/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Nødplan eller beredskabsplan
Fra : John Bonnerup


Dato : 12-12-02 17:53

Jeg skal til at lave en nødplan og beredskabsplan for IT på min
arbejdsplads.

Jeg vil derfor blive glad, hvis der er nogen som kan hjælpe mig med
inspiration og materiale. Gerne kopi af jeres nødplan/beredskabsplan.

 
 
Gravse (13-12-2002)
Kommentar
Fra : Gravse


Dato : 13-12-02 09:48

Hvad med en risikoanalyse??
//Gravse
"John Bonnerup" <jobn@odense.dk> skrev i en meddelelse
news:6df701f6.0212120853.2f7e8f35@posting.google.com...
> Jeg skal til at lave en nødplan og beredskabsplan for IT på min
> arbejdsplads.
>
> Jeg vil derfor blive glad, hvis der er nogen som kan hjælpe mig med
> inspiration og materiale. Gerne kopi af jeres nødplan/beredskabsplan.



Christian E. Lysel (13-12-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 13-12-02 10:09

Gravse wrote:
> Hvad med en risikoanalyse??

En analyse af risikoen.

Google kan evt. hjælpe,

http://google.com/search?q=risikoanalyse+site%3Adk



--
Christian E. Lysel, http://www.spindelnet.dk/

Kunst? http://www.firewallmonkeys.com/songs/


Alex Holst (13-12-2002)
Kommentar
Fra : Alex Holst


Dato : 13-12-02 12:04

John Bonnerup <jobn@odense.dk> wrote:
> Jeg skal til at lave en nødplan og beredskabsplan for IT på min
> arbejdsplads.
>
> Jeg vil derfor blive glad, hvis der er nogen som kan hjælpe mig med
> inspiration og materiale. Gerne kopi af jeres nødplan/beredskabsplan.

Medmindre du finder en organisation der er fuldstaendig identisk med din
arbejdsgiver, vil du kun blive vildledt af andres planer. Desuden har de
fleste ingen saadanne planer at dele ud af, og de som har, holder den
taet ind til livet for at mangler ikke skal blive udbasuneret til hele
verdenen.

Du skal nok have fat i materiale paa engelsk. Soeg efter forskellige
blandinger af "disaster recovery", "business continuity", "planning" og
lignende hos Google og din lokale bogbiks.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

Denver (16-12-2002)
Kommentar
Fra : Denver


Dato : 16-12-02 10:47

Hey,

> Jeg vil derfor blive glad, hvis der er nogen som kan hjælpe mig med
> inspiration og materiale. Gerne kopi af jeres nødplan/beredskabsplan.

Der findes en metode til at lave en risikovurdering som hedder OCTAVE.

http://www.cert.org/octave/

By following the OCTAVE method, an organization can make
information-protection decisions based on risks to the availability of
critical information technology..

The OCTAVE Method, available now, was built with large organizations in
mind. A second method, OCTAVE-SSM, will focus on small organizations.

Using a three-phase approach, OCTAVE examines organizational and technology
issues to assemble a comprehensive picture of the information security needs
of an enterprise. The phases of OCTAVE are:

Phase 1: Build asset-based threat profiles - This is an organizational
evaluation. Key areas of expertise within the organization are examined to
identify important information assets, threats & security requirements of
the assets, what the organization is currently doing to protect its
information assets (protection strategy practices), and weaknesses in
organizational policies and practice (organizational vulnerabilities).

Phase 2: Identify infrastructure vulnerabilities - This is an evaluation of
the information infrastructure. The key operational components of the
information technology infrastructure are examined for weaknesses
(technology vulnerabilities) that can lead to unauthorized break.

Phase 3: Developing security strategy and plans - Risks are analyzed after
information from the organizational and information infrastructure
evaluations (Phases 1 and 2) are analyzed to identify risks and to evaluate
the impact on the enterprise and its mission. In addition a protection
strategy for the organization addressing the highest priority risks is
developed.


Jeg ved at Teledanmark benytter metoden, eller dele af den.

_D_




Morten Strårup (17-12-2002)
Kommentar
Fra : Morten Strårup


Dato : 17-12-02 00:04


"John Bonnerup" <jobn@odense.dk> wrote in message
news:6df701f6.0212120853.2f7e8f35@posting.google.com...
> Jeg skal til at lave en nødplan og beredskabsplan for IT på min
> arbejdsplads.
>
> Jeg vil derfor blive glad, hvis der er nogen som kan hjælpe mig med
> inspiration og materiale. Gerne kopi af jeres nødplan/beredskabsplan.

Hej!

I kapitel 8 i denne bog står der noget om det.

http://shor.ter.dk/98023165

Jeg har den selv stående på hylden og kan helt klart anbefale den.

MVH

Morten Strårup



Søg
Reklame
Statistik
Spørgsmål : 177560
Tips : 31968
Nyheder : 719565
Indlæg : 6408941
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste