Organisation KC Ledsyst Checklistor ur H ProgSäk avsnitt 6.5 Name. Document id KC Ledsyst 14910:48562/04 Date (17)
|
|
- Ove Lundgren
- för 6 år sedan
- Visningar:
Transkript
1 (17) Nedanstående checklistor är hämtade ur H ProgSäk, [1], med uppdateringar 1 enl [2]. De är avsedda för beställare resp leverantör som stöd vid olika typer av genomgångar av programvaran och dess roll i säkerhetskritiska delar 2, för att i ett tidigt skede kunna identifiera eventuella systemsäkerhetsbrister hos aktiviteter och produkter 3 beskrivna i H ProgSäk kapitel 2-4. Rätt använt kan successiva versioner av detta dokument avspegla hur systemsäkerhetsarbetet fortskrider och därmed bli en värdefull del av systemets utvecklingsdokumentation. En lista per granskningsområde har upprättats 4. Listorna är strukturerade i huvudfrågor och i vissa fall följdfrågor. För en huvudfråga besvarad med Ja, ges referens till verifierande dokumentation 5. Ett Nej-svar åtföljs av en Specificering av var frågan ej uppfylld samt ett Åtgärdsförslag 6. En delvis uppfylld kontrollpunkt besvaras m a o både med Ja och Nej (enl ovan). För var-/vad-/vilka-/hur-frågor förväntas enbart en Precisering 7. Ett kortfattat svar kan rymma omfattande analyser och utredningar. Dock är mer detaljerade svar att föredra. För att syftet med denna typ av granskningar skall kunna uppnås förutsätts tillgång till personer med detaljerad kunskap om aktuellt system och ingående programvara samt förmåga att ifrågasätta och ompröva utförda analyser och valda lösningsstrategier. Listorna i sin ursprungliga form upptar generella systemsäkerhetsaspekter för programvara och är därför ej fullständiga. Eventuella kompletteringar, t ex av nya listor genom tillägg av ytterligare granskningsområden eller uppdatering av enskilda listor genom tillägg av mer systemspecifika frågeställningar, har nedan givits en avvikande färg. Även strykningar kan vara motiverade för punkter, där det finns analysverktyg som kan överta en del av kontrollerna. I detta fall får kontrollfrågan kvarstå och ett Ja-svar i kommentarfältet kompletteras med referens till verifierande analysresultat (i analogi med ovan). Referenser: [1] Försvarsmaktens handbok för programvara i säkerhetskritiska tillämpningar, M , H ProgSäk [2] Uppdateringar av H ProgSäk 2001, KC Ledstöd 14910:17566/04. 1 Ett fåtal smärre omformuleringar. 2 Checklistorna är användbara såväl för enskild teknisk handläggare/programvarutekniker som i interna och senare externa systemsäkerhetsarbetsgrupper. 3 En programvaruprodukt representeras av all produktdokumentation (t ex av krav, konstruktion, implementation/kod, användning, drift, underhåll samt data, test- och analysresultat på olika nivåer). 4 Listans granskningsområden utgörs av delprodukter och aktiviteter beskrivna i H ProgSäks (t ex Ändringar av färdigt system, Teknisk specifikation ). 5 Exempel: Ja:[6] avsn. 3.2 punkt 4. (Bekräftelse av ja-svaret ges i ref [6], ett tillägg till referenslistan ovan). 6 Exempel: Nej:[6] avsn. 3.2 Övergång till driftläge degraderad-mod från normal-mod vid bortfall av nod C saknas: Komplettera [6], [9] samt [12]. Utred ev. ytterligare berörda dokument. Åtgärdsförslag kan avse t ex komplettering av säkerhetskrav / konstruktionsrestriktioner / tidigare analyser / designdokumentation / användarmanualer (-restriktioner) etc. eller rekommendation om en mer ingående uppföljning (för identifiera bristkällan samt avgöra var behov av ytterligare uppdateringar föreligger). 7 Exempel: Systemet skall i en framtid även kunna integreras in i ett flygande system. (som svar på 3.4.4: Framtida ändringar, för ett delsystem initialt avsedd ingå i ett fartygssystem). 8 Se under Teknisk information: Handbok ProgSäk.
2 (17) Granskningsområde: Ändringar av färdigt system Granskningsunderlag: Dokumentation över: Referenser: Ändringsspecifikation Kritiska programvarudelar Tester Säkerhetsanalyser Annat Är specificerade ändringar precisa, otvetydiga, motsägelsefria och fullständiga? Har specificerade ändringar förutsatts eller förberetts i tidigare specificeringar och konstruktionslösningar? Är specificerade ändringar grundade på interaktion / kommunikation mellan ändringsställare, godkännande ändringsråd och möjliga implementatörer? Har en analys av ändringarnas inverkan utförts eller infordrats? Har en förnyad säkerhetsanalys utförts m.a.p. dessa ändringar? Har den förnyade säkerhetsanalysen förts tillräckligt långt? Finns brister i säkerhetsanalysen, som kan äventyra säkerheten? Vilka ändringar i system, omgivning eller användningssätt har bäring på programvaran? Har dessa effekt på programvarans kritiska delar? Kan dessa medföra, att tidigare säkerhetskritiska moment/delar minimeras/elimineras? Går det att undvika att nya, säkerhetskritiska moment/delar tillförs? Se även checklista för Ändringar under produktion. Granskningsdatum: Granskare:
3 (17) Granskningsområde: Teknisk specifikation Granskningsunderlag: Dokumentation över: Teknisk specifikation Annat Referenser: Vilka krav går ej att verifiera? Vilka kan förenklas eller elimineras? Säkerhetsanalyser: Vilka systemsäkerhetsanalyser har utförts? Vilka vådahändelser har identifierats och vilka riskkällor ligger bakom dessa? Vilka riskkällor kan undvikas genom komplettering av kraven? Vilka antaganden har gjorts angående hur kontrollerat system resp nyttjade processorer skall operera? Gränsytor: Vilka förhållanden gäller för systemets omgivning? Finns entydigt definierat hur systemet skall agera vid olika förhållanden i omgivningen? Vilka aktörer har inte konsulterats betr. sin roll i system och operativ omgivning? Operatör: Vilka uppgifter skall operatör ha i systemet? Är operatörsrollen aktiverande och kompetensuppehållande? Har för varje operatörsuppgift bestämts, vad systemet skall göra, om operatör ej hinner (eller kan) agera eller utför en oplanerad handling? Har en riskkälleanalys utförts på de operatörsroller som ingår? Se även checklista för Gränsytor. Systemtillstånd: Vilka tillstånd/moder kan kontrollerat system inta? Finns entydigt definierat vilka övergångar som systemet kan göra till / från varje tillstånd? Har för varje tillstånd maximal/minimal väntetid på inmatning resp resultat angetts samt hantering vid missat tidsspann?
4 (17) Finns för varje tillstånd föreskrivet hantering vid överlast (t ex för mycket data under givet tidsintervall)? Framgår under vilka villkor presenterad information, knappar och menyer skall ändras? Framtida ändringar: Vilka ändringar av systemets uppgifter kan förväntas? Vilka av dessa har bäring på programvaran? Vilka berör de kritiska delarna? Finns specificerade krav på en konstruktion, som klarar förväntade förändringar utan onödiga kostnadsökningar? Finns specificerade krav på utveckling av stöd, för att underlätta införandet av förväntade förändringar? Granskningsdatum: Granskare:
5 (17) Granskningsområde: Systemsäkerhetsanalys på programvara A Programvarukrav Granskningsunderlag: Dokumentation över: Referenser: Systemsäkerhetsanalyser Systemarkitektur Systemgränsytor Härledda programvarukrav Annat Har säkerhetsanalys av aktuella programvarukrav utförts och dokumenterats? Är analysen baserad på aktuella resultat från säkerhetsanalys från närmaste systemnivå? Har relevant dokumentation nyttjats vid analysen (t ex av programvarukrav på systemnivå, gränsytor och aktuell programvaruspecifikation)? Har uppmärksamhet riktats mot: a) speciella krav, b) gränser/ randvillkor c) händelseordning, d) tidsaspekter, e) beroenden mellan gränssättande parametrar, f) röstningalgoritmer, g) krav på farliga kommandon, h) krav på övervakning av farlig maskinvara, i) varningar och restriktioner från inkopplade enheter/gränsytor, j) feldetektion och isolering / -eliminering, k) feltolerans och -återhämtning? Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständig kravspecificering? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Har säkerhetskrav för programvaran identifierats? Finns programvarudelar, som kan orsaka/leda till olycka?
6 (17) Finns programvarudelar, som del i säkerhetsövervakning och -skydd? Finns riskkällor, som saknar ett matchande säkerhetskrav? Föreligger spårbarhet mellan programvarans säkerhetskrav och systemets säkerhetskrav? Har systemets säkerhetskrav fördelats till programvaran korrekt, fullständig och motsägelsefritt? Kan säkerhetskritiska hot ej identifierade på systemnivå föreligga? Är tidigare fördelningar ned till programvara från systemnivå och gränsytor korrekta? Har identifierade risksituationer eliminerats / minimerats till tolerabel nivå (t ex genom ändringar på system-, gränsyteeller programvarunivå, utbyte av programvaruteknik mot annan teknik)? Har graden av kritikalitet för programvarudelarna bestämts? Har säkerhetsmässiga rekommendationer för efterföljande faser, speciellt konstruktion och test, tagits fram? Granskningsdatum: Granskare:
7 (17) Granskningsområde: Systemsäkerhetsanalys på programvara B Arkitektur Granskningsunderlag: Dokumentation över: Referenser: Programvarans kravspecifikation Testplan Programvaruarkitektur Konstruktionsprinciper Resultat från tidigare säkerhetsanalyser Annat Har säkerhetsanalys av aktuell programvaruarkitektur utförts och dokumenterats? Är analysen baserad på aktuella resultat från säkerhetsanalys av programvarukraven? Har relevant dokumentation nyttjats vid analysen (t ex av programvaruarkitektur och tidigare systemsäkerhetsanalyser)? Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständiga eller motsägande specifikationer? Hur pass heltäckande för aktuellt system är den policy för felhantering som definieras i konstruktionsprinciper? Har kompletteringar gjorts för aktuellt system? Förekommer avsteg från föreskrivna konstruktionsprinciper? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Har kritiska programvarukomponenter identifierats? Har programvarukomponenter, som påverkar kritiska delar, identifierats som kritiska? Hur är det tänkt att program- och maskinvara skall samverka för att upp-rätthålla den tolerabla systemsäkerhetsnivån? Vilken lösning för kommunikation, distribution, synkronisering, skedulering och resursfördelning, avbrotts- resp felhantering har valts och hur påverkar dessa de kritiska delarna? Vilka marginaler finns för kritiska delars behov av minne och processorutnyttjande?
8 (17) Har identifierade risksituationer eliminerats/minimerats till tolerabel nivå (t ex genom ändringar på system-, gränsyteeller programvarunivå, utbyte av programvaruteknik mot annan teknik)? Har graden av kritikalitet för programvarudelarna bestämts? Föreligger spårbarhet mellan säkerhetskrav på denna övergripande konstruktionsnivå och närmaste systemnivå? Har en korrekt, fullständig och motsägelsefri fördelning gjorts av programvarans övergripande säkerhetskrav till aktuell konstruktionsnivå? Har säkerhetsmässiga rekommendationer för efterföljande fas, speciellt detaljerad konstruktion, tagits fram? Har täckande testfall för programvarans säkerhetskrav tagits fram? Har rekommendationer för motsvarande testprocedurer förberetts? Granskningsdatum: Granskare:
9 (17) Granskningsområde: Systemsäkerhetsanalys på programvara C Gränsytor Granskningsunderlag: Dokumentation över: Referenser: Programvarans kravspecifikation Gränssnittspecifikationer Testplan Programvaruarkitektur Resultat från tidigare säkerhetsanalyser Information ur felrapporteringssystem Annat Har säkerhetsanalys av aktuella gränssnitt utförts och dokumenterats? Är analysen baserad på aktuella resultat från föregående säkerhetsanalys? Har relevant dokumentation nyttjats vid analysen (t ex av programvaru-arkitektur och tidigare systemsäkerhetsanalyser)? Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständiga eller motsägande specifikationer? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Har för systemsäkerheten kritiska gränssnitt identifierats, t ex a) riskkällor som påverkar mer än ett delsystem (och kritisk interaktion mellan dessa) b) externa komponenter/(del)system, som levererar kritiska indata eller vars felbeteenden eller synkroniseringar med andra delar kan utgöra en riskkälla c) säkerhetskritiska avbrott och avbrottshanterare d) kritiska funktioner, vilka behöver kontrolleras genom inbyggda test (BIT) e) protokoll för överföring av kritiska data mellan systemets processorer f) minne/databas, som delas mellan processer och som lagrar/förmedlar kritiska data g) systemsäkerhetskritisk information presenterad för operatör
10 (17) h) operatörens styrning/påverkan av kritiska funktioner i) mänskliga felgrepp, som kan inverka på säkerheten? Finns möjlighet att reducera riskerna med ovanstående gränssnitt ytterligare? Har analys utförts av operatörs, installations-, drifts- samt underhållspersonalens aktivitetskedjor för identifiering av aktiviteter med säkerhetskritiska konsekvenser? Kan användning av systemet under felaktiga betingelser ge kritiska effekter? Vilka kritiska uppgifter klaras ej vid kontinuerlig drift utöver fastlagd tidsgräns? Kan flera samtidiga operatörsfel leda till kritisk situation? Har analys av varje operatörsuppgift utförts för varje operationell system-mod? Är avvägningen mellan datorstyrda resp operatörsstyrda kritiska funktioner lämplig? Vilken roll skall operatörerna ha i systemet? Har en riskkälleanalys utförts på samtliga operatörsroller? Är operatörsrollen aktiverande och kompetensuppehållande? Är operatörsuppgifterna genomförbara? Finns tid att reagera? Används flerstegskommando inför farlig aktivitet? Ges feed-back och möjlighet till självkorrigering? Är informationsmängden smältbar? Vilka fel eller oegentligheter uppenbaras ej för operatör? Vilka åtgärder kommer att vidtagas för att minska möjligheten till dolda fel? Informeras operatören om fel, tillstånd eller händelser, som kan leda till fara? Har informationskedja och menysekvenser presenterade i olika nödlägen simulerats och analyserats m a p eventuell överlast av operatörens uppfattningsförmåga? Är informationen i nödläge nödvändig och tillräcklig?
11 (17) Har operatören i dessa lägen möjlighet, att återföra systemet till säkert tillstånd? Är operatörens möjligheter till återställning av systemet i riskläge bra utformade? Har konsekvenserna vid total blockering av operatörens interaktionsmöjligheter utretts? Är de implementerade degraderingsmoderna på tolerabel risknivå? Finns barriärer inrättade mellan potentiellt riskfyllda systemtillstånd och andra tillstånd? Har identifierade risksituationer eliminerats/minimerats till tolerabel nivå (t ex genom ändringar på system-, gränsyteeller programvarunivå, utbyte av programvaruteknik mot annan teknik)? Vilka risker har inte hanterats genom konstruktionsändringar? Har de säkerhetsrisker, som kvarstår och måste övervakas, omvandlats till programvarukrav? Har rekommentationer för motsvarande testprocedurer förberetts? Har information väsentlig för säkert handhavande införts i motsvarande användarmanualer? Granskningsdatum: Granskare:
12 (17) Granskningsområde: Systemsäkerhetsanalys på programvara D Detaljkonstruktion Granskningsunderlag: Dokumentation över: Referenser: Programvarans kravspecifikation Testprocedurer, Övergripande och detaljerad konstruktion Resultat från tidigare säkerhetsanalyser Information ur felrapporteringssystem Annat Har säkerhetsanalys av aktuell detaljerad konstruktion utförts och dokumenterats? Är analysen baserad på aktuella resultat från föregående säkerhetsanalys? Har relevant dokumentation nyttjats vid analysen (t ex av detaljerad konstruktion och tidigare säkerhetsanalyser)? Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständiga eller motsägande specifikationer? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Förekommer avsteg från föreskrivna Konstruktionsprinciper? Har tidigare identifierade kritiska programvarukomponenter brutits ned till kritiska samt icke-kritiska enheter på lägre nivå? Har samtliga programvaruenheter, som påverkar kritiska delar, identifierats som kritiska? Har identifierade risksituationer eliminerats/minimerats till tolerabel nivå (t ex genom ändringar på system-, gränsyteeller programvarunivå, utbyte av programvaruteknik mot annan teknik)? Har graden av kritikalitet för programvarudelarna bestämts? Föreligger spårbarhet mellan säkerhetskrav på denna detaljerade konstruktionsnivå och närmaste systemnivå?
13 (17) Har en korrekt, fullständig och motsägelsefri fördelning gjorts av programvarans tidigare säkerhetskrav och av säkerhetsinriktade konstruktionsrekommendationer till aktuell konstruktionsnivå? Har säkerhetsmässiga rekommendationer för efterföljande fas, speciellt kodningsfasen, tagits fram? Har täckande testfall för programvarans säkerhetskrav tagits fram? Har säkerhetsmässig information till användarmanualer etc. förberetts? Granskningsdatum: Granskare:
14 (17) Granskningsområde: Systemsäkerhetsanalys på programvara E Implementation Granskningsunderlag: Dokumentation över: Referenser: Programvarans kravspecifikation Testprocedurer Kodningsföreskrifter Kod Resultat från tidigare säkerhetsanalyser Information ur felrapporteringssystem Annat Har säkerhetsanalys av aktuell kod utförts och dokumenterats? Är analysen baserad på aktuella resultat från föregående säkerhetsanalys? Har relevant dokumentation nyttjats vid analysen (t ex av kod och tidigare säkerhetsanalyser)? Har hänsyn tagits till begränsningar förknippade med aktuell implementation, t ex unika plattformsegenskaper (antal processorer, minne, avbrottshantering), process- och prioritetshantering, minnesallokering etc.? Vilka negativa effekter för systemsäkerheten kan uppträda vid långvarig systemdrift? Var kan prestandadegradering, störningar i skeduleringsalgoritmerna p g a prestandaförluster, avdrift vid tidmätning och dataöverföringar, samlad effekt av successiva beräkningsfel etc inträffa? Vilka garderingar har gjorts mot kritiska effekter vid långvarig drift? Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständiga eller motsägande specifikationer? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Förekommer avsteg från fastställda Kodningsföreskrifter? Föreligger spårbarhet mellan säkerhetskrav på denna implementationsnivå och närmaste systemnivå? Finns funktionalitet implementerad, som ej kan spåras till kravspecifikationen? Har en säkerhetsanalys beaktat effekten av eventuell extra funktionalitet?
15 (17) Ingår även denna extra funktionalitet i objektkoden? Är den exekverbar? Finns krav som bara delvis eller inte alls är implementerade? Har en korrekt, fullständig och motsägelsefri fördelning gjorts av programvarans tidigare säkerhetskrav och av säkerhetsinriktade konstruktionsrekommendationer till aktuell implementationsnivå? Har kritiska delar analyserats och verifierats m a p korrekt, fullständig och motsägelsefri implementation? Finns delar som: a) om de inte utförs, utförs inkorrekt, oavsiktligt, i fel ordning eller i vid fel tidpunkt, kan leda till ett osäkert tillstånd eller olycka? b) utövar direkt eller indirekt kontroll/styrning över potentiellt farliga funktioner eller maskinvara? c) övervakar kritiska maskinvarukomponenter? d) övervakar systemet m.a.p, möjliga kritiska situationer och/eller tillstånd? e) utför automatisk test under systemstart eller drift (t ex funktionsövervakning, BIT)? Har eventuella osäkra tillstånd identifierats (t ex sådana orsakade av datafel, för mycket/för lite data, tidsmissar vid I/O, multipla händelser, händelser i felaktig ordningsföljd, uteblivna förväntade händelser, negativa effekter från omgivningen, låsningar (deadlock), fel händelser, felaktiga storlekar, felaktig polaritet, enkelfel, gemensamma felorsaker, maskinvarufel)? Har identifierade risksituationer eliminerats/minimerats till tolerabel nivå (t ex genom ändringar på system-, gränsyteeller programvarunivå, utbyte av programvaruteknik mot annan teknik)? Har interaktionen/kopplingarna mellan kritiska och icke-kritiska delar utretts? Har interaktionen mellan kritiska delar realiserats och dokumenterats korrekt, fullständigt och motsägelsefritt? Har de kritiska delarna kommenterats och dokumenterats tillfredsställande? Har täckande testfall för programvarans säkerhetskrav tagits fram? Har säkerhetsmässig information till användarmanualer etc. förberetts? Granskningsdatum: Granskare:
16 (17) Granskningsområde: Systemsäkerhetsanalys på programvara F Ändringar under produktion Granskningsunderlag: Dokumentation över: Referenser: Tidigare säkerhetsanalyser av berörda delar Ändringsbegäran Information ur felrapporteringssystem Annat Har alla föreslagna programvaruändringar analyserats map. eventuella negativa effekter, tex. att kritikaliteten höjs för tidigare identifierade kritiska delar eller tillförs tidigare icke-kritiska delar? Finns ändring som kan: a) leda till nytt, osäkert tillstånd b) öka sannolikheten för att hamna i osäkert tillstånd c) öka exponeringen vid osäkert tillstånd (m a p volym, tid, närhet, antal gånger) d) negativt påverka kritiska programvarudelar e) ändra/förvärra kritikalitet hos programvarukomponenter f) medföra att nya säkerhetkritiska delar uppstår direkt eller indirekt g) påverka säkerhetskontroll/ riskövervakning? Har säkerhetsanalys utförts och dokumenterats för de fall, där ändringar kan ha effekt på kritiska delar? Har dessa analyser baserats på aktuella säkerhetsanalyser av berörda delar? Har relevant dokumentation nyttjats vid analysen (t ex ändringsunderlag, rapporter över fel, olyckor eller tillbud samt dokumentation, kod, analysresultat för ändrade delar och för delar påverkade av ändring)? Har samtliga systemdelar, som påverkas av ändringarna, identifierats? Har de utvecklingsgrupper, som påverkas eller behöver kännedom om genomförda ändringar konsulterats? Har konsekvenserna även för påverkade delar utretts?
17 (17) Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständiga eller motsägande specifikationer? Var behövs fördjupade säkerhetsanalyser? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Vad krävs för att spårbarheten av systemets säkerhetskrav till berörda delar skall kunna upprätthållas och verifieras efter genomförda ändringar? Hur garanteras att fördelningen av programvarans säkerhetskrav blir korrekt, fullständig och motsägelsefri? Har alternativa lösningar övervägts vid ändringar med negativ effekt på systemets säkerhet? Vilka av dessa resulterar i en tolerabel risknivå för systemet? Finns ändring, som minskar kritikaliteten i någon del? Vilka ändringar, vilka delar? Vilken dokumentation påverkas av ändring och behöver uppdateras? Hur skall den uppdateras, för att korrekt spegla effekter på systemsäkerheten? Vilka testrutiner påverkas och måste ändras? Granskningsdatum: Granskare:
REGELVERK & HANDBÖCKER
1 (5) REGELVERK & HANDBÖCKER Innehåll sid. Uppdateringar/kompletteringar 2 Nyskrivning av rutiner 4 Gränsytan mellan systemsäkerhet och programvarusäkerhet 5 2 (5) Uppdateringar/kompletteringar Software
Systemsäkerhetsverksamhet
1 Systemsäkerhetsverksamhet Systemsäkerhet definieras som Egenskapen hos ett system att inte orsaka person-, egendoms-, eller miljöskada. Här ställs krav på den systemsäkerhetsverksamhet som leverantören
Riktlinjer. för. Programvarukonstruktion, vid nyutveckling med hänsyn till. Programvarusäkerhet
RIKTLINJER 1 (14) Riktlinjer för Programvarukonstruktion, vid nyutveckling med hänsyn till Programvarusäkerhet RIKTLINJER 2 (14) Revisionssida Version Datum Beskrivning 00 02-04-04 Första preliminära versionen.
H ProgSäk kap KAB Software Development Handbook
UKT Mari F. Persson 040-348372 1 (7) Korsreferenslista H ProgSäk kap 4.1-4.4 - KAB Software Development Handbook Kravnr H ProgSäk Rubrik i H ProgSäk Referens i KAB Software Development Handbook Åtgärdsförslag
Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(15) <SYSTEM> <VERSION> IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V)
ange 1(15) IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V) ange 2(15) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Säkerhetsstandarder: Säkerhetsinriktning
Säkerhetsstandarder: Säkerhetsinriktning Säkerhetsinriktningen varierar mellan olika standarder: Systemsäkerhet kan avse... Person DEF(AUST)5679, ISO/IEC 61508, DS 00-55/00-56 (utgåva 2) Person-Egendom-Miljö
SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.3 1(11) SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.3 2(11) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
Dokument 1 till Kontrakt PROJEKTGENOMFÖRANDE
Dokument 1 till Kontrakt 2011-04-20 Sid 1 (7) Dokument 1 till Kontrakt PROJEKTGENOMFÖRANDE Unicon 2011 Dokument 1 till Kontrakt 2011-04-20 Sid 2 (7) Innehåll: 1. PROJEKTLEDNING... 3 1.1. Allmänt... 3 1.2.
Risk som 2-dimensionellt begrepp
Risk som 2-dimensionellt begrepp Sannolikheten för olycka (olycksfrekvens, likelihood) samt Konsekvensen av den inträffade olyckan Exempel: Riskreduktion Riskmatris Riskdiagram m i a kvalitativa p 2 parametrar
Presentation av H ProgSäk 2018
Presentation av H ProgSäk 2018 Lars Lange lars.lange@fmv.se Handböcker 2 H ProgSäk 2001 2005-2018 3 Bakgrund Inga-Lill Bratteby-Ribbing (Strategisk specialist) Svensk utgåva 2001 (Grundutgåva) Engelsk
Kontrollhandbok - utföra offentlig livsmedelskontroll. FÖRDJUPNING HACCP-principerna
Kontrollhandbok - utföra offentlig livsmedelskontroll FÖRDJUPNING HACCP-principerna De sju HACCP-principerna Här följer en genomgång av de sju HACCP-principerna som finns angivna i lagstiftningen 1. Alla
Programvara i säkerhetskritiska tillämpningar
Programvara i säkerhetskritiska tillämpningar Programvara får inte bidra till att person, egendom eller miljö skadas 2003-09-02 1 Systemsäkerhetsprocessen vid försvarsmakten materielupphandling beskrivs
Göteborgs universitet Intern miljörevision. Exempel på frågor vid platsbesök
Göteborgs universitet 2007-06-26 Intern miljörevision Exempel på frågor vid platsbesök Nedan finns exempel på frågor som kan ställas vid platsbesök inom den interna miljörevisionen. Ytterligare följdfrågor
Programvara FMECA? Saab Group Presentation
Programvara A? Saab Group Presentation Ingemar Johansson ILS and Logistic Solutions Section Grouns Support and Services Division Arboga 2007-01-24 FMEA/A FMEA: A: Failure Mode and Effects Analysis (Felmod-/feleffektanalys)
campus.borlänge Förstudie - Beslutsstöd för operativ tågtrafikstyrning
campus.borlänge Förstudie - Beslutsstöd för operativ tågtrafikstyrning En rapport från CATD-projektet, januari-2001 1 2 Förstudie Beslutsstöd för operativ tågtrafikstyrning Bakgrund Bland de grundläggande
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Sollentuna kommun. Generella IT kontroller Visma Affärslösningar. Detaljerade observationer och rekommendationer. November 2017
Sollentuna kommun Generella IT kontroller Visma Affärslösningar Detaljerade observationer och rekommendationer November 2017 Fredrik Dreimanis Johan Jelbring Jesper Östling Innehållsförteckning Sammanfattning
Några grundläggande begrepp
Några grundläggande begrepp Validering bygger vi rätt system? Uppfyller kravspecifikationen de verkliga behoven? Verifiering bygger vi systemet rätt? Uppfyller det färdiga systemet kravspecifikationen?
Checklista för utvärdering av miljöledningssystem enligt ISO 14001:2004
Checklista för utvärdering av miljöledningssystem enligt ISO 14001:2004 I checklistan gäller det att instämma med de påståenden som anges i listan för att vara säker på att verksamhetens miljöledningssystem
Förklarande text till revisionsrapport Sid 1 (5)
Förklarande text till revisionsrapport Sid 1 (5) Kravelementen enligt standarden ISO 14001:2004 Kap 4 Krav på miljöledningssystem 4.1 Generella krav Organisationen skall upprätta, dokumentera, införa,
Version 1.0. 2013-02-13 Testteam 4 Testledare: Patrik Bäck
Version 1.0-2013-02-13 Testteam 4 Testledare: Patrik Bäck 0 Sammanfattning Testplanen är utarbetad som ett svar på Konsumentverkets förfrågningsunderlag avseende upphandling av ett nytt budget- och skuldsaneringssystem,
SF Bio App. Repport. Test summary. 1- Syfte. 2. Produktöversikt. Författare: Zina Alhilfi Datum: Version: v1,0
Test summary SF Bio App. Repport Författare: Zina Alhilfi Datum: 2017-03-13 Version: v1,0 Granskad: Klar Ref: Test plan V1,0 Status: klar 1- Syfte Syftet med denna slutrapport är att redovisa vilka testaktiviteter
Riskanalys för signaltekniska anläggningsprojekt
Gäller för Version Standard BV utan resultatenheter 1.0 BVS 1544.94006 Giltigt från Giltigt till Antal bilagor 2009-01-19 Diarienummer Ansvarig enhet Fastställd av F08-3369/SI10 Leverans Anläggning Björn
Handbok för programvara i säkerhetskritiska tillämpningar
Handbok för programvara i säkerhetskritiska tillämpningar FÖRSVARSMAKTEN 2001-12-13 FM beteckning Försvarets materielverk 14910:61171 FMV beteckning Plan 14910:3476/01 Publikation M7762-000531 Handbok
Revisionsrapport. IT-revision Solna Stad ecompanion
Revisionsrapport IT-revision 2013 Solna Stad ecompanion Fredrik Dreimanis November 2013 Innehållsförteckning Inledning... 3 Avgränsning.3 Granskningens omfattning... 4 Sammanfattning... 5 Observationer
Systemsäkerhet i ett marint ledningssystem
Systemsäkerhet i ett marint ledningssystem SaabTech Systems levererar sitt ledningssystem till korvett typ Visby och till moderniseringar av korvetter av typ Stockholm/Malmö Detta program bestående av
Exempel på verklig projektplan
Exempel på verklig projektplan Detta är ett exempel på en proffessionell projektplan hämtad ur verkliga livet. Den visas inte i sin fullständighet, det mesta är bortklippt, men strukturen och mycket av
BVS Riskanalys för signaltekniska anläggningsprojekt
BVDOK 1 (5) Skapat av (Efternamn, Förnamn, org) Dokumentdatum Eriksson Ulf TDOK 2014:0475 2015-04-01 Fastställt av Gäller från Chef VO Underhåll 2009-01-19 Ersätter Ersatt av BVS 1544.94006 [Ersatt av]
Riktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Frågor & Svar om Programvarusäkerhet en sammanställning avsedd att utgöra underlag till ett FAQ-avsnitt för utlägg på nätet 1.
Utg. nr 1.2 Sida 1 (36) Frågor & Svar om Programvarusäkerhet en sammanställning avsedd att utgöra underlag till ett FAQ-avsnitt för utlägg på nätet 1. Innehåll 1. Inledning... 2 2. Referenser och akronymer...
Granskning av intern styrning och kontroll vid Statens servicecenter
1 Granskning av intern styrning och kontroll vid Statens servicecenter Riksrevisionen har som ett led i den årliga revisionen av Statens Servicecenter granskat den interna styrning och kontroll i myndighetens
Granskning av generella IT-kontroller för PLSsystemet
F Ö R S V A R E T S M A T E R I E LV E R K (F M V ) 115 88 S T O C K HO LM Försvarets materielverk (FMV) Granskning av generella IT-kontroller för PLSsystemet vid Försvarets materielverk (FMV) Som ett
Sjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Riktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
Sida 1 (av 12) Revision 1.18. Skall-krav
1 (av 12) I standarden SS-EN ISO 9000:2000 förekommer ordet skall 148 gånger. I 132 gånger används skall som ett krav. I till exempel 7.4.1 anges Inköpsinformationen skall specificera den produkt som skall
OBS! Kopior papper/filer kan vara ogiltiga, senaste utgåva se Intranet.
Utgåva: 2 Datum: 2010-09-09 Sida 1(5) Husums fabrik Riskbedömning Riskanalyser I arbetsmiljölagen anges att arbetsgivaren har huvudansvaret för arbetsmiljön. Lagen ger ramarna för hur ansvaret skall uppfyllas.
Uppföljningsrapport IT-revision 2013
Revisionsrapport Uppföljningsrapport IT-revision 2013 Solna Stad Raindance Fredrik Dreimanis November 2013 1 av 10 Innehållsförteckning Inledning... 3 Granskningens omfattning... 4 Sammanfattning... 5
Hur hanterar man krav på säkerhet?
Hur hanterar man krav på säkerhet? Agenda Introduktion Krav i förhållande till en kvalitetsmodell Mål Policy Krav Säkerhet som kvalitetsfaktor kvalitetsfaktorn Den gemensamma underliggande kvalitetsfaktorn,
6. DOKUMENTATIONSSTÖD
FLYG 075/96 Sida 1 (7) 6. DOKUMENTATIONSSTÖD INNEHÅLL 6. DOKUMENTATIONSSTÖD... 3 6.1 ALLMÄNT... 3 6.2 UPPDATERING... 4 6.2.1 Allmänt... 4 6.2.2 Informativa dokument... 4 6.2.3 Direktiva dokument... 4 6.3
1.1 VAD ÄR EN RISKANALYS NÄR SKA EN RISKANALYS GÖRAS? HUR GÖR MAN EN RISKANALYS?...
RUTIN RISKANALYS 2 (17) TYP AV DOKUMENT: RUTIN BESLUTAD AV: UPPDRAGSCHEF ANTAGEN: 15 JANUARI 2016 ANSVARIG: KVALITETSSAMORDNARE REVIDERAS: ÅRLIGEN SENAST REVIDERAD: 2016-07-15, 2016-08-17 INNEHÅLLSFÖRTECKNING
HUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Sid 1 (5) KONTROLLMOMENT. Typkontrollintyg Kvalitets- och identitetsintyg Kontrolldokumentation (S)
Sid 1 (5) KONTROLLMOMENT Typkontrollintyg Kvalitets- och identitetsintyg Kontrolldokumentation Beteckning KBE EP-180 Utgåva 2 (S) Datum Ersätter 2013-08-20 1 (S) 1 OMFATTNING Kontrollmomentet tillämpas
Europeiska unionens officiella tidning
L 185/6 KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) 2015/1136 av den 13 juli 2015 om ändring av genomförandeförordning (EU) nr 402/2013 om den gemensamma säkerhetsmetoden för riskvärdering och riskbedömning
SESAM Försvarssektors användargrupp för Sofware Engineering
p Checklista programvaruriskkällor Datum I-L Bratteby-Ribbing, FMV 2006-09-15 Ver 1.4 14910:12183/2006 1 (7) Checklista allmänna programvaruriskkällor (Checklist of General Software-related Hazards) 1
ISE GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.2 1(14) ISE GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.2 2(14) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
Västerås stad. Uppföljande granskning av IT-säkerheten inom Sociala nämndernas förvaltning
Revisionsrapport 2016:5 Genomförd på uppdrag av Västerås stads revisorer 18 oktober 2016 Uppföljande granskning av IT-säkerheten inom Sociala nämndernas förvaltning Västerås stad Innehållsförteckning 1
Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017
Region Gotland Generella IT kontroller Visma och HR Plus Detaljerade observationer och rekommendationer Februari 2017 Fredrik Dreimanis Jonas Leander Innehållsförteckning Sammanfattning av granskningen...
Godkännande av kundapplikationer
samhällsskydd och beredskap 1 (9) Godkännande av kundapplikationer MSB-50.2 samhällsskydd och beredskap 2 (9) Innehållsförteckning 1 Alla applikationer måste godkännas... 3 1.1 Hur går ansökan om godkännande
Vägledning för krav på dokumenterad information enligt ISO 9001:2015
Vägledning för krav på dokumenterad information enligt ISO 9001:2015 1 Orientering Två av de viktigaste målen vid revideringen av standarderna i ISO 9000-serien var att a) utveckla förenklade standarder
Finansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
Hazard Analysis and Critical Control Points HACCP
Hazard Analysis and Critical Control Points HACCP Många i branschen undrar vad HACCP egentligen står för och vad det innebär. HACCP är en förkortning av "Hazard Analysis and Critical Control Points" och
Bilagor 103. Bilaga 1 - Krav på styrande och redovisande dokument 104 i QSReg (21 CFR 820)
Innehåll Kapitel Sida Inledning 5 1 Myndigheternas roll och inspektionsverksamhet 12 2 Kvalitetsarbete och kvalitetsledning 15 3 Organisationen och personal 19 4 Utveckling av medicintekniska produkter
RUTIN FÖR DRIFTSÄTTNING
Styrande dokument Rutindokument Rutin Sida 1 (10) RUTIN FÖR DRIFTSÄTTNING Sida 2 (10) INNEHÅLLSFÖRTECKNING Rutin driftsättning... 3 Syfte... 3 Planera driftsättning... 3 Installera och testa... 5 Överföra
PNSPO! PLC Backup Tool. 14 mars 2012 OMRON Corporation
PNSPO! PLC Backup Tool 14 mars 2012 OMRON Corporation 2/19 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den
Områdesövervakning - Områdesövervakning inklusive kameraövervakning
SvK4005, v3.3, 2012-08-09 VÅR BETECKNING TR09-06 DATUM 2007-04-04 TEKNISK RIKTLINJE UTGÅVA A Områdesövervakning - Områdesövervakning inklusive kameraövervakning Inledning Under senare år har elbranschen
Regler och instruktioner för verksamheten
Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Bilaga 1. Definitioner
1 (6) Bilaga 1 Definitioner 2 (6) Definitioner inom Ramavtal e-förvaltningsstödjande tjänster Definitionerna gäller även för Leveransavtal under detta Ramavtal. Anbudsgivare Användare Användbarhet Applikation
Tyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017
Tyresö kommun Generella IT kontroller Economa och Heroma Detaljerade observationer och rekommendationer Juni 2017 Fredrik Dreimanis Johan Jelbring Tina Emami Innehållsförteckning Sammanfattning av granskningen...
Metoder och verktyg för funktionssäkerhet
Metoder och verktyg för funktionssäkerhet Projektstart 1. Hantera kraven En bra process är grunden för att hantera kraven i ett säkerhetsprojekt. Det krävs att du har en tydlig spårbarhet mellan krav och
Felträdsanalys FTA
Felträdsanalys FTA 1 FTA FTA utgår från en för systemet oönskad vådahändelse, även kallad topphändelse vilken undersöks m a p möjliga orsaker först de omedelbart föregående, därefter de näst föregående
REVISIONSRAPPORT. Löpande granskning av redovisning och administrativa rutiner avseende. Byggnads- samt Miljö- och hälsoskyddsnämnden.
REVISIONSRAPPORT Löpande granskning av redovisning och administrativa rutiner avseende Byggnads- samt Miljö- och hälsoskyddsnämnden Hylte Kommun November 2002 Rolf Bergman Tommy Karlsson www.pwcglobal.com/se
Revisionsrapport Övergripande granskning av intern kontroll Tandvårdsnämnden 2015
Revisionsrapport Övergripande granskning av intern kontroll Tandvårdsnämnden 2015 Emil Forsling Auktoriserad revisor Fredrik Winter Innehållsförteckning 1. Bakgrund... 3 1.1 Revisionsfråga... 3 1.2 Metod...
Aktiviteter vid avtalets upphörande
SID 1 (10) Bilaga 4h Aktiviteter vid avtalets upphörande Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt genomförande inom Skolplattform Stockholm Box 22049, 104
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
Card Consulting. Projektmetodik Lars Ahlgren Card Consulting
Projektmetodik Lars Ahlgren Card Consulting Denna artikel ger en övergripande beskrivning av en universell och etablerad projektmetodik. Läsaren förutsätts ha en grundläggande förståelse för processer
Utveckling av användargränssnitt hos Saab Systems, Naval Systems Division
Utveckling av användargränssnitt hos Saab Systems, Naval Systems Division Presentation för SESAM arbetsgruppsredovisning inom arbetsgruppen för Programvarusäkerhet SAAB SYSTEMS Innehåll Saab System s operatörskonsoler
Processinriktning i ISO 9001:2015
Processinriktning i ISO 9001:2015 Syftet med detta dokument Syftet med detta dokument är att förklara processinriktning i ISO 9001:2015. Processinriktning kan tillämpas på alla organisationer och alla
0. ALLMÄNT INNEHÅLL. Bilaga 1.Referensförteckning över angivna referenser i Verksamhetsåtagande. Handbok KRAVDOK Verksamhetsåtagande 1996-04-03
FLYG 075/96 Sida 1 (7) 0. ALLMÄNT INNEHÅLL 0. ALLMÄNT...2 0.1 OMFATTNING, INNEHÅLL...3 0.2 SYFTE...5 0.3 TILLÄMPNING, GILTIGHET...5 0.4 REFERENSER, STANDARDER...6 0.5 DEFINITIONER, FÖRKORTNINGAR...7 Bilaga
Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)
Bilaga 1 ISD-I ange 1(12) ANALYSUNDERLAG IDENTIFIERA (AU-I) ange 2(12) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Före Kravspecifikationen
projektidé BP0 förstudie BP1 förberedelse BP2 Kravspecifikationen Beskriver VAD som ska utföras i projektet? projektdirektiv beslutspunkter specifikationer planer kunddokument rapporter protokoll M beställarens
<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor
ange 1(12) INFORMATIONSSÄKERHETSDEKLARATION REALISERA () Inklusive 3 bilagor ange 2(12) Innehåll 1 Basfakta... 9 1.1 Giltighet och syfte... 9 1.2 Revisionshistorik... 9 1.3 Terminologi
Avtal om Kundens användning av tjänsten Video- och distansmöte
Avtal om Kundens användning av tjänsten Video- och distansmöte Bilaga 1 - Specifikation av tjänsten Videooch distansmöte Innehåll 1. Inledning... 3 2. Bakgrund... 3 2.1 Referenser... 3 2.2 Definitioner...
1 FÖRORD INLOGGNING Logga in som företag Logga in som privatperson NÄR DU LOGGAT IN I EKAN... 6
Innehåll 1 FÖRORD... 3 2 INLOGGNING... 4 2.1 Logga in som företag... 5 2.2 Logga in som privatperson... 5 3 NÄR DU LOGGAT IN I EKAN... 6 4 MINA FARTYG... 7 4.1 Fartygsuppgifter... 8 4.1.1 Ångra inskickade
Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132
Riksrevisionen årlig revision 1 (12) 4.2 Systemgenererade listor över applikationsförändringar kan för närvarande inte produceras. Avsaknad av fullständiga listor över applikationsförändringar som har
Bilaga A Checklista vid leverantörsbedömning SIDA 1AV 11
ENHET: DATUM: Bilaga A REVISOR: SIGNATUR: SIDA 1AV 11 Kvalitet: Frågorna nedan grundar sig på kraven i SS-EN ISO 9001:2000. OBS! Stickprov. AVSER FRÅGOR OK ANM. KOMMENTARER KAPITEL 4.1 Finns organisationens
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Konsoliderad version av
Konsoliderad version av Styrelsens ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd om (STAFS 2007:20) evalueringsorganisationer som utvärderar IT-säkerhet Ändring införd: t.o.m.
KONE Code of Conduct. KONE kräver att företagets leverantörer läser och följer de principer som definieras nedan.
KONE Code of Conduct KONE har som mål att vara en attraktiv affärspartner och eftersträvar pålitliga, rättvisa relationer som gagnar både KONE och dess leverantörer. Av sina leverantörer förväntar sig
Strålsäkerhetsmyndighetens författningssamling
Strålsäkerhetsmyndighetens författningssamling ISSN 2000-0987 Utgivare: Ulf Yngvesson Strålsäkerhetsmyndighetens allmänna råd om tillämpningen av föreskrifterna (SSMFS 2008:1) om säkerhet i kärntekniska
BILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
Vanligaste anmärkningarna vid VK
Vanligaste anmärkningarna vid VK Uppföljning av instruktörers handlingar Egenkontroll/Kvalitetssystem Skolhandboken Skolproven Kvalitetsoch säkerhetsledningssystem för registrerade flygskolor Vad gäller
Transportstyrelsens föreskrifter om ansökan om godkännande av fasta installationer för järnväg;
Transportstyrelsens föreskrifter om ansökan om godkännande av fasta installationer för järnväg; beslutade den [DATUM ÅR]. Transportstyrelsen föreskriver 1 följande med stöd av 1 kap. 2, 2 kap. 37, 3 kap.
INFORMATIONSSKRIFT OM BEHANDLING AV PERSONUPPGIFTER LEVERANTÖRER, UNDERLEVERANTÖRER OCH SAMARBETSPARTNERS
INFORMATIONSSKRIFT OM BEHANDLING AV PERSONUPPGIFTER LEVERANTÖRER, UNDERLEVERANTÖRER OCH SAMARBETSPARTNERS 1 Inledning För att kunna uppfylla avtal ( Avtalet ) mellan din arbetsgivare/ditt företag ( Motparten
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
UPPHANDLING AV CONTACT CENTER FRÅGOR OCH SVAR
UPPHANDLING AV CONTACT CENTER FRÅGOR OCH SVAR Svenska Spel vill med detta meddelande lämna svar på frågor avseende förfrågningsunderlaget i rubricerad upphandling. I det fall fler frågor inkommer kommer
PROJEKTDIREKTIV. Uppgradering av epostsystemet Exchange
direktiv Sid 1 (6) PROJEKTDIREKTIV Uppgradering av epostsystemet Exchange Webbadress https://www.samarbetsyta.umu.se/adm/itenheten/projects/exchange2013/sitepages/start sida.aspx namn Uppgradering av epostsystemet
Revisionsrapport Karolinska Institutet Stockholm
Revisionsrapport Karolinska Institutet 171 77 Stockholm Datum Dnr 2009-03-19 32-2008-0736 Karolinska Institutets årsredovisning 2008 Riksrevisionen har granskat Karolinska Institutets (KI:s) årsredovisning,
Idrottsnämndens system för internkontroll
Idrottsförvaltningen Avdelningen för lednings- och verksamhetsstöd Sida 1 (7) 2016-11-30 IDN 2016-12-20 Handläggare Sara Östling Telefon: 08-508 27 918 Till Idrottsnämnden Idrottsnämndens system för internkontroll
PM Kvantitativ Risklogg till stöd för leverantörer
PM Kvantitativ Risklogg till stöd för leverantörer Detta PM innehåller information om FMV:s förväntningar på leverantörens riskdokumentering som ska redovisas i risklogg. PM:et redogör för ifyllnad av
Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6
INSPECTA TEKNISK RAPPORT Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6 Rapport nr: Revision nr: 1 INSPECTA SWEDEN AB BOX 30100 104 25 STOCKHOLM TEL 08-5011 3000
<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA (ISD-D) Inklusive 3 bilagor
ange 1(13) INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA () Inklusive 3 bilagor ange 2(13) Innehåll 1 Basfakta... 8 1.1 Giltighet och syfte... 8 1.2 Revisionshistorik... 8 1.3 Terminologi
SOLLENTUNA FÖRFATTNINGSSAMLING 1
FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,
LiTH Lab1: Asynkron seriell dataöverföring via optisk länk Laboration 1. Asynkron seriell dataöverföring via optisk länk
Lab: 2007-09-06 Laboration Asynkron seriell dataöverföring via optisk länk Kravspecifikation Lennart Bengtsson Version.4 Granskad Godkänd Status Lennart Bengtsson Sida PROJEKTIDENTITET Laborationsgrupp,
EUROPEISKA GEMENSKAPERNAS KOMMISSION. Utkast till. KOMMISSIONENS FÖRORDNING (EU) nr / av den [ ]
EUROPEISKA GEMENSKAPERNAS KOMMISSION Bryssel den C Utkast till KOMMISSIONENS FÖRORDNING (EU) nr / av den [ ] om ändring av kommissionens förordning (EU) nr xxxx/2012 om tekniska krav och administrativa
Avtalsform Ramavtal & enstaka köp Namn Nyckelfri låslösning för hemtjänsten
Karlstads kommun Avtalsform Ramavtal & enstaka köp Namn Nyckelfri låslösning för hemtjänsten Diarie 9708-12 Ansvarig upphandlare Anders Lindsten Detta dokument är en kopia på upphandlingens elektroniska
Saab Bofors Dynamics AB RAPPORT - FOTA P12, Utfärdare, tjänsteställe, telefon Issued by, department, telephone
Mottagare Addressee(s) Inga-Lill Bratteby-Ribbing, FMV; Ingemar Johansson, AerotechTelub 1 (22) Utvärdering H ProgSäk 1 Uppgiftsbeskrivning Denna rapport beskriver hur Saab Bofors Dynamics, inom FoTA P12:s
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Bedömning av Examensarbete (30 hp) vid Logopedprogrammet Fylls i av examinerande lärare och lämnas i signerad slutversion till examinator
version 2014-09-10 Bedömning av Examensarbete (30 hp) vid Logopedprogrammet Fylls i av examinerande lärare och lämnas i signerad slutversion till examinator Studentens namn Handledares namn Examinerande