Konstruera och anskaffa
|
|
- Amanda Falk
- för 9 år sedan
- Visningar:
Transkript
1 Konstruera och anskaffa
2 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som MSB, Vid egna bearbetningar får det inte antydas att MSB godkänt eller rekommenderar bearbetningen eller användningen av det bearbetade verket. Dessa villkor följer licensen Erkännande 2.5 Sverige (CC BY 2.5) från Creative Commons. För fullständiga villkor, se Författare Helena Andersson, MSB Jan-Olof Andersson, RPS Fredrik Björck, MSB konsult (Visente) Martin Eriksson, MSB Rebecca Eriksson, RPS Robert Lundberg, MSB Michael Patrickson, MSB Kristina Starkerud, FRA Publicering Denna utgåva publicerades
3 3 Innehållsförteckning 1. Inledning Arbetsuppgifter Specificera krav Identifiera och gruppera krav Prioritera krav Dokumentera kraven Validera kraven Konstruera och anskaffa säkerhetsåtgärder Konstruera Anskaffa Överlämna till införande Nästa steg... 12
4 Inledning Flera av de inplanerade leveransobjekten behöver antingen konstrueras eller anskaffas. Med konstruktion menas det som organisationen utvecklar själv, och anskaffning gäller sådant som köps in utifrån. Vad som ska konstrueras och vad som ska anskaffas framgår av den dokumenterade tidplanen (se delprocessteget planera genomförande) som visar vilka aktiviteter som måste genomföras för varje leveransobjekt. Det kan gälla ett beslutat intrångsdetekteringssystem som ska köpas in, installeras, konfigureras och införas. Det kan också handla om att ta fram en utbildning till medarbetarna. Tidsplanen visar dessutom vem som är ansvarig för att ta fram objektet. I det här steget, konstruera och anskaffa, ingår alla delaktiviteter som krävs för att ta fram leveransobjektet så att det är klart att införa. Det finns många generella metoder och principer för att utveckla verksamheter och system, och det gäller även anskaffning av tjänster och produkter. Många av metoderna kan med fördel användas även i det här sammanhanget och de flesta innehåller vissa generella steg. Generella steg i de flesta vanliga metoder är följande: Generella steg i metoder för konstruktion och anskaffning: Specificera kraven Konstruera eller anskaffa säkerhetsåtgärden Överlämna säkerhetsåtgärden till införande Den som ansvarar för leveransobjektet har också ansvar för samtliga arbetsuppgifter, även om själva utvecklingsarbetet (eller upphandlingsarbetet) delegeras till andra. Den här metodbeskrivningen kommer att fokusera på det som är specifikt för arbetet med att konstruera och anskaffa komponenter som är avsedda för informationssäkerhet. Dokumentet innehåller alltså inga detaljer kring olika utvecklingsmetodiker.
5 Arbetsuppgifter 2.1 Specificera krav Som man frågar får man svar är ett känt talesätt, och det gäller i högsta grad när man ställer krav på en säkerhetsåtgärd eller en säkerhetsprocess. När ett utvecklingsprojekt går snett beror det ofta på brister i kravställningen, till exempel att ett krav blir feltolkat eller rentav helt glöms bort. Misstaget blir dock väldigt kostsamma om det upptäcks först när systemet är färdigt, eller ännu värre när det är satt i drift. Det är en fördel att arbeta iterativt, det vill säga kontinuerligt, med att specificera kraven. Den ansvarige kravställaren lyckas knappast pricka in en komplett kravlista från början, utan man får i stället utgå från att kraven måste ses över under hela utvecklingsarbetet. Mot slutet bör dock förändringarna vara ganska små. Varje iteration, det vill säga upprepning av kravspecificeringen, består av ett antal steg som varierar beroende på vilken metodik man använder. Den metodik som illustreras här består av de fyra grundläggande stegen som visas i figur 1. Om leveransobjektet ska köpas in (anskaffas) är det viktigt att komma överens med leverantören om kontinuerliga uppföljningsmöten för att se över kraven. Figur 1. Viktiga moment för att iterativt specificera kraven på en säkerhetsåtgärd eller säkerhetsprocess.
6 Identifiera och gruppera krav Beställaren av en säkerhetsåtgärd eller en säkerhetsprocess har ofta en bild av hur lösningen ska se ut. Kravlistan är en exakt beskrivning av den bilden och ett kontrakt mellan beställaren och leverantören. Detta ska gälla även om verksamheten är sin egen leverantör. Notera att diskussionen om krav här inte avser endast krav på säkerhetsåtgärden eller säkerhetsprocessens säkerhet, utan även andra krav på påverkar dess utformning. Det finns ett antal vanliga metoder för att identifiera krav: Gruppdiskussioner. En representativ grupp samlas under en halveller heldag för att på ett strukturerat sätt diskutera fram kraven. Intervjuer. Kraven kan samlas in med hjälp av strukturerade intervjuer med förberedda och standardiserade frågor. Alternativet är ostrukturerade intervjuer, där man går lite på känsla och anpassar frågorna efter svaren. Enkäter. Väl utformade enkäter till olika roller inom organisationen kan ge en övergripande kravbild. Användarstudier. Identifiering av kraven genom att följa ett antal personer under en arbetsdag och se hur de jobbar. Inledningsvis bör man använda den första metoden en gruppdiskussion för att både identifiera kraven och gruppera dem. En gruppdiskussion för kravidentifiering kan till exempel gå till så att alla deltagare får skriva upp förslag på krav på post-it-lappar som fästs på väggen. Därefter får varje deltagare förklara sina lappar för de övriga och när alla har förstått varandras krav ska kraven grupperas. För att täcka in så många aspekter som möjligt bör diskussionsgruppen inkludera IT-driftsansvariga (om det är en teknisk åtgärd) chefer från de berörda avdelningarna medarbetare från de berörda avdelningarna jurister supportpersonal. Under arbetet kommer man troligen att notera två olika typer av krav: funktionella krav och icke-funktionella krav. Något förenklat kan man säga att funktionella krav beskriver vad åtgärden/processen ska göra medan de ickefunktionella kraven beskriver hur åtgärden/processen ska göra det. Tabell 1 nedan visar som exempel typiska kategorier för icke-funktionella krav vid utveckling/anskaffning av en teknisk säkerhetsåtgärd.
7 7 Tabell 1. Exempel på kategorier för icke-funktionella krav för teknisk säkerhetsåtgärd. Kategori Effektivitet Tillförlitlighet Användbarhet Underhållbarhet Flyttbarhet Designkrav Beskrivning Detta är krav som beskriver hur snabbt systemet är och hur stora resurser det kräver. Hit hör också krav på skalbarhet (vad händer till exempel när antalet användare växer?). Kraven beskriver till exempel hur långt ett driftuppehåll får vara i samband med fel eller underhåll. Dessa krav beskriver hur lätt systemet ska vara att lära sig och hur dokumentationen ska vara utformad. Det kan också vara krav på ergonomi och gränssnitt. Här beskrivs kraven på hur systemet till exempel ska kunna uppgraderas, konfigureras och analyseras samt förändras under drift. Kategorin gäller till exempel installationskrav. Kraven rör till exempel utvecklingsmiljön (Microsoft Visual Studio) eller programmeringsspråket (C++, Java eller liknande). Det kan också gälla krav på utvecklingsmetodik (som RUP eller SCRUM). När det gäller en extern leverantör är det viktigt att tänka igenom om det finns särskilda krav som berör hanteringen av känslig information under utvecklingsfasen. Användbarheten är särskilt viktig när det handlar om åtgärder för informationssäkerhet. Då minskar risken att de nya säkerhetsåtgärderna uppfattas som jobbiga och de tas emot bättre av medarbetarna i verksamheten. Ett generellt tips är att sträva efter krav som är mätbara eftersom det då blir lättare att införa åtgärden i nästa steg. Ett krav som lösningen ska vara lättanvänd är väldigt subjektivt och svårt att verifiera. Formulera det i stället på ett konkret sätt: Den som använder lösningen för första gången ska inom två minuter kunna rapportera in en ny incident. Då går det att testa om kravet är uppfyllt Prioritera krav När kraven är identifierade ger man dem ett prioritetsvärde. Det finns ett antal olika värdeskalor som används för att ange hur viktigt ett krav är, men en vanlig och enkel metod är att använda tre nivåer: ska-krav, bör-krav och bra-att-ha-krav. Om det finns tid över vid gruppdiskussionen kan gruppen prioritera de olika kraven men i annat fall kan den som ansvarar för leveransobjektet göra det efteråt på egen hand. Då är det viktigt att
8 8 prioriteringen skickas på remiss till dem som var med vid diskussionen (om någon sådan hölls) eller på något annat sätt har varit med i arbetet att ta fram kraven Dokumentera kraven En kravspecifikation kan se ut på lite olika sätt och följa ett antal standarder. Många organisationer har egna rutiner för detta. En generell kravspecifikation kan exempelvis innehålla rubrikerna i tabell 2. Tabell 2. Exempel på rubriker för kravspecifikation Bakgrund Funktionella krav Ickefunktionella krav Krav på utvecklingsmiljö eller metodik Dokumentation Beskriv den säkerhetsåtgärd eller säkerhetsprocess som ska tas fram och vad den ska syfta till. Ange också formalia som ansvariga, kontaktpersoner och så vidare. Beskriv också termer och begrepp som kommer att användas i dokumentet. Lista de krav som beskriver vad åtgärden/processen ska utföra. Var specifik och lämna så lite tolkningsutrymme som möjligt. Kraven ska i möjligaste mån vara mätbara. Lista de krav som beskriver hur åtgärden/processen ska utföra uppgiften. Kom ihåg att sträva efter mätbarhet. Dela gärna upp denna del på de kategorier som angavs tidigare. Ange kraven på hård- och mjukvara (om tillämpligt). Det kanske finns krav på att en speciell metodik ska användas. Ange de krav som finns på dokumentation. Ska det finnas online-hjälp? Ska manualerna vara skrivna på flera språk? Varje kravspecifikation bör minst innehålla benämning nummer (id) beskrivning av kravet beroenden (andra krav som det här kravet är beroende av) prioritering.
9 9 Det kan också vara bra att dokumentera varför kravet kom till och av vem. Ibland måste man också ange referenser till bakgrundsmaterialet för att förstå kravet Validera kraven Nya säkerhetsåtgärder blir ofta en inskränkning eller ett hinder för de som jobbar i verksamheten. Åtgärderna införs alltid för att förbättra verksamheten (eller över huvud taget göra den möjlig) men ändå kan åtgärderna uppfattas som nya och jobbiga krav på medarbetarna. Därför bör man redan i kravställningen förankra kraven bland dem som berörs och på så sätt få förståelse och acceptans för det nödvändiga i säkerhetsåtgärderna. Tips för att förankra kraven bland medarbetarna: Tillsätt en referensgrupp som får kommentera kraven och föreslå förbättringar. Se till att de övriga medarbetarna känner till referensgruppen så deltagarna känner ett personligt ansvar för uppgiften. Be referensgruppen att fokusera på de mjuka kraven. Tekniska detaljer hanteras troligtvis bäst av just tekniker. Försök att hitta metoder för att testa hur negativt påverkande en åtgärd är och hur jobbig den uppfattas av den som påverkas av den, till exempel enkäter eller enkla beteendestudier där man studerar och mäter hur mycket längre tid en arbetsuppgift tar. Den som ansvarar för en säkerhetsåtgärd ska vara tillgänglig för frågor och ta sig tid att bemöta eventuell kritik redan i detta stadium.
10 Konstruera och anskaffa säkerhetsåtgärder När kraven är fastställda och förankrade är det dags att skrida till verket, antingen genom att beställa leveransobjektet utifrån eller utveckla det internt i verksamheten. Det beslutet togs tidigare under planeringen men kravspecifikationen kan innebära att man vill ändra sig. En del krav kan till exempel innebära att kompetensen inte finns i den egna verksamheten Konstruera Exakt hur en åtgärd ska konstrueras beror på vilken utvecklingsmetodik som organisationen normalt använder. Oftast använder man den ordinarie systemeller verksamhetsutvecklingsmetodiken även när det handlar om att utveckla säkerhetsåtgärder och säkerhetsprocesser, men även här är det bra att tänka på de som kommer att påverkas (medarbetarna). Den som använder en iterativ utvecklingsmetodik kan gärna låta användarna följa och kommentera utvecklingen Anskaffa De flesta organisationer brukar följa sina normala procedurer för anskaffning även när det gäller säkerhetsåtgärder. För offentliga organisationen styrs upphandlingsprocessen delvis av lagen om offentlig upphandling. Upphandlingen kommer att gå lättare om kravspecifikationen är väl utformad med tydliga och mätbara krav. Först måste dock organisationen undersöka om uppdraget innebär att den externa leverantören och uppdragstagaren får eller kan få del av uppgifter som är kritiska för organisationens verksamhet. Med kritiska menas här att uppgifterna är konfidentiella (se informationsklassificering). De tre frågorna nedan kan användas som guide för att hitta rätt nivå på säkerhetsavtalet. Nivåguide för säkerhetsavtalet Nivå 1. Leverantören ska hantera och förvara sekretessbelagd information i sina egna lokaler. Nivå 2. Leverantören ska hantera sekretessbelagd information i organisationens lokaler. Nivå 3. Leverantören kan råka få del av sekretessbelagd information i organisationens lokaler eller på någon annan plats. För nivå 1 bör leverantören beskriva sina säkerhetsåtgärder och -rutiner i en säkerhetsinstruktion som organisationen måste godkänna. Vid nivå 2 och 3 bör leverantören eller organisationen ta fram en sådan säkerhetsinstruktion om det behövs.
11 11 När uppdraget är klart finns det ytterligare några viktiga saker att tänka på: Inlämning av passerkort. Externa konsulter som har haft tillgång till organisationens lokaler måste lämna tillbaka nycklar och passerkort. Ändra behörighet till IT-system. Alla tillfälliga användare ska tas bort ur systemet. Kunskapsöverföring. Se till att få en kompetensöverföring innan ett uppdrag avslutas för att inte vara beroende av den externa leverantören. Detta bör vara ett avtalskrav och ske löpande under uppdragets gång. Organisationen bör ha rutiner för det som ska göras när en person avslutar sitt uppdrag. Det gäller oavsett om uppdraget fortsätter med andra uppdragstagare från samma leverantör, eller om det avslutas helt.
12 Överlämna till införande När alla komponenter är framtagna eller införskaffade ska de lämnas över till den som ansvarar för att införa dem i verksamheten. I den bästa av världar är alla komponenter testade och väldokumenterade, och åtgärden kan införas enligt organisationens normala rutiner. I praktiken går överlämnandet sällan helt smärtfritt och det kan vara bra om de som lett utvecklingen eller inköpet är beredda att ge stöd även efter överlämnandet. Exakt vad som ska ingå i leveransen beror givetvis på typen av leveransobjekt. Det är dock viktigt att få med så mycket kringdokumentation som möjligt, till exempel kravspecifikation testprotokoll manualer avtal kring införskaffade produkter o o avtal om tjänstenivåer (SLA) garantier dokumentation av referensgruppens kommentarer och förslag. Rent praktiskt är det bra att lämna över åtgärden under ett seminarium med utvecklaren eller den ansvariga upphandlaren och dem som ansvarar för att införa åtgärden. Parterna kan då komma överens om hur de ska samarbeta kring införandet. Även efter överlämnandet är det ofta nödvändigt att ha upprepade kontakter med utvecklingsavdelningen. Utvecklarna kan också snappa upp åsikter från medarbetare vars arbetssituation kommer att förändras av införandet, och det är bra om de för informell information vidare in i eventuella framtida förbättringar. 3. Nästa steg När alla komponenter är färdiga och införskaffade är det dags att låta införandeorganisationen sätta dem i verket. Nästa dokument, som går igenom steget Införa visar att det innebär både tekniska, administrativa och pedagogiska utmaningar.
Planera genomförande
Planera genomförande www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Välja säkerhetsåtgärder
Välja säkerhetsåtgärder www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Metodstöd www.informationssäkerhet.se 2
Projektplanering www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste
Metodstöd 2
Granska www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Kommunicera förbättringar
Kommunicera förbättringar www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Utforma säkerhetsprocesser
Utforma säkerhetsprocesser www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Metodstöd www.informationssäkerhet.se 2
Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Metodstöd 2
Fortsatt arbete www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste
Metodstöd www.informationssäkerhet.se 2
Riskanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1
Riskanalys. Version 0.3
Riskanalys Version 0.3 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som
Ledningens genomgång
Ledningens genomgång www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Utforma policy och styrdokument
Utforma policy och styrdokument www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk.
Utveckla LIS och skyddet
Utveckla LIS och skyddet www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Kompletteringsuppgift: Verksamhetsanalys och riskanalys
Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................
Ramverket för informationssäkerhet www.informationssäkerhet.se 2
Verksamhetsanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 2068 2014-11-03 10:52:07Z danbos
Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt
Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning
Kravplan Projekt Datum Version. Författare KRAVPLAN. KravXperts i samarbete med Kunskapsresan Sida 1 av (7)
KRAVPLAN Sida 1 av (7) Revisionshistorik Datum Version Beskrivning Sida 2 av (7) Innehållsförteckning 1 INLEDNING... 4 1.1 BAKGRUND... 4 1.2 MÅL OCH SYFTE... 4 1.3 OMFATTNING OCH AVGRÄNSNING... 4 1.4 BEROENDEN
Rikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens
Riktlinjer Projektmodell fo r Kungä lvs kommun
Riktlinjer Projektmodell fo r Kungä lvs kommun Riktlinjerna är antagna av förvaltningsledningen 2013-01-28 och gäller tillsvidare. (Dnr KS2012/1542) Ansvarig för dokumentet är chefen för enheten Utveckling,
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Riktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Card Consulting. Projektmetodik Lars Ahlgren Card Consulting
Projektmetodik Lars Ahlgren Card Consulting Denna artikel ger en övergripande beskrivning av en universell och etablerad projektmetodik. Läsaren förutsätts ha en grundläggande förståelse för processer
HUR SÄKRAR VI KVALITET, ARBETSMILJÖ OCH BRANDSKYDD I VÅRA KREMATORIER?
HUR SÄKRAR VI KVALITET, ARBETSMILJÖ OCH BRANDSKYDD I VÅRA KREMATORIER? Ett kartläggnings- och visualiseringsprojekt för att få En helhetsbild över arbetet som utgångspunkt för fortsatta diskussioner om
INFÖRANDE, AVSLUT OCH UPPFÖLJNING. Agneta Bränberg
INFÖRANDE, AVSLUT OCH UPPFÖLJNING Agneta Bränberg Projektet närmar sig sitt slut men vad händer sedan? INFÖRANDE Avslutande del av genomförandefasen? Inledande del av projektavslutet? Egen fas? -Viktigt
EAs krav vid ackreditering av flexibel omfattning
SWEDAC DOC 12:1 2012-05-10 Utgåva 1 Inofficiell översättning av EA 2/15 M:2008 EAs krav vid ackreditering av flexibel omfattning Swedac, Styrelsen för ackreditering och teknisk kontroll, Box 878, 501 15
Regler och instruktioner för verksamheten
Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig
Projektplan: Standardiserad hantering av SLU:s användaridentiteter, SLU-identiteter
1 (6) Projektplan: Standardiserad hantering av SLU:s användaridentiteter, SLU-identiteter Förslagsställare: * Projektledare: Helen Alstergren * Uppdragsgivare: Ulf Heyman Datum: 1. Bakgrund och motiv Antalet
Informationssäkerhetspolicy för Vetlanda kommun
1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:
Resultat, avslut och uppföljning
Resultat, avslut och uppföljning projektet närmar sig sitt slut, men vad händer sedan? Stefan Berglund Införandet Förvaltning - Avslutande del av genomförandefasen? - Egen fas? - Inledande del av projektavslutet?
Välj affärssystem & partner i 5 steg. En guide för dig som ska välja, upphandla & implementera ett affärssystem
Välj affärssystem & partner i 5 steg En guide för dig som ska välja, upphandla & implementera ett affärssystem Att byta affärssystem är en utmaning, men ofta ett nödvändigt steg för att lyfta verksamheten
Strålsäkerhetsmyndighetens ISSN:
Strålsäkerhetsmyndighetens ISSN: 2000-0987 Strålsäkerhetsmyndighetens författningssamling ISSN 2000-0987 Utgivare: Johan Strandman Strålsäkerhetsmyndighetens föreskrifter om undantag från kravet på godkännande
Checklista workshopledning best practice Mongara AB
Checklista workshopledning best practice Mongara AB Detta dokument ska ses som ett underlag för vilka frågeställningar vi jobbar med inom ramen för workshopledning. I dokumentet har vi valt att se processen
Förenklad förstudie och samarbetsförslag
Tjänsteskrivelse -02-21 KFN 2013.0096 Handläggare: Annelie Henriksson Förenklad förstudie och samarbetsförslag Sammanfattning Arbetet med införande av e-arkiv i Karlskoga kommun har påbörjats under hösten
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete 2014 En bild av myndigheternas informationssäkerhet 2014 tillämpning av MSB:s föreskrifter Enkätundersökning februari 2014 Utskick
Arbetsplatstjänsten / SUA
1 (9) SLA 2018-03-01 Service Level Agreement Stockholms universitet Arbetsplatstjänsten / SUA 2018-03-01 Stockholms universitet Besöksadress: Telefon: Telefax: E-post: 2 (9) Innehållsförteckning 1. Inledning...
RESULTAT, AVSLUT OCH UPPFÖLJNING. Stefan Berglund
RESULTAT, AVSLUT OCH UPPFÖLJNING Stefan Berglund Projektet närmar sig sitt slut men vad händer då? och sedan? INFÖRANDET Avslutande del av genomförandefasen? Egen fas? Inledande del av projektavslutet?
RESULTAT, AVSLUT OCH UPPFÖLJNING INFÖRANDET BYTE AV PROJEKTGRUPP/MEDLEMMAR? PLANERING INFÖR INFÖRANDET
Projektet närmar sig sitt slut men vad händer sedan? RESULTAT, AVSLUT OCH UPPFÖLJNING Stefan Berglund INFÖRANDET Avslutande del av genomförandefasen? Egen fas? Inledande del av projektavslutet? -Viktigt
Ramverk för projekt och uppdrag
Peter Yngve IT-centrum 2011-02-10 1.0 1 (9) Ramverk för projekt och uppdrag Peter Yngve IT-centrum 2011-02-10 1.0 2 (9) BAKGRUND/MOTIV... 3 MÅL OCH SYFTE... 3 DEFINITIONER AV PROJEKT... 3 MODELL FÖR PROJEKTSTYRNING...
Bilaga 1. Definitioner
1 (6) Bilaga 1 Definitioner 2 (6) Definitioner inom Ramavtal e-förvaltningsstödjande tjänster Definitionerna gäller även för Leveransavtal under detta Ramavtal. Anbudsgivare Användare Användbarhet Applikation
Systemförvaltningshandbok
Systemförvaltningshandbok Titel: Systemförvaltningshandbok Version: 1.3 Godkänd av: Joakim Jenhagen Datum: 2011-09-15 Systemförvaltningshandbok 1(12) Innehållsförteckning FÖRÄNDRINGSHISTORIK... 2 RELATERADE
Rapport: Uppföljning 2012 av upphandlande myndigheters användning av e-upphandling
Rapport: Uppföljning 2012 av upphandlande myndigheters användning av e-upphandling Sid 0 (11) Birgitta Nelson birgitta.nelson@kammarkollegiet.se 08-7000716 2013-01-28 Uppföljning 2012 av upphandlande myndigheters
Med den här boken får du: Författaren:
Innehåll Kapitel Sida Inledning 5 1 Myndigheternas roll och inspektionsverksamhet 12 2 Kvalitetsarbete och kvalitetsledning 15 3 Organisationen och personal 19 4 Utveckling av medicintekniska produkter
GDPR viktiga nyheter jämfört med PuL
GDPR viktiga nyheter jämfört med PuL Gäller även ostrukturerad information - E-post, löpande text på hemsidor och i dokument Ansvarsskyldighet (accountability) - Man måste kunna visa hur man följer lagen
Säkerhetsupphandling Frukostseminarium hos SSF 2013-10-30
Säkerhetsupphandling Frukostseminarium hos SSF 2013-10-30 SÄKERHETSUPPHANDLING INTE BARA FÖR STAT OCH KOMMUN Skapa förutsättningar för anbud på samma villkor Utforma efter den egna säkerhetsorganisationens
Bilaga 9. Överenskommelse om tjänstenivåer (SLA)
1 (7) Bilaga 9 Överenskommelse om tjänstenivåer (SLA) Innehåll 2 (7) Överenskommelse om tjänstenivå 3 1 Inledning 3 1.1 Tillämpning 3 1.2 Ansvarsfrihet 3 1.3 Ändring av tjänstenivåer 2 Servicenivåer 2.1
Krav på riktlinjer vid direktupphandlingar
Krav på riktlinjer vid direktupphandlingar Direktupphandling får användas om kontraktets värde uppgår till: Lagen (2007:1091) om offentlig upphandling (LOU) Högst 505 800 kronor, dvs. högst 28 procent
Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(15) <SYSTEM> <VERSION> IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V)
ange 1(15) IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V) ange 2(15) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Bilagor 103. Bilaga 1 - Krav på styrande och redovisande dokument 104 i QSReg (21 CFR 820)
Innehåll Kapitel Sida Inledning 5 1 Myndigheternas roll och inspektionsverksamhet 12 2 Kvalitetsarbete och kvalitetsledning 15 3 Organisationen och personal 19 4 Utveckling av medicintekniska produkter
PROJEKTSKOLA 1 STARTA ETT PROJEKT
PROJEKTSKOLA I ett projekt har du möjlighet att pröva på det okända och spännande. Du får både lyckas och misslyckas. Det viktiga är att du av utvärdering och uppföljning lär dig av misstagen. Du kan då
Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna
Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Beslut: Rektor 2012-01-16 Revidering: - Dnr: DUC 2012/63/10 Gäller fr o m: 2012-01-16 Ersätter: - Relaterade dokument: - Ansvarig
Regler vid inköp och upphandling vid Högskolan Dalarna
Regler vid inköp och upphandling vid Högskolan Dalarna Beslut: 2015-04-10 Reviderad: - Dnr: DUC 2014/1879/10 Ersätter: - Relaterade dokument: Bilaga 1, Upphandlingsprocessen. Bilaga 2, Handläggningsordning
Välkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Chaos om datorprojekt..
Systemutveckling och användbarhet Användarcentrerad systemutveckling, gränssnitt och prototyper. Referens till avsnitt i kursboken Dix kapitel 6 Gulliksen, Göransson: Användarcentrerad systemdesign, kapitel:
LIPS Kravspecifikation. Institutionen för systemteknik Mattias Krysander
LIPS Kravspecifikation Institutionen för systemteknik Mattias Krysander Kandidatprojekt 2019 Antal Autonom taxibil (2, 5-personersgrupper) 3 Autonom eftersöksdrönare 2 Autonom undsättningsrobot 2 Autonom
Fem steg för bästa utvecklingssamtalet
Fem steg för bästa utvecklingssamtalet Hitta drivkraften, styrkan och nå målet! Gita Bolt 2013 Copyright: airyox AB Mångfaldigande av denna skrift, helt eller delvis, är enligt lagen om upphovsrättsskydd
IT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Policy och riktlinjer för användning av informationsteknik inom Göteborgs Stad
Policy och riktlinjer för användning av informationsteknik inom Göteborgs Stad Policy för användning av informationsteknik inom Göteborgs Stad Policyn visar stadens förhållningssätt till informationsteknik
Planering inför, under och efter en anställningsintervju
Planering inför, under och efter en anställningsintervju Verksamhetsdialog- och analys innan rekrytering Sture går snart i pension och ska sluta sin anställning. Ska Sture ersättas med Sture? Hur ser vårt
Metodstöd www.informationssäkerhet.se 2
Införa www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Revisionsrapport Borgholms kommun Caroline Liljebjörn 1 juni 2016
www.pwc.se Revisionsrapport Uppföljning av ITgranskning från år 2013 Caroline Liljebjörn 1 juni 2016 Innehåll Sammanfattning och revisionell bedömning...2 1.1. Bedömningar mot kontrollmål...2 2. Inledning...4
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Handläggningsordning vid genomförandet av direktupphandlingar vid Högskolan Dalarna
Handläggningsordning vid genomförandet av direktupphandlingar vid Högskolan Dalarna Bilaga 2 till dokumentet Regler vid inköp och upphandling vid Högskolan Dalarna Beslut: 2015-04-10 Reviderad: - Dnr:
Organisation för samordning av informationssäkerhet IT (0:1:0)
Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,
Projektmetodik II. HF1005, Informationsteknik och ingenjörsmetodik för Datateknik. Projektarbete
Projektmetodik II HF1005, Informationsteknik och ingenjörsmetodik för Datateknik Projektarbete Förväntade resultatet är t.ex. en produkt Vi behöver arbeta med Analys Faktainsamling Genomförande Rapportering
Skrivprocessen. Skrivprocessen och retoriken. Skrivprocessen Retoriken Förklaringar
Skrivprocessen Att skriva är ett hantverk något som du kan lära dig. För att bli en bra hantverkare krävs övning. Skrivprocessen liknar i många avseenden den så kallade retoriska arbetsprocessen som vi
Bilaga IT till förfrågningsunderlag Bil 3 Inledning
Bilaga IT till förfrågningsunderlag Bil 3 Inledning Innehåll Detta dokument innehåller beskrivning av de åtaganden rörande IT som gäller för privata utförare att förhålla sig till som krav innan man ansöker
Exempel på verklig projektplan
Exempel på verklig projektplan Detta är ett exempel på en proffessionell projektplan hämtad ur verkliga livet. Den visas inte i sin fullständighet, det mesta är bortklippt, men strukturen och mycket av
IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.
2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare
Informationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Projektplan för Vision 2025
Projektplan för Vision 2025 1(4) 1 Inledning Projektet innebär att via ett processarbete ta fram förslag till åtgärder och aktiviteter för att uppnå visionen 25 000 invånare år 2025. Faserna och målen
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
(källa: Rick Falkvinge) Historien om Bonke
sare.se (källa: Rick Falkvinge) Historien om Bonke Finanskrisens påverkan på dagens kravhantering SARE 7 november 2012 Agenda Hur uppstod behovet av ny lagstiftning Vad är behovet och vilka påverkas Vår
Stadens upphandlingsverksamhet Yttrande över stadsrevisionens projektrapport nr 13/2014
Idrottsförvaltningen Tjänsteutlåtande Sida 1 (6) 2015-01-30 IDN 2015-02-17 Handläggare Anna Lundgren Telefon: 08-508 27 691 Till Idrottsnämnden Stadens upphandlingsverksamhet Yttrande över stadsrevisionens
Policy för Skånes Ridsportförbunds närvaro i sociala medier
Policy för Skånes Ridsportförbunds närvaro i sociala medier Vi vill uppmuntra till användning av sociala medier i arbetetssyfte men också påminna om att du representerar din arbetsgivare/förbundet, både
Informationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Ekonomiprojektet Översyn av ekonomimodell och förberedelse inför val av ekonomiadministrativa system
1 (6) Ekonomiavdelningen Bilaga 2 Karolina Pihlblad Utgåva 2.0 Projekt nr: 4965524 2018-09-17 Dnr SU FV-2.2.2-0397-18 Ekonomiprojektet Översyn av ekonomimodell och förberedelse inför val av ekonomiadministrativa
INTEGRERAD KONSTRUKTION OCH TILLVERKNING, TME041. GruppB1steg3. Henrik Ohlsson Knut Andreas Meyer Martin Bäck Ola Lindahl Tobias Eriksson
INTEGRERAD KONSTRUKTION OCH TILLVERKNING, TME041 GruppB1steg3 Henrik Ohlsson Knut Andreas Meyer Martin Bäck Ola Lindahl Tobias Eriksson Handledare: Joakim Johansson 2011-02-16 Innehåll 3.1 Kundinteraktion...
Idrottsnämndens system för internkontroll
Idrottsförvaltningen Avdelningen för lednings- och verksamhetsstöd Sida 1 (7) 2016-11-30 IDN 2016-12-20 Handläggare Sara Östling Telefon: 08-508 27 918 Till Idrottsnämnden Idrottsnämndens system för internkontroll
Bilaga 4h Aktiviteter vid avtalets upphörande Dnr: /
Bilaga 4h Aktiviteter vid avtalets upphörande stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll
Lednings- och styrdokument STYRNING OCH ORGANISATION. Styrdokument antaget av kommunfullmäktige den 20 juni 2011
Lednings- och styrdokument STYRNING OCH ORGANISATION Styrdokument antaget av kommunfullmäktige den 20 juni 2011 2012-2015 sidan 1 av 12 Grundläggande värden... 2 Kund/Brukarorientering... 2 Engagerat ledarskap...
RISKANALYS POST-ITLAPP METODEN
RISKANALYS med POST-ITLAPP METODEN Copyright 2011, Rolf Westman & Jonas Gamstedt, dokumentet är helt fritt att använda i oförändrat skick. Att göra riskanalys och FMEA med post-itlappmetoden är ett snabbt
Byta system bli klar i tid och undvik onödiga kostnader
Byta system bli klar i tid och undvik onödiga kostnader Registratorskonferens 19 maj 2015 Elisabeth Jarborn Arkivchef och verksamhetsutvecklare, Danderyds kommun På två månader kan ni ha ny teknisk lösning
E-ARKIV 2013. - Avropsvägledning vid förnyad konkurrensutsättning 1(7)
E-ARKIV 2013 - Avropsvägledning vid förnyad konkurrensutsättning 1(7) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 3 2 ALLMÄNT OM RAMAVTALET E-ARKIV 2013... 3 3 AVROPSFÖRFARANDE... 3 4 AVROPSFÖRFRÅGANS INNEHÅLL...
TPFD - TestPlan Före Design BESKRIVNING AV AKTIVITETER
TPFD Beskrivning Rev 4 1(10) TPFD - TestPlan Före Design BESKRIVNING AV AKTIVITETER Anv.krav Terminologi Detaljkrav Konfigdok Hantera Utgåvor Projektplan Testplan Test-o-felrättning Ändringslogg Återst.
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Projektarbete och projektmodell
PROJEKTET Innehåll Projektarbete och projektmodell... 2 Initiering... 2 Planering... 2 Genomförande... 2 Uppföljning... 2 Projektplan... 3 Bakgrund... 3 Syfte... 3 Mål... 3 Avgränsningar... 3 Strategier...
Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.
Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala
Upphandling IT-drift. Outsourcing av IT erfarenheter och lärdomar. 2013-09-19 Mikael Lagergren, Stadsledningskontoret
Upphandling IT-drift Outsourcing av IT erfarenheter och lärdomar Inflight information Stad från 990 6:e största kommunen 142 000 invånare 10 000 medarbetare Staden 7,7 miljarder Koncernen 11 miljarder
Nytt metodstöd för systematiskt informationssäkerhetsarbete. Revidering av MSB:s metodstöd. Per Oscarson, Oscarson Security AB Carl Önne, MSB
Nytt metodstöd för systematiskt informationssäkerhetsarbete Revidering av MSB:s metodstöd Per Oscarson, Oscarson Security AB Carl Önne, MSB Vad är metodstödet för systematiskt informationssäkerhetsarbete?
Robotgräsklippare 2014-01-22 PROJEKTPLAN. Robotgräsklippare. Version 1.1. Status. Granskad. Godkänd. Robotgräsklippare.
2014-01-22 PROJEKTPLAN Version 1.1 Granskad Status Godkänd LIPS Projektplan i 2014-01-22 PROJEKTIDENTITET 2014/2015 Njudungsgymnasiet T4 Namn Ansvar Telefon E-post Isak Linehag Dokumentansvarig 070-332
Omvärldsanalys och scenariometoder [Nicklas Lundblad]
# 3 april 2001 Omvärldsanalys och scenariometoder [Nicklas Lundblad] En artikel från Rockad Kontakta redaktionen Nicklas Lundblad, Stockholms handelskammare nicklas@acm.org Alex Jonsson, Interactive Institute
Innehåll (3) Innehåll (2) Innehåll (5) Innehåll (4) Innehåll (6) Innehåll (7) Dokumenthistorik. beställare, Översiktlig beskrivning av projektet
Bilden hämtad från http://www.liu.se/cul-resurser/lips/kartor/fore.htm Projektplanering Om inte projektet planeras noga, kommer det garanterat att misslyckas Projektplanen Krav på en projektplan Beskriver
Bilaga 4d Resursförstärkning Dnr: /
Bilaga 4d Resursförstärkning stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 1.1
RIKTLINJER FÖR STYRDOKUMENT
RIKTLINJER FÖR STYRDOKUMENT Fastställt av: Kommunfullmäktige Datum: 2012-06-19, 81 För revidering ansvarar: Kommunstyrelsen För eventuell uppföljning och tidplan ansvarar: - Dokumentet gäller för: Alla
Informationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den