Beskrivelse av informasjonssystemet
|
|
|
- Torger Finstad
- 9 år siden
- Visninger:
Transkript
1 Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke relevant informasjon. Det gjøres oppmerksom på at eksempelet kan være mer omfattende enn minimumskrav etter personopplysningsloven. 1 Arkitektur 1.1 Funksjonell arkitektur <Overordnet tegning med støttende beskrivelse av hvordan de ulike elementene i IT-infrastrukturen spiller sammen for å oppnå hensikten med løsningene for brukerne av tjenestene.> 1.2 Sikkerhetsarkitektur <Overordnet tegning med støttende beskrivelse av hvordan de ulike elementene i sikkerhetskonseptet spiller sammen for å oppnå beskyttelse av personopplysningene og beskyttelse av tjenestene til brukerne i overensstemmelse med akseptabelt risikonivå.> 2 Grensesnitt ut av / inn til virksomheten 2.1 Logiske grensesnitt 2.2 Fysiske forbindelser 3 Internt ruter / IP-nett 3.1 Adresseplan 3.2 Nettverkstjenester
2 Beskrivelse av informasjonssystemet Side 2 av 5 4 Nettverkskomponenter 4.1 Rutere 4.2 Svitsjer 4.3 Brannmurer 5 Overvåking 5.1 Driftsovervåking 5.2 Nettverksovervåking 6 Logging <Beskrivelse av loggfunksjoner, formater og loggfiler> 7 Andre sikkerhetstiltak <Henvisning til besluttede sikkerhetstiltak etter risikoanalyse med hensyn på konfidensialitet, integritet og tilgjengelighet.> 7.1 Redundans 7.2 Tilgjengelighetsovervåking 7.3 Tilgangskontroll 7.4 Kryptering
3 Beskrivelse av informasjonssystemet Side 3 av Integritetsovervåking 8 Vedlegg 8.1 Konfigurasjonskart Nettverkstegning Nettverkstegning med beskrivelse av navn på nettverksutstyr, IP-nettadresser (eventuelt adresseområder) og nettverksmasker og IP-adresser for sentrale servere Konfigurasjon - Nettverk <Utskrift av oppsett av utstyr og programvare eller kopi av oppsett til elektronisk fil som inngår i sikkerhetskopiering>
4 Beskrivelse av informasjonssystemet Side 4 av Fysisk montering (skap) 8.2 Beskrivelse av informasjonssystem <navn> Tjenester / applikasjoner / sluttbrukere Personopplysninger <Referanse til Oversikt over personopplysninger> Programvare / plattform <Opplisting eller tabellbeskrivelse av programvare som inngår i konfigurasjonen med minimum beskrivelse av "Navn" eller identitet i IT infrastrukturen Produsent Type Versjon>
5 Beskrivelse av informasjonssystemet Side 5 av Maskinvare / plattform <Opplisting eller tabellbeskrivelse av utstyr som inngår i konfigurasjonen med minimum beskrivelse av "Navn" eller identitet i IT infrastrukturen Produsent Type Versjon> Oppsett av maskinvare og programvare <Utskrift av oppsett av maskinvare og programvare eller kopi av oppsett til elektronisk fil som inngår i sikkerhetskopiering> Nettverk / evt. eksterne grensesnitt Sikkerhetstiltak <Henvisning til beskyttelsesbehov for systemet og hva som er implementert iht. krav/kategorier med hensyn til konfigurasjon/integritet og tilgjengelighet Tilgangskontroll <Benytt henvisning hvis tilgangskontroll er standardisert i virksomheten og beskrevet i hoveddokumentet>
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-25: Utarbeidelse av driftsinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-
Overordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
Referansearkitektur sikkerhet
NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?
Presentasjon Bacheloroppgave 051E
Presentasjon Bacheloroppgave 051E Oppgradering og virtualisering av Nimsoft overvåkingssystem Stian Gravdal 1 1 Om oppgavestiller og oppgaven Oppgavestiller for denne oppgaven er Lier Everk. Lier Everk
Bilag 3: Beskrivelse av det som skal driftes
Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform
BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
NTNU Retningslinje for operativ sikkerhet
Retningslinje for operativ sikkerhet Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020
Veileder i sikkerhetsarkitektur. For virksomheter som behandler personopplysninger og sensitive personopplysninger. August 2011
Veileder i sikkerhetsarkitektur For virksomheter som behandler personopplysninger og sensitive personopplysninger. August 2011 Innhold Innledning... 3 Krav i regelverket... 5 Hva er informasjonssikkerhet?...
Evenes kommune. Internkontroll. Personopplysninger og informasjonssikkerhet
Evenes kommune Internkontroll Personopplysninger og informasjonssikkerhet Innhold 1. Styrende dokumentasjon... 7 1.1. Sikkerhetsmål... 8 1.2. Sikkerhetsstrategier... 8 1.3. Organisering... 8 1.4. Andre
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell
Kapittel 8: Nettverk i praksis
Kapittel 8: Nettverk i praksis I dette kapitlet ser vi nærmere på: Hvordan komme seg på nett Forbindelse til Internett, infrastruktur, datamaskinen DHCP, ARP, NAT Alternativ infrastruktur Nettverkskomponenter
Helhetlig arbeid med informasjonssikkerhet. Remi Longva
Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke
Internkontroll og informasjonssikkerhet lover og standarder
Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften
Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011
Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 6.2.11 Gjennomgå avtaleverket for å få på plass databehandleravtaler med driftsleverandørene 6.2.7 Pasientreiser
Risikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
Strategi for IT-tjenester pa pedagogisk nett i MRFK
Strategi for IT-tjenester pa pedagogisk nett i MRFK Innhold Innledning... 4 Elementer i policy for MRFK... 4 Informasjonssikkerhet... 5 Forenkling av autentisering... 6 Målrettet informasjonsflyt... 7
Veileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.
Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,
Fra EA til DEA. Fra EA til DEA virksomhetsarkitektur
Fra EA til DEA Kristin Selvaag, konserndirektør IKT i NTE 7. juni 2012 Fra EA til DEA virksomhetsarkitektur 1. Hva er egentlig virksomhetsarkitektur? Hva skal vi formidle egentlig? 2. Bakteppe: Litt om
Internkontroll i mindre virksomheter - introduksjon
Internkontroll i mindre virksomheter - introduksjon Veileder 07/02a (del 1 av 2) Publisert 15.02.2007 Datatilsynet Gateadresse: Tollbugata 3, Oslo Postadresse: postboks 8177, dep 0034 Oslo E-post: [email protected]
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
NTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
Public. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum
Sikker sone - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum Agenda 1 Konsept og historikk 2 Vår forståelse av Datatilsynets anbefalinger 3 Alternativer i en skyverden 4 Risikoanalyse
UA Tjenestebeskrivelse Nett
UA Tjenestebeskrivelse Nett 0. Innhold 0. Innhold 1. Om dokumentet 2. Om 3. Innhold i tjenesten 4. Begrensninger i tjenesten 5. Kundens forpliktelser/ansvar 6. Mål for tjenestenivå 7. Prising
Har du kontroll på verdiene dine
Har du kontroll på verdiene dine Et juridisk perspektiv 1_Tittellysbilde Advokat Arve Føyen 1 Selskapets verdier Finansielle verdier Omdømme Humankapital Kunderelasjoner IPR og Forretningshemmeligheter
VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE
ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2
Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-12-12 Veiledning i grunnleggende sikkerhetsarkitektur og -funksjonalitet for FELLESNIVÅ operasjonsmåte Dette dokumentet veileder om krav som
KONKURRANSEGRUNNLAG. Bilag 1 Kravspesifikasjon
KONKURRANSEGRUNNLAG Bilag 1 Kravspesifikasjon for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte) for levering til Statens jernbanetilsyn
SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid
SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing Informasjonssikkerhet og personvern Renate Thoreid Formål Driftsavtalen Ved kjøp av driftstjenester knyttet til maskinvare,
Typegodkjenning av. linjetilknyttet kontrollrom
Typegodkjenning av linjetilknyttet kontrollrom Prosedyrer og regelverk Versjon 1, 27.1.2017 Side 1 av 7 Innholdsfortegnelse 1. Typegodkjenningens hensikt... 3 2. Gjennomføring av typegodkjenning... 3 2.1.
Bilag 6 Vedlegg 9 - Oversikt over dokumentasjon, planer og rapporter
Bilag 6 Vedlegg 9 - Oversikt over dokumentasjon, planer og rapporter Versjonshåndtering Versjon Dato Initiert av Endringsårsak 1.0 16.05.2013 Difi Dokument distribuert til tilbydere 2.0 20.08.2013 Difi
3.1 Prosedyremal. Omfang
3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative
Sikkerhetsinstruks bruker
Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke
Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser
BILAG 1 Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser Driftsavtalen - MIL.NO Avtale om kjøp av driftstjenester knyttet til maskinvare, infrastruktur og programvare Bilag 1 Forsvarets
Gruppenavn. Beskrivelse av arkitektur For Navn på systemet. Versjon <1.0>
Gruppenavn Beskrivelse av arkitektur For Navn på systemet Versjon Revisjonshistorie Dato Versjon Beskrivelse av endring Forfatter Innhold 1. Innledning 4 1.1
Testrapport. Aker Surveillance. Gruppe 26. Hovedprosjekt ved Høgskolen i Oslo og Akershus. Oslo, 24.5.2013. Public 2013 Aker Solutions Page 1 of 5
Testrapport Aker Surveillance Gruppe 26 Hovedprosjekt ved Høgskolen i Oslo og Akershus Oslo, 24.5.2013 Public 2013 Aker Solutions Page 1 of 5 Innledning I denne rapporten vil vi skrive om testingen som
Avvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
Innhold. BKK Digitek AS Fjøsangerveien 65, Postboks 7050, 5020 Bergen T: E:
Innhold BKKs IP-VPN tjenester... 3 Grensesnitt... 3 Kunderuter (CPE)... 4 IP-adresser... 4 MTU... 4 Dynamisk ruting... 4 Service Level Agreement (SLA)... 4 Internasjonalt IP-VPN... 4 IP-VPN Unmanaged...
Teknisk tilrettelegging Digital dialog fastlege
Teknisk tilrettelegging Digital dialog fastlege Innhold Teknisk tilrettelegging for digital dialog fastlege... 3 1 EPJ versjon... 4 2 Krav til IT infrastruktur... 4 3 Åpne for nødvendig kommunikasjon (brannmur)...
Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001
Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav
Sikkerhetsmål og -strategi
Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av
Tekniske krav til portal med publiseringsløsning (fase 1)
Avdeling for strategi og helsefag UTVIKLING AV IT-LØSNING: FJERNBASERT BEHANDLING FOR SPILLEAVHENGIGE SAK NR 200700210 VEDLEGG A2 TIL KONKURRANSEGRUNNLAG TEKNISKE OG SIKKERHETSMESSIGE KRAV Innledning og
Erfaringer med IPv6 hos HiOA
Uninett nett- og infrastruktursamling Drammen 2012-12-12 Harald Terkelsen [email protected] Agenda Høgskolen i Oslo og Akershus Tidslinje og status for IPv6 ved HiOA Konfigurering og adressering
Konkurransegrunnlag Del 3
Konkurransegrunnlag Del 3 Kravspesifikasjon Konsulentbistand IKT Saksnummer 2013/153 Dato 15.09.2013 Innhold 1 PRODUKTSPESIFIKASJON... 1 1.1 Omfang og volum... 1 2 KRAVSPESIFIKASJON... 3 2.1 Innledning...
ProsjektP35 Raymond Pettersen og Lars Jostein Silihagen
Raymond Pettersen og Lars Jostein Silihagen Prosjekt P35 VMware VI3, IBM Director 5.20 og FreeBSD 6.20 Installasjon - konfigurasjon - oppgradering Om IBM: IBM International Business Machines Corporation
6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: TCP/IP verktøy i Windows Introduksjon I denne øvingen vil du lære Windows kommandoer som brukes mye i nettverksadministrasjon og feilsøking. Kommandoene kjøres
Status og nyheter. Av cand.scient Knut Yrvin KOMIT 27. okt 2004. Lysark kun til fri kopiering
Status og nyheter Av cand.scient Knut Yrvin KOMIT 27. okt 2004 Lysark kun til fri kopiering Hva forvernter brukerne? Sentralisert drift Ressurssparing for skolene med åpen kildekodeløsninger Driftskonsepter
Teknologi. som kjerneprosess. Hvordan benytte teknologi som en 1 av 4 kjerneprosesser. for å skape vekst og økt lønnsomhet på kort og lang sikt?
Teknologi som kjerneprosess Hvordan benytte teknologi som en 1 av 4 kjerneprosesser i verdiskapningen og i organisasjonsutvikling for å skape vekst og økt lønnsomhet på kort og lang sikt? Hvordan bygge
Introduksjon til fagfeltet
LC238D http://www.aitel.hist.no/fag/_dmdb/ Introduksjon til fagfeltet Datafiler side 2 Databasesystemer side 3-5 Databasearkitektur ANSI/SPARC side 6-7 Datamodeller side 8 Flerbruker databasesystem side
Egenevalueringsskjema
Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 [email protected] www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur
Konkurranse om minibusstjenester. Vedlegg 8. Databehandleravtale
Versjon 1.0 14.06.2016 Minibuss Follo 2015 Kontrakt Konkurranse om minibusstjenester Vedlegg 8 Databehandleravtale Side 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens
REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR
REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.
Tjenestebeskrivelse Internett Ruter Innhold
Tjenestebeskrivelse Internett Ruter Innhold Internett Ruter... 2 Enkel brannmur... 2 Dual-stack IPv4 og IPv6... 2 IPv4 NAT... 2 DHCP tildeling av IPv4 adresser i LAN... 2 SLAAC tildeling av IPv6 adresser
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-26: Utarbeidelse av brukerinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-
Målbilde for XXX. Januar Versjon ARBEIDS OG VELFERDSETATEN Postadresse: Postboks 5, St. Olavs plass // 0130 OSLO
Målbilde for XXX Januar 2016 Versjon 0.10 ARBEIDS OG VELFERDSETATEN Postadresse: Postboks 5, St. Olavs plass // 0130 OSLO Besøksadresse: Økernveien 94 Tel: 21 07 00 00 // Faks: 21 07 00 01 www.nav.no //
Databehandleravtale etter personopplysningsloven
Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Fjellinjen AS. behandlingsansvarlig
Personopplysninger og opplæring i kriminalomsorgen
Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier
Risikoområder ved behandling av personopplysninger hva kan gå galt? Jan Henriksen FAKTUM NoR AS / INFOSEC Norge AS E-post: jan@faktum.
Risikoområder ved behandling av personopplysninger hva kan gå galt? Jan Henriksen FAKTUM NoR AS / INFOSEC Norge AS E-post: [email protected] OH 1 Agenda Hva er personopplysninger Personvern vs informasjonssikkerhet
Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres
Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge [email protected] +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),
Databehandleravtale digitale arkiv og uttrekk for deponering
/X,4 finnmark IXS - J.Ki2tfinmarkun IXS - I3C finnmcirku IXS Deanu gielda - Tana kommune Rådhusveien 24 9845 TANA Vår ref Deres ref Saksbehandler Dato 2017/247-2 Gunnhild Engstad 07.12.2017 direkte tlf.:92671905
Databehandleravtale Pilot Digitalt Bortsettingsarkiv
Databehandleravtale Pilot Digitalt Bortsettingsarkiv I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. og Databehandler 1 1 Avtalens hensikt
Beslutningsgang for IT infrastruktur og basistjenester
Møtedato: 1. juni 2017 Arkiv nr. Saksbehandler Dato 2017/72-6 Bjørn Nilsen, Helse Nord RHF Bodø, 1. februar 2017 Styresak 005-2017 Beslutningsgang for IT infrastruktur og basistjenester Helse Nord IKT
SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company
SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX
Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.
Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre
Databehandleravtale. Denne avtalen er inngått mellom
Databehandleravtale Denne avtalen er inngått mellom AS, Org. nr.:.., med forretningsadresse som selger av tjenester og databehandler ( heretter benevnt databehandler) og Ruter AS, Org. nr.: 991 609 407
AirPrint veiledning. Informasjon om AirPrint. Fremgangsmåte for konfigurasjon. Utskrift. Appendix
AirPrint veiledning Informasjon om AirPrint Fremgangsmåte for konfigurasjon Utskrift Appendix Innhold Slik leser du håndbøkene... 2 Symboler som brukes i håndbøkene... 2 Ansvarsfraskrivelse... 2 1. Informasjon
KRAV TIL STYRING, SAMARBEID OG GJENNOMFØRING
nr. 3.1.1.1 3.1.1.2 3.1.1.3 3.1.1.4 3.1.1.5 3.1.1.6 KRAV TIL STYRING, SAMARBEID OG GJENNOMFØRING All kommunikasjon med Kunden, både skriftlig og muntlig, skal skje på norsk og Leverandøren skal ha personell
Bilag 14 Databehandleravtale
Bilag 14 Databehandleravtale Telefoni- og sentralbordtjenester Bilag 12 Databehandleravtale Side 1 av 7 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens
Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.
CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.
Avtale mellom Utviklings- og kompetanseetaten og <Leverandør> Anskaffelse av nettverksutstyr og tilhørende tjenester. Bilag 1 og Bilagene 3-9:
Avtale mellom Utviklings- og kompetanseetaten og Anskaffelse av nettverksutstyr og tilhørende tjenester. Bilag 1 og Bilagene 3-9: Innhold: Bilag 1: Kundens kravspesifikasjon... 2 Bilag 3:
Databehandleravtale for. Konkurranse om rutenettet i Trondheim, Klæbu, Malvik og Melhus. Vedlegg 10 Databehandleravtale Versjon 2.
Databehandleravtale for Konkurranse om rutenettet i Trondheim, Klæbu, Malvik og Melhus Vedlegg 10 Databehandleravtale Versjon 2.4 Konkurranse om rutenettet i Trondheim, Klæbu, Malvik og Melhus Avtaleskisse
Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret
INTERNKONTROLLINSTRUKS 1 Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret Gjeldende fra 1.1.2003 1 Innledning Datasikkerhet er svært viktig for et forskningsinstitutt, av to
Felles datanett for kommunene Inderøy, Verran og Steinkjer
IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 [email protected] Innhold 1. Innledning... 3 2. Virkeområde... 3 3.
Datasikkerhet internt på sykehuset
Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer
Endringer i versjon 14.1
Endringer i versjon 14.1 Endringsnummer Endring Brukskvalitet 14165 Liste over aktører man representerer. Brukere som representerer mange aktører ønsker å kunne skrive ut denne listen til excel for å få
Tjenestebeskrivelse Ethernet fra BKK
Tjenestebeskrivelse Ethernet fra BKK Innhold Ethernet fra BKK... 3 Ethernet Transport... 3 Ethernet Aksess og Ethernet Multiaksess... 4 Grensesnitt... 5 MTU... 5 QoS... 5 Service Level Agreement (SLA)...
Installasjonsveiledning. Phonzoadapter
Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...
6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: TCP/IP verktøy i Windows Introduksjon I denne øvingen vil du lære Windows kommandoer som brukes mye i nettverksadministrasjon og feilsøking. Kommandoene kjøres
Beskrivelse av TCP/IP Introduksjon Vi har allerede skrevet litt om TCP/IP i kapitel 1, men her ønsker vi å utdype emnet.
Innledning "Intranett er et bedriftsinternt nettverk basert på TCP/IP-protokollen. Nettverket tar i bruk åpne Internett-standarder og -applikasjoner. Nettverket er normalt bare åpent for organisasjonens
Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer
Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Denne guideboken gjelder for TI-Nspire -programvareversjon 3.2. For å få den nyeste versjonen av dokumentasjonen, gå til education.ti.com/guides.
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-12-12 Veiledning i grunnleggende sikkerhetsarkitektur og -funksjonalitet for PARTISJONERT operasjonsmåte Dette dokumentet veileder om krav som
Kompetansemål fra Kunnskapsløftet
Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på
Risikovurdering av cxstafettloggen
Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I
PUNKT TIL PUNKT-KOBLING KOBLING. Versjon 10/10. Hvordan kobler jeg controlleren til en pc 1
PUNKT TIL PUNKT-KOBLING KOBLING Versjon 10/10 Hvordan kobler jeg controlleren til en pc 1 INDEKS 1 INTRODUKSJON...3 1.1 NETTVERK MED EN RUTER...3 1.2 PUNKT TIL PUNKT-KOBLING MELLOM SH-KONTROLLEREN OG EN
