontinuitetsstyring Deltakerne i kontinuitetsstyringsprosessen forstår den. Du har identifisert og dokumentert IKT- tjenestene og utstyret. Risikoelementer og trusler mot IKT- tjenestene og utstyret er identifisert. KONT 2 KONT 3.3 KONT 3.3 Oversikt Trinn 1 Identifiser tjenester og ressurser Trinn 2 Identifiser risikoelementer og trusler Du har utarbeidet beredskapsplaner. KONT 3.3 Trinn 3 Utarbeid beredskapsplaner Du har utarbeidet en tjenestegjenopprettingsplan. Du oppdaterer gjenopprettingsplanen etter hvert som det gjøres endringer på IKT- tjenestene. Gjenopprettingsplanen er så omfattende som mulig. Du har så langt det lar seg gjøre implementert mottiltak for risikoelementer og trusler. KONT 3.3 KONT KONT 4.2 KONT 4.3 KONT KONT Trinn 4 Dokumenter gjenopprettingsplanen Hold planen oppdatert Når må det gjøres? Hvem gjør det? Forbedre planen Forbedre mottiltakene Hvis alle de ovennevnte kjennetegn er tilstede på din skole så vil vi gratulere deg med å ha implementert en vellykket kontinuitetsstyringsprosess! De neste trinnene er å fortsette å drive prosessen slik den er beskrevet i driftsveiledningen for kontinuitetsstyring (KONT 4), og å etablere prosessen skikkelig. Gjennomgå denne sjekklisten med jevne mellomrom, som en hjelp til å kontrollere at alle ansvarlige fortsetter med å utføre alle aspekter ved prosessen. Ved hjelp av referansene ovenfor kan du adressere eventuelle mangler etter hvert som de inntreffer. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 17

20 Vedlegg Vedlegg A Tjeneste Utskrift Eksempel på tjenester Utstyr som kreves for å kunne tilby tjenesten Skriver, datamaskin, kabel, blekkpatron, papir, driver, elektrisk strøm. Tekstbehandling Internett- tilgang Delt datalagring Datamaskin, operativsystem, tekstbehandlingsprogram, elektrisk strøm. Datamaskin, operativsystem, nettleserprogram, kommunikasjonstilkobling, Internett- leverandør, elektrisk strøm. Filserver, datamaskin, nettverksoperativsystem, datamaskinens operativsystem, rutere, svitsjer, huber, nettverkskabler, kommunikasjonstilkoblinger, elektrisk strøm. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring 18

FITS Tilgjengelighets- og kapasitetsstyring

FITS Tilgjengelighets- og kapasitetsstyring FITS Tilgjengelighets- og kapasitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS tilgjengelighets- og kapasitetsstyring Innhold TKS 1 Introduksjon... 1 TKS 2 Oversikt...

Detaljer

FITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS økonomistyring Innhold ØS 1 Introduksjon... 1 ØS 2 Oversikt... 1 ØS 3 Implementeringsveiledning... 4 ØS 4 Driftsveiledning...

Detaljer

FITS Utgivelsesstyring

FITS Utgivelsesstyring FITS Utgivelsesstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS utgivelsesstyring Innhold US 1 Introduksjon... 1 US 2 Oversikt... 1 US 3 Implementeringsveiledning... 5 US

Detaljer

FITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS endringsstyring Innhold ES 1 Introduksjon... 1 ES 2 Oversikt... 1 ES 3 Implementeringsveiledning... 4 ES 4 Driftsveiledning...

Detaljer

FITS Konfigurasjonsstyring

FITS Konfigurasjonsstyring FITS Konfigurasjonsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS konfigurasjonsstyring Innhold KONF 1 Introduksjon... 1 KONF 2 Oversikt... 1 KONF 3 Implementeringsveiledning...

Detaljer

FITS Tjenestenivåstyring

FITS Tjenestenivåstyring FITS Tjenestenivåstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS tjenestenivåstyring Innhold TNS 1 Introduksjon... 1 TNS 2 Oversikt... 1 TNS 3 Implementeringsveiledning...

Detaljer

FITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS introduksjon Innhold FITS 1 Hva er FITS?... 1 FITS 2 Komme i gang... 2 FITS 3 En komplett oversikt over FITS...

Detaljer

FITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS ordliste Om bruken av dette materialet Becta 2004 Dette materialet kan gjengis kostnadsfritt, i hvilket som helst format

Detaljer

IKT- drift slik det burde være. Læring for framtiden, Oslo 23.10.2013 Annette Grande og Snorre Løvås

IKT- drift slik det burde være. Læring for framtiden, Oslo 23.10.2013 Annette Grande og Snorre Løvås IKT- drift slik det burde være Læring for framtiden, Oslo 23.10.2013 Annette Grande og Snorre Løvås Innhold Hva FITS er, og hva det ikke er Oversikt over rammeverket Gevinster med FITS Kursene og litt

Detaljer

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik

Detaljer

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:

Detaljer

Hvordan velge en leverandør for cloud backup

Hvordan velge en leverandør for cloud backup Hvordan velge en leverandør for cloud backup WHITEPAPER Hvorfor bør du beskytte dine data? Før eller senere via skade, uhell eller feil er det statistisk sannsynlig at du vil miste verdifull data. Flere

Detaljer

FITS Hendelsesstyring

FITS Hendelsesstyring FITS Hendelsesstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS hendelsesstyring Innhold HS 1 Introduksjon... 1 HS 2 Oversikt... 1 HS 3 Implementeringsveiledning... 9 HS 4

Detaljer

Sikkerhet ved PC-basert eksamen

Sikkerhet ved PC-basert eksamen Sikkerhet ved PC-basert eksamen Eksamener som gjennomføres med digitale hjelpemidler stiller høye krav til sikkerhet. Både fusk og tap av data er aktuelle problemstillinger som skolen må forholde seg til.

Detaljer

FITS Nettverksovervåking

FITS Nettverksovervåking FITS Nettverksovervåking Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking Innhold NO 1 Introduksjon... 1 NO 2 Oversikt... 1 NO 3 Implementeringsveiledning... 4

Detaljer

Hva, Hvorfor og litt om Hvordan

Hva, Hvorfor og litt om Hvordan Dokumentasjon Hva, Hvorfor og litt om Hvordan Basert på materiale fra SAGE og andre kilder Hva skal du dokumentere Dokumentere for ditt spesifikke miljø/behov Kilder som er eksterne er ikke tilgjengelig

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

FITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS servicesenter Innhold SS 1 Introduksjon... 1 SS 2 Oversikt... 1 SS 3 Implementeringsveiledning... 11 SS 4 Driftsveiledning...

Detaljer

Fullstendig ytelsesbehandling

Fullstendig ytelsesbehandling Fullstendig ytelsesbehandling Fungerer også med Windows XP og Windows Vista 2013 Oppgrader og ta ansvar for datamaskinens ytelse med et kraftig og raskt program. Nedlasting og installasjon av Powersuite

Detaljer

LEAN ER en arbeidsmåte som tar

LEAN ER en arbeidsmåte som tar LEAN ABC Andre utgave INNHOLD HVA ER LEAN LEAN STIKKORD FASER I INNFØRINGSPROSJEKTENE LEAN I DAGLIG DRIFT Lean A B C er under kontinuerlig forbedring K:\Bølgen innføringsprosjekt\verktøykasse 2012\Fra

Detaljer

FITS Forebyggende vedlikehold

FITS Forebyggende vedlikehold FITS Forebyggende vedlikehold Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS forebyggende vedlikehold Innhold FV 1 Introduksjon... 1 FV 2 Oversikt... 1 FV 3 Implementeringsveiledning...

Detaljer

Derfor er forretningssystemet viktig for bedriften

Derfor er forretningssystemet viktig for bedriften Innhold Derfor er forretningssystemet viktig for bedriften... 2 Når er det på tide å bytte forretningssystem?... 2 Velg riktig forretningssystem for din bedrift... 3 Velg riktig leverandør... 4 Standard

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

Hvilken backup-løsning er best og hvorfor sikre dine data?

Hvilken backup-løsning er best og hvorfor sikre dine data? Hvilken backup-løsning er best og hvorfor sikre dine data? WHITEPAPER Hvilken backup-løsning er best og hvorfor sikre dine data? Etabler verdi av data for backup. Denne veiledningen er laget for å hjelpe

Detaljer

Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere. Løsningen er Feide (Felles Elektronisk IDEntitet)

Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere. Løsningen er Feide (Felles Elektronisk IDEntitet) Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere Løsningen er Feide (Felles Elektronisk IDEntitet) Senter for IKT i utdanningen har et ansvar for innføring av Feide i grunnopplæringa

Detaljer

HMS-forum 2013. Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger

HMS-forum 2013. Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger HMS-forum 2013 Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger Arild A. Danielsen Risk Manager arild.danielsen@fada.no 1 Risikovurdering Det vanlige er at risiko er et uttrykk

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

Digitalisering i skolen Hva skal til for å lykkes? Workshop Harald Torbjørnsen 2017

Digitalisering i skolen Hva skal til for å lykkes? Workshop Harald Torbjørnsen 2017 Digitalisering i skolen Hva skal til for å lykkes? Workshop Harald Torbjørnsen 2017 Kompetanse Informasjonssikkerhet Dokumentasjonsplikt IKTinfrastruktur og forvaltning Helhetlig digitalisering krever

Detaljer

Bilag 6 Vedlegg 3 Definisjoner

Bilag 6 Vedlegg 3 Definisjoner Bilag 6 Vedlegg 3 Definisjoner Saksnummer 13/00203 1 / 7 Versjonshåndtering Versjon Dato Initiert av Endringsårsak 0.1 16.05.2013 Difi Dokument distribuert til tilbydere 02. 01.11.2013 Difi Ny definisjon

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

3.1 Prosedyremal. Omfang

3.1 Prosedyremal. Omfang 3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative

Detaljer

Hurtigstartveiledning. ActivEngage. Hurtigstartveiledning

Hurtigstartveiledning. ActivEngage. Hurtigstartveiledning Hva er nytt? 2 Registrering 4 Avstemming 9 Avstemmingsresultater 16 Mer informasjon 17 TP1780-NO nummer 2 2010 Promethean Limited. Med enerett. Denne veiledningen følger med produktet. Den kan kun kopieres

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

SIKKER JOBB-ANALYSE (SJA) EBL Konferanse, 20. 21. oktober 2009 Terje Evensen HMS Konsulent

SIKKER JOBB-ANALYSE (SJA) EBL Konferanse, 20. 21. oktober 2009 Terje Evensen HMS Konsulent SIKKER JOBB-ANALYSE (SJA) EBL Konferanse, 20. 21. oktober 2009 Terje Evensen HMS Konsulent - hvordan komme i gang - tips om bruk - suksessfaktorer - fallgruber - spørsmål/diskusjon HMS- Helse, Miljø og

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

KommITs lederkurs i gevinstrealisering

KommITs lederkurs i gevinstrealisering KommITs lederkurs i gevinstrealisering Økonomiforum i Skien 4. juni 2015 Grete Kvernland-Berg, PA Consulting Group Liza Nienova, PA Consulting Group Plan for dagen 13:30 Introduksjon 13:50 14:20 14:30

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er en omfattende og konfidensiell rapporteringsverktøy

Detaljer

Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være

Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være utenfor vår kontroll, og vi kan ikke garantere at du vil ha

Detaljer

På leting i hverdagen 5 øvelser Anbefales brukt som forarbeid og i fase 1. DET KUNNE VÆRT ANNERLEDES!

På leting i hverdagen 5 øvelser Anbefales brukt som forarbeid og i fase 1. DET KUNNE VÆRT ANNERLEDES! På leting i hverdagen 5 øvelser Anbefales brukt som forarbeid og i fase 1. DET KUNNE VÆRT ANNERLEDES! MÅL Å trene elevenes evne til problemløsing At elevene skaffer seg grunnlag til å lage problemstillinger

Detaljer

PERSONVERNERKLÆRING BARNEVAKTNETT

PERSONVERNERKLÆRING BARNEVAKTNETT PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid

Detaljer

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre

Detaljer

Møtedato: 29. april 2015 Arkivnr.: Saksbeh/tlf: Sted/Dato: Hilde Rolandsen/Oddvar Larsen Bodø, 17.4.2015

Møtedato: 29. april 2015 Arkivnr.: Saksbeh/tlf: Sted/Dato: Hilde Rolandsen/Oddvar Larsen Bodø, 17.4.2015 Møtedato: 29. april 2015 Arkivnr.: Saksbeh/tlf: Sted/Dato: Hilde Rolandsen/Oddvar Larsen Bodø, 17.4.2015 Styresak 46-2015/3 Riksrevisjonens kontroll med forvaltningen av statlige selskaper for 2013. Dokument

Detaljer

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg?

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg? Personvernerklæring 1. Innledning Vi er Supplies Distributors SA, som har registrert kontor i rue Louis Blériot 5, 4460 Grâce-Hollogne, registrert i handelsregisteret i Liège under nr. 208.795, MVA-nr.

Detaljer

Blir du lurt? Unngå anbudssamarbeid ved anskaffelser

Blir du lurt? Unngå anbudssamarbeid ved anskaffelser BOKMÅL Blir du lurt? Unngå anbudssamarbeid ved anskaffelser Anbudssamarbeid er blant de alvorligste former for økonomisk kriminalitet. Anbuds samarbeid innebærer at konkurrenter samarbeider om priser og

Detaljer

2. SAMLING: TRYGGERE SAMMEN. Et dypdykk i seks ulike områder som utfordrer vår beredskap

2. SAMLING: TRYGGERE SAMMEN. Et dypdykk i seks ulike områder som utfordrer vår beredskap TRYGGERE SAMMEN Et villere, våtere og varmere vær stiller skjerpede krav til vår beredskap. Branner og ulykker minner oss om vår sårbarhet. Hvordan forbereder vi oss best mulig? «Tryggere sammen»-prosjektet

Detaljer

Veileder 7: Involvering av mennesker med demens i rekruttering og utvelgelse

Veileder 7: Involvering av mennesker med demens i rekruttering og utvelgelse Veileder 7: Involvering av mennesker med demens i rekruttering og utvelgelse Hovedbudskap Mange organisasjoner rekrutterer ansatte eller eksterne organisasjoner til å arbeide med personer med demens. Som

Detaljer

Hjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt?

Hjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? Hjelp til oppfinnere 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? 05 Å få et patent 01 Beskyttelse av dine ideer Hvis du har en idé til et nytt produkt

Detaljer

Dilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr.

Dilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr. Ali er ansatt i kommunen. Han har ansvar for utbetaling av økonomisk støtte til brukere med ulik grad av uførhet. En av brukerne han er ansvarlig for, deltar på flere aktiviteter på et aktivitetssenter

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Beredskapsdagen 2014. Øyvind S. Hagen Styreleder NHO Vestfold

Beredskapsdagen 2014. Øyvind S. Hagen Styreleder NHO Vestfold Beredskapsdagen 2014 Øyvind S. Hagen Styreleder NHO Vestfold Vi spurte våre 1000 medlemmer gjennom en Quest Back 94 responderte Hva svarte de? Er næringslivet opptatt av god beredskap? Har næringslivet

Detaljer

Brukerveiledning: Innsending av digitale tilbud

Brukerveiledning: Innsending av digitale tilbud Brukerveiledning: Innsending av digitale tilbud Registrering For å kunne delta i nettbaserte anbud må du først registrere organisasjonen din på Negometrixplattformen. Negometrix-plattformen er webbasert,

Detaljer

! Slik består du den muntlige Bergenstesten!

! Slik består du den muntlige Bergenstesten! Slik består du den muntlige Bergenstesten Dette er en guide for deg som vil bestå den muntlige Bergenstesten (Test i norsk høyere nivå muntlig test). For en guide til den skriftlige delen av testen se

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Retningslinjer for Søgne kommunes tilstedeværelse i sosiale medier:

Retningslinjer for Søgne kommunes tilstedeværelse i sosiale medier: Retningslinjer for Søgne kommunes tilstedeværelse i sosiale medier: Sosiale medier er en arbeidsmåte og kommunikasjonsform. Nettsamfunn og nettaktiviteter basert på brukerskapt innhold, gjør det mulig

Detaljer

Veileder. Undervisningsvurdering en veileder for elever og lærere

Veileder. Undervisningsvurdering en veileder for elever og lærere Veileder Undervisningsvurdering en veileder for elever og lærere Til elever og lærere Formålet med veilederen er å bidra til at elevene og læreren sammen kan vurdere og forbedre opplæringen i fag. Vi ønsker

Detaljer

Botnane Bedriftsutvikling AS

Botnane Bedriftsutvikling AS Generelle krav Organisasjonen skal etablere, dokumentere, iverksette, vedlikeholde og kontinuerlig forbedre et miljøstyringssystem i henhold til kravene i denne standarden og fastslå hvordan den vil oppfylle

Detaljer

Når det brukes "vi", "våre" eller "oss" nedenfor, menes det Norsk Byggtjeneste AS.

Når det brukes vi, våre eller oss nedenfor, menes det Norsk Byggtjeneste AS. PERSONVERNERKLÆRING Norsk Byggtjeneste AS er opptatt av å håndtere personopplysninger på en trygg og sikker måte. Denne personvernerklæringen vil hjelpe deg med å forstå hvilke personopplysninger vi behandler,

Detaljer

Kontroll med risiko gir gevinst

Kontroll med risiko gir gevinst Kontroll med risiko gir gevinst Virksomheter som kartlegger risiko og g jennomfører tiltak for å redusere den, vil oppleve at tap og skader blir mindre. Du blir etterpåklok på forhånd. Dette heftet hjelper

Detaljer

Kontroll med risiko gir gevinst

Kontroll med risiko gir gevinst Kontroll med risiko gir gevinst Virksomheter som kartlegger risiko og g jennomfører tiltak for å redusere den, vil oppleve at tap og skader blir mindre. Du blir etterpåklok på forhånd. Dette heftet hjelper

Detaljer

Erfaringsdokumentasjon fra. gjennomførte e-handelsprosjekter

Erfaringsdokumentasjon fra. gjennomførte e-handelsprosjekter Erfaringsdokumentasjon fra gjennomførte e-handelsprosjekter Formålet med vårt samarbeid med Difi Dele erfaringer Øke forståelsen for omfanget av et e-handelsprosjekt Hva kan vi lære av tidligere erfaringer?

Detaljer

Ofte stilte spørsmål.

Ofte stilte spørsmål. Ofte stilte spørsmål. Spm.1 Hvordan kan det dokumenteres / bevises at de ansatte er kjent med visjon, formål og kvalitetspolitikk? SVAR.1 Dette kan vises gjennom samme type tilbakemeldinger fra hver av

Detaljer

KRISE- KOMMUNIKASJON. Håndbok for ledere og ansatte

KRISE- KOMMUNIKASJON. Håndbok for ledere og ansatte KRISE- KOMMUNIKASJON Håndbok for ledere og ansatte Oppdatert pr. januar 2012 FORORD En krise er en uønsket hendelse som rammer en større gruppe mennesker og som er for omfattende til at den kan løses gjennom

Detaljer

3.4 RISIKOSTYRING. Hva er risiko? Risikostyring Metoder for risikoanalyse

3.4 RISIKOSTYRING. Hva er risiko? Risikostyring Metoder for risikoanalyse 3.4 RISIKOSTYRING Hva er risiko? Risikostyring Metoder for risikoanalyse I design av kvalitet og prosesser må vi forebygge farlige forhold og uønskede hendelser. Som en generell regel gjelder 80/20-regelen

Detaljer

Ledelse av samhandling

Ledelse av samhandling Ledelse av samhandling Arbeidstakerundersøkelse Bare 37 prosent sier de har en klar forståelse av hva organisasjonen prøver å oppnå og hvorfor. Bare en av fem er entusiastisk for deres organisasjons mål.

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

Hvordan komme i gang med å etablere et styringssystem etter ISO 14001?

Hvordan komme i gang med å etablere et styringssystem etter ISO 14001? Hvordan komme i gang med å etablere et styringssystem etter ISO 14001? Skal du etablere et styringssystem for ytre miljø, men ikke vet hvor du skal starte? Forslaget nedenfor er forslag til hvordan du

Detaljer

R102 Retningslinjer for gjennomføring av risikovurderinger

R102 Retningslinjer for gjennomføring av risikovurderinger R102 Retningslinjer for gjennomføring av 1. HENSIKT 1.1 Formål Formålet med retningslinjen er å sikre at det gjennomføres årlig risikovurdering av arbeidsoppgavene som utføres på gjenvinningsstasjonene

Detaljer

Å sette lesingen i system!

Å sette lesingen i system! Å sette lesingen i system! Det finnes trolig ikke en rektor, spesialpedagog eller lærer som ikke vil skrive under på at lesing er en av de viktigste ferdighetene elevene skal tilegne seg i løpet av grunnskolen.

Detaljer

Intern arbeidsfordeling i helse vest IKT. ITIL beste praksis i IKT forvaltning John Kåre Knudsen, gruppeleder kliniske systemer

Intern arbeidsfordeling i helse vest IKT. ITIL beste praksis i IKT forvaltning John Kåre Knudsen, gruppeleder kliniske systemer Intern arbeidsfordeling i helse vest IKT ITIL beste praksis i IKT forvaltning John Kåre Knudsen, gruppeleder kliniske systemer Mål med presentasjonen Forsøke å gi et innblikk i hvordan verden ser ut for

Detaljer

Personvernerklæring Samtykke Direktechat Informasjonskapsler Skreddersydde e-poster til markedsføringsformål

Personvernerklæring Samtykke Direktechat Informasjonskapsler Skreddersydde e-poster til markedsføringsformål Personvernerklæring Det kan hende at denne personvernerklæringen («Personvernerklæringen») endres fra tid til annen. Vi kommer ikke nødvendigvis til å melde fra om endringer, så sørg for at du besøker

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Versjon NTNU beredskap. Politikk for beredskap ved NTNU UTKAST

Versjon NTNU beredskap. Politikk for beredskap ved NTNU UTKAST Versjon 1.0 2016-10-05 NTNU beredskap Politikk for beredskap ved NTNU Politikk for beredskap ved NTNU, rev. 1.0, Oktober 2016 ii INNHOLD 1. FORMÅL... 3 2. OVERORDNEDE KRAV OG FØRINGER FOR BEREDSKAP...

Detaljer

Kontinuitet for IKT systemer

Kontinuitet for IKT systemer Kontinuitet for IKT systemer Innledning til kontinuitetsplanlegging for IKT Rolf Sture Normann, CSO UNINETT AS Introduksjon IKT og andre automatiserte systemer er sentrale i de fleste organisasjoner i

Detaljer

Elevenes skolemiljø. Til deg som er elev

Elevenes skolemiljø. Til deg som er elev Elevenes skolemiljø Til deg som er elev Godt skolemiljø Dere som elever har rett til et godt skolemiljø der dere er trygge, trives og kan lære. Dette er bestemt i en lov som heter opplæringsloven. Elever

Detaljer

Utveksling av elektroniske meldinger (EDI-utvekslingsavtale)

Utveksling av elektroniske meldinger (EDI-utvekslingsavtale) Utveksling av elektroniske meldinger (EDI-utvekslingsavtale) AS Vinmonopolet Oppdatert 29.11.2013 Side 1 av 6 Innhold 1. Formål... 3 2. Definisjoner... 3 3. Produksjonssetting av nye meldingstyper... 3

Detaljer

Verktøy for forretningsmodellering

Verktøy for forretningsmodellering Verktøy for forretningsmodellering Referanse til kapittel 12 Verktøyet er utviklet på basis av «A Business Modell Canvas» etter A. Osterwalder og Y. Pigneur. 2010. Business Model Generation: A Handbook

Detaljer

Hvorfor kiler det ikke når vi kiler oss selv?

Hvorfor kiler det ikke når vi kiler oss selv? Hvorfor kiler det ikke når vi kiler oss selv? Innlevert av 7.trinn ved Bispehaugen skole (Trondheim, Sør-Trøndelag) Årets nysgjerrigper 2011 Da sjuende trinn startet skoleåret med naturfag, ble ideen om

Detaljer

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO:

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO: STYRESAK GÅR TIL: FØRETAK: Styremedlemmer Helse Fonna HF DATO: 12.12.17 FRÅ: Olav Klausen SAKSHANDSAMAR: Kenneth V. Førland, Ingebjørg Kismul SAKA GJELD: Leiinga sin gjennomgang av informasjonstryggleik

Detaljer

Risiko og sårbarhetsanalyser

Risiko og sårbarhetsanalyser Risiko og sårbarhetsanalyser Et strategisk verktøy i sertifiseringsprosessen ISO 14001 Nasjonal miljøfaggruppe 30.05.13 Miljørådgiver Birte Helland Gjennomgang Teoretisk gjennomgang av hva risiko er Hvorfor

Detaljer

EIERSKIFTE I VIRKSOMHETER SOM HÅNDTERER FARLIGE KJEMIKALIER

EIERSKIFTE I VIRKSOMHETER SOM HÅNDTERER FARLIGE KJEMIKALIER SEVESOKONFERANSEN 2018 OECD VEILEDER EIERSKIFTE I VIRKSOMHETER SOM HÅNDTERER FARLIGE KJEMIKALIER OECD WORKING GROUP ON CHEMICAL ACCIDENTS Presentert av: Ragnhild Gjøstein Larsen, Direktoratet for samfunnssikkerhet

Detaljer

Nyttårsforsetter? eller personlige ønsker for 2013? Personlig utvikling

Nyttårsforsetter? eller personlige ønsker for 2013? Personlig utvikling Nyttårsforsetter? eller personlige ønsker for 2013? Godt nytt år. Hvilke ønsker har du for 2013? Jeg mener ønsker i stedet for forsetter. Forsetter er for mange sånt som raskt går av moten i midten av

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Profesjonelt kunnskapsarbeid i en byråkratisk kontekst. Prof. Thomas Hoff Psykologisk institutt Universitetet i Oslo

Profesjonelt kunnskapsarbeid i en byråkratisk kontekst. Prof. Thomas Hoff Psykologisk institutt Universitetet i Oslo Profesjonelt kunnskapsarbeid i en byråkratisk kontekst Prof. Thomas Hoff Psykologisk institutt Universitetet i Oslo NOCM 22. september 2013 FOA seminar Prof.Dr. Thomas Hoff 3 22. september 2013 FOA seminar

Detaljer

Veileder 3: Involvering av personer med demens på konferanser og arrangementer

Veileder 3: Involvering av personer med demens på konferanser og arrangementer Veileder 3: Involvering av personer med demens på konferanser og arrangementer Hovedbudskap Personer med demens blir ofte invitert til å delta på konferanser og arrangementer. Dette gir gode muligheter

Detaljer

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger For enkel, sentralisert administrasjon av skrivere og multifunksjonsmaskiner ADMINISTRER ARBEIDSFLYTEN ENKEL ADMINISTRASJON AV SKRIVERE OG

Detaljer

Kortere gjennomføringstid i prosjekter

Kortere gjennomføringstid i prosjekter Kortere gjennomføringstid i prosjekter (Shortening the project life cycle) Et forskningsprosjekt i regi av Norsk senter for prosjektledelse Du har kanskje en antagelse om at din organisasjon har noe å

Detaljer

Denne lisensavtalen for sluttbrukere gjelder for deg hvis du har ervervet produktet utenfor USA og Canada.

Denne lisensavtalen for sluttbrukere gjelder for deg hvis du har ervervet produktet utenfor USA og Canada. Denne lisensavtalen for sluttbrukere gjelder for deg hvis du har ervervet produktet utenfor USA og Canada. Denne lisensavtalen for sluttbrukere ( Lisensavtalen ) er en juridisk avtale mellom deg og TomTom

Detaljer

Drop in Drop it Drop out Drop in again. Mette Bunting, Høgskolen i Telemark Lene Heibø Knudsen, Skien kommune

Drop in Drop it Drop out Drop in again. Mette Bunting, Høgskolen i Telemark Lene Heibø Knudsen, Skien kommune Drop in Drop it Drop out Drop in again Mette Bunting, Høgskolen i Telemark Lene Heibø Knudsen, Skien kommune 1 Er elevene lei av å lære eller lei av å ikke lære? Tidlig innsats Praksissjokk Innhold Knudsen,

Detaljer

Skoleleder er leder og veiviser

Skoleleder er leder og veiviser Skoleleder er leder og veiviser Skolen er ikke et kollektivbruk hvor alle stemmer veier like mye. Skoleleders prioriteringer, vektlegginger og syn på hva som er viktig og mindre viktig i skolen, er avgjørende

Detaljer

Effektiv møteledelse. Ole I. Iversen Assessit AS Mob: +47 992 36 296

Effektiv møteledelse. Ole I. Iversen Assessit AS Mob: +47 992 36 296 Effektiv møteledelse Ole I. Iversen Assessit AS Mob: +47 992 36 296 Definisjon En situasjon der flere mennesker er samlet for å løse en oppgave En situasjon hvor arbeidsmåten velges ut fra møtets mål hensikt

Detaljer

3. SAMLING: TRYGGERE SAMMEN. En god beredskapsplan er viktig. Men hvordan blir den god?

3. SAMLING: TRYGGERE SAMMEN. En god beredskapsplan er viktig. Men hvordan blir den god? TRYGGERE SAMMEN Et villere, våtere og varmere vær stiller skjerpede krav til vår beredskap. Branner og ulykker minner oss om vår sårbarhet. Hvordan forbereder vi oss best mulig? «Tryggere sammen»-prosjektet

Detaljer

Mamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey

Mamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey Mamut Open Services Mamut Kunnskapsserie Kom i gang med Mamut Online Survey Kom i gang med Mamut Online Survey Innhold MAMUT ONLINE SURVEY... 1 KOM I GANG MED MAMUT ONLINE SURVEY... 3 MAMUT-BRUKERE: OPPRETT

Detaljer

MÅL OG MÅLINGER AGENDA. Hvorfor måle? Hva skal måles? Hvordan måle? Læringsnettverk i pasient- og brukersikkerhet

MÅL OG MÅLINGER AGENDA. Hvorfor måle? Hva skal måles? Hvordan måle? Læringsnettverk i pasient- og brukersikkerhet MÅL OG MÅLINGER Læringsnettverk i pasient- og brukersikkerhet Wenche Charlotte Hansen AGENDA Hvorfor måle? Hva skal måles? Hvordan måle? 1 Hvorfor måle? FORBEDRINGSARBEID 17 år!!!!!! FORSKNING - frembringe

Detaljer

Mer enn flåteadministrasjon

Mer enn flåteadministrasjon Mer enn flåteadministrasjon www.toyota-forklifts.no Hvordan kan jeg øke sikkerheten i truckflåten? Hvordan reduserer jeg skadekostnadene? Hva er den optimale størrelsen på truckflåten? Hvem kan jeg diskutere

Detaljer