ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD
|
|
- Agneta Ann Sundqvist
- för 8 år sedan
- Visningar:
Transkript
1 ISD Etablering av ISD inom FMV Dan Olofsson PrL ISD
2 Definition Informationssäkerhet Informationssäkerhet Administrativ säkerhet Teknisk säkerhet Policy Rutiner etc Fysisk säkerhet IT-säkerhet Datasäkerhet Kommunikationssäkerhet
3 Definition ISD Informationssäkerhetsdeklaration (ISD) är en stödprocess för ackrediteringsarbete enligt gällande SAMO 2012 (HKV :69018; 12FMV7115-5:1). Denna deklaration fastställer att FMV: - Tar ett designansvar för IT säkerhetslösningen - Uppfyller FM krav på informationssäkerhet - Dokumentationen är utformad enligt den norm som gäller inom FMV med stöd från FM regelverk och handböcker
4 ISD - Integreras i och stöder ISD är en förutsättning för: FMV designansvar ISD integreras med: FMV VHL och därmed SE-arbete inklusive VoV ISD säkerställer leveranser till: FM Auktorisationsprocess ISD integrerar: FM KSF 3.0 FM IT-styrningsprocess
5 ISD - Integration med FMV VHL
6 Planera Systemsäkerhetsarbete Planera systemarbete Planera Informationssäkerhetsarbete Planera VoV Planera Överlämning Planerat systemarbete Planerad VoV Planerad Överlämning Vägledning Ackreditering o SE Ackrediteringsplan, Kravfångst, Arkitektur, VÅ, TS Vägledning Ackreditering o Verifiering Oberoende granskning Teknisk Ackrediteringsunderlag ISD
7 ISD - FM Auktorisationsprocess
8 B1 1 (Mål) B2/S1 (Behov) B3/S2 (Kravbild) B4/S3 (Lösning) B5/S4 (Granskning) FM Beslutet ger inriktning/styr ISD-plan Inriktning/styr ISD-plan Inriktning/styr ISD-plan Underlag till B3 Underlag till B4 Underlag till B5 FMV Initial Analys Kravspec/ upphandling Leverans FM Output: Kravfångst Ackrediteringsplan Output: Övergripande säkerhets- Arkitektur Teknisk spec Verksamhetsåtagande Output: Slutgiltigt Tekniskt ackrediteringsunderlag IT-säkerhetsdeklaration Produktion Leverantör Output: Lev Tekniskt ackrediteringsunderlag ISU IT-säkerhetsutlåtande ISU-plan
9 Scope för ackrediteringsarbetet Omfattning Definition och exempel Hur Obligatoriskt Signalskydds - produkter Anpassad Full Ackrediteringsarbetet sköts av projektet och separat godkännande utfärdas av MUST. Används vid utveckling av signalskyddsprodukter som enskild komponent. Signalskyddskomponenter är integrationsprodukter och påverkar därför såväl kommunikations- som applikationssystem och skall följa relevanta standarder. Används i de fall då redan godkända system skall återanvändas eller uppdateras. Används även vid utveckling av vissa komponenter. Används när nya system skall utvecklas. Användningsfall och funktionella krav kommuniceras vid beslutspunkter till SysGL I dessa fall genomförs en deltaanalys av respektive systems STAU. Deltat behandlas och beskrivs i STAU. Om deltaanalysen visar på stor förändring av säkerhetslösningen skall ambitionsnivå Full gälla. ISD-processen följs fullt ut. ISD-plan STAU 4 ISD ISD-plan STAU 4 ISD
10 ISD ISD - Process - Granskning Input Säkerhetsmålsättning TTEM ISD -styrning internt FMV Granskning TC Granskning PrL Granskning PrL TC avseende granskningsplan Granskning TC Initial Analys Kravspec/ upphandling Produktion Leverans FM MUST erbjuds möjlighet att lämna synpunkter MUST erbjuds möjlighet att lämna synpunkter MUST erbjuds möjlighet att lämna synpunkter Output: Kravfångst Ackrediteringplan Output: IT säkarkitektur) Teknisk spec VÅ Output: Lev ackrediteringsunderlag Ackrediteringsplan IT säkerhetsutlåtande Output: Slutgiltigt Tekn ackredunderlag ISD deklaration
11 Sys GL - Systemgranskningsledare Instruktion åt projektet i form av ISD-styrning internt FMV. Övervakar graden av oberoende i projektets ISD-process. Sys GL upphandlas externt eller en resurs inom Teknisk Ledning. Deltagarna i AG-ISD = Sys GL inom respektive domän.
12 Metodstöd ISD Management Säkerhetsmålsättning IT- Säkerhetsarkitektur Verksamhetsåtagande Oberoende granskning STAU/ ITSS KSF 3.0 IT-styrning FMV VHL
13 Verksamhetsåtagande Krav på: Planering av IT-säkerhetsarbetet (ISPP) Test och verifiering Ändringshantering Roller och organisation Nedbrytning av IT-säkerhetsarkitektur Milstolpeleveranser
14 Oberoende granskning Granskningsplan Scope Roller Resultat Realiserbarhet Granskningsrapport Vilka slutsatser kan beställaren dra?
15 Ramavtal Position 1: Analyser, Säkerhetsmålsättning Position 2: Oberoende granskning Position 3: Common Criteria Position 4: Förenklad evaluering Position 5: Processen
16 Mer info Se FMV Sharepoint, Communities, ISD. Eller kontakta Dan Sys GL IA AK Led Tekn Ledn PrL ISD
ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904
ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt
Läs merMetodstöd för ISD-processen. Övergripande beskrivning
Metodstöd för ISD-processen Övergripande beskrivning Metodstöd för ISD-processen 2014-05-30 13FMV5921-2:3 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till
Läs merFMV Vägledning för ISD och SE. ISD och SE
FMV Vägledning för ISD och SE ISD och SE 2014-05-30 13FMV5921-3:3 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till LedS CIO som remissutgåva. Deltagare
Läs merMetodstöd för ISD-processen Övergripande beskrivning. Kundnyttan med ISD-processens metodstöd
Metodstöd för ISD-processen Övergripande beskrivning Kundnyttan med ISD-processens metodstöd 2016-06-30 16FMV11109-1:1 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar
Läs merMetodbeskrivning för framtagning av. ISD/ISU-plan. ISD/ISU-plan
Metodbeskrivning för framtagning av ISD/ISU-plan ISD/ISU-plan 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på begrepp och förtydliganden
Läs merFMV Vägledning för ISD och SE. ISD och SE
FMV Vägledning för ISD och SE ISD och SE 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på begrepp och förtydliganden baserat på erfarenhetsåterkoppling.
Läs merMetodbeskrivning för genomförande av Oberoende värdering i ISD-processens faser Produktion och Leverans till FM. Oberoende värdering i ISD-processen
Metodbeskrivning för genomförande av Oberoende värdering i ISD-processens faser Produktion och Leverans till FM Oberoende värdering i ISD-processen 2014-05-30 13FMV5921-11:3 Härmed fastställs Leverans
Läs merOberoende granskning i ISD-processen
Metodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM Oberoende granskning i ISD-processen 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning
Läs merMetodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur. Framtagning av ITSS 2
Metodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur Framtagning av ITSS 2 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på
Läs merMetodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM. Oberoende granskning i ISDprocessen
Metodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM Oberoende granskning i ISDprocessen 2016-06-30 16FMV11109-2:1 REVISIONSHISTORIK Version
Läs mer<SYSTEM> <VERSION> ISD-PLAN
ange 1(17) ISD-PLAN ange 2(17) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp... 6 1.4 Bilageförteckning... 7 1.5 Referenser...
Läs merSYSTGL GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.3 1(11) SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.3 2(11) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
Läs mer<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor
ange 1(12) INFORMATIONSSÄKERHETSDEKLARATION REALISERA () Inklusive 3 bilagor ange 2(12) Innehåll 1 Basfakta... 9 1.1 Giltighet och syfte... 9 1.2 Revisionshistorik... 9 1.3 Terminologi
Läs merFMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4
FMV Instruktion för verifiering system av system på nivå 4 System av system på nivå 4 2013-06-18 13FMV5921-8:1 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret
Läs merDatum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(9) <SYSTEM> <VERSION> ANALYSUNDERLAG VIDMAKTHÅLLA (AU-V)
ange 1(9) ANALYSUNDERLAG VIDMAKTHÅLLA (AU-V) ange 2(9) Innehåll 1 Basfakta... 5 1.1 Giltighet och syfte... 5 1.2 Revisionshistorik... 5 1.3 Terminologi och begrepp... 5 1.4 Bilageförteckning...
Läs merMars 2012. Vägledning för informations säkerhetsdeklarationen. Säkerhet vid anskaffning och utvecking av system
Mars 2012 Vägledning för informations säkerhetsdeklarationen Säkerhet vid anskaffning och utvecking av system Vägledning för informationssäkerhetsdeklarationen Ett forskningsprojekt i samverkan mellan
Läs mer<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA (ISD-D) Inklusive 3 bilagor
ange 1(13) INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA () Inklusive 3 bilagor ange 2(13) Innehåll 1 Basfakta... 8 1.1 Giltighet och syfte... 8 1.2 Revisionshistorik... 8 1.3 Terminologi
Läs merFMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4
FMV Instruktion för verifiering system av system på nivå 4 System av system på nivå 4 2013-06-18 13FMV5921-8:1 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret
Läs merISE GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.2 1(14) ISE GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.2 2(14) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
Läs mer<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION IDENTIFIERA (ISD-I) Inklusive 2 bilagor
ange 1(12) INFORMATIONSSÄKERHETSDEKLARATION IDENTIFIERA () Inklusive 2 bilagor ange 2(12) Innehåll 1 Basfakta... 7 1.1 Giltighet och syfte... 7 1.2 Revisionshistorik... 7 1.3 Terminologi
Läs merDatum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(15) <SYSTEM> <VERSION> IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V)
ange 1(15) IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V) ange 2(15) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Läs merBEGREPP OCH FÖRKORTNINGAR ISD 3.0
18FMV6730-8:1.1 1(9) BEGREPP OCH FÖRKORTNINGAR ISD 3.0 18FMV6730-8:1.1 2(9) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Bilageförteckning... 3 1.4 Referenser...
Läs merMetodbeskrivning för framtagning av. Användningsfall. Användningsfall
Metodbeskrivning för framtagning av Användningsfall Användningsfall 2014-05-30 13FMV5921-8:2 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till LedS CIO
Läs merÖppen/Unclassified ISD-Processen 3.0
18FMV6730-8:1 1(39) ISD-PROCESSEN ISD 3.0 18FMV6730-8:1 2(39) Innehåll 1 Basfakta... 4 1.1 Syfte med detta dokument... 4 1.2 Revisionshistorik... 4 1.3 Terminologi och begrepp... 4 1.4 Bilageförteckning...
Läs merGTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1
GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller
Läs mer<SYSTEMOMRÅDE> ISD-STRATEGI
ange 1(11) ISD-STRATEGI ange 2(11) Innehållsförteckning 1 Basfakta... 5 1.1 Giltighet och syfte... 5 1.2 Revisionshistorik... 5 1.3 Terminologi och begrepp... 5 1.4 Bilageförteckning...
Läs merVägledning för informationssäkerhetsdeklarationen
Säkerhet vid anskaffning och utveckling av system TOMMY SVENSSON OKTOBER 2011 Vägledning för informationssäkerhetsdeklarationen Ett forskningsprojekt i samverkan mellan / Näringslivets Säkerhetsdelegationen,
Läs merDatum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)
Bilaga 1 ISD-I ange 1(12) ANALYSUNDERLAG IDENTIFIERA (AU-I) ange 2(12) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Läs merEkonomistyrningsverket. Granskning av upphandlade e-handelstjänster 2015-03-29
Ekonomistyrningsverket Granskning av upphandlade e-handelstjänster 2015-03-29 Innehåll 1 Sammanfattning... 3 2 Uppdrag... 4 3 Bakgrund... 4 4 Genomförande... 4 5 Avgränsningar... 5 6 Resultat... 5 Granskning
Läs merMetodbeskrivning för framtagning av. ISD/ISU-plan. ISD/ISU-plan
Metodbeskrivning för framtagning av ISD/ISU-plan ISD/ISU-plan 2014-05-30 13FMV5921-7:3 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till LedS CIO som remissutgåva.
Läs merSäkerhetsskydd en översikt. Thomas Palfelt
Säkerhetsskydd en översikt Thomas Palfelt Innehåll Begrepp och definitioner Regelverk Ansvar och ledning Säkerhetsplanering Säkerhetsprövning Informationssäkerhet IT-säkerhet Signalskydd Tillträdesbegränsning
Läs merPresentation av H ProgSäk 2018
Presentation av H ProgSäk 2018 Lars Lange lars.lange@fmv.se Handböcker 2 H ProgSäk 2001 2005-2018 3 Bakgrund Inga-Lill Bratteby-Ribbing (Strategisk specialist) Svensk utgåva 2001 (Grundutgåva) Engelsk
Läs merMission Network som plattform Hur möter vi det?
Inbjuder till höstseminariet Moderna ledningssystem Mission Network som plattform Hur möter vi det? Internationellt samarbete kring kris- och krigssituationer har ökat i Europa under de senaste decennierna
Läs merSjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet
Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merMyndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet
Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet Arne Jonsson enheten för samhällets informationssäkerhet Nationellt informationssäkerhetsarbete Finansdepartementet Näringsdepartementet
Läs mer0. ALLMÄNT INNEHÅLL. Bilaga 1.Referensförteckning över angivna referenser i Verksamhetsåtagande. Handbok KRAVDOK Verksamhetsåtagande 1996-04-03
FLYG 075/96 Sida 1 (7) 0. ALLMÄNT INNEHÅLL 0. ALLMÄNT...2 0.1 OMFATTNING, INNEHÅLL...3 0.2 SYFTE...5 0.3 TILLÄMPNING, GILTIGHET...5 0.4 REFERENSER, STANDARDER...6 0.5 DEFINITIONER, FÖRKORTNINGAR...7 Bilaga
Läs merRegelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS
Läs merGranskning av IT-säkerhet
TJÄNSTESKRIVELSE 1 (1) Sociala nämndernas förvaltning 2015-02-11 Dnr: 2014/957-IFN-012 Marie Carlsson - bi901 E-post: marie.carlsson@vasteras.se Kopia till Individ- och familjenämnden Granskning av IT-säkerhet
Läs merVälkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Läs merUpphandlingsplan Tekniska konsulter
Upphandlingsplan Tekniska konsulter 2018-2019 Ramavtal tekniska konsulter Syftet med ramavtal är att tillgodose FMV:s behov av tekniska konsulttjänster för senare tilldelning av kontrakt under en given
Läs merProjektkaos. Chaos-rapporten. 34% av projekten avslutades i tid och enligt budget... ... 66% misslyckades!
Projektkaos. Chaos-rapporten 34% av projekten avslutades i tid och enligt budget...... 66% misslyckades! 1 Standish Group, 2003 (www.standishgroup.com) Praxis Hantera krav Använd komponentarkitekturer
Läs merBilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Läs merPolicy och riktlinjer för användning av informationsteknik inom Göteborgs Stad
Policy och riktlinjer för användning av informationsteknik inom Göteborgs Stad Policy för användning av informationsteknik inom Göteborgs Stad Policyn visar stadens förhållningssätt till informationsteknik
Läs merElektroniska inköp steget före e-fakturan. Stora e-upphandlingsdagen 15 maj 2008
Elektroniska inköp steget före e-fakturan Stora e-upphandlingsdagen 15 maj 2008 Bakgrund Politiska mål för e-förvaltning Strategi och nationell handlingsplan Förändringar inom upphandlingsområdet Enhet
Läs merKAPITEL 6 SÄKERHETSPLAN OCH SÄKERHETSBEVISNING
Utgåva Datum 08-06-0 Sida () KAPITEL 6 SÄKERHETSPLAN OCH SÄKERHETSBEVISNING SÄKERHETSPLAN OCH SÄKERHETSBEVISNING... RISKANALYS OCH HANTERING AV NYA KOMPONENTER... HANTERING AV ÄNDRINGAR OCH TILLÄGG...
Läs merDesignregel Härdning av IT-system, utgåva 1.0
1.0 1(9) Giltig t.o.m. t.v. Upphäver Beslutande Kristin Strömberg Teknisk Direktör Föredragande Dan Olofsson SPL Stab S&D Designregel Härdning av IT-system, utgåva 1.0 Sammanfattning Denna designregel
Läs merSvar på revisionsskrivelse informationssäkerhet
TJÄNSTEUTLÅTANDE Personalavdelningen Dnr KS/2014:280-007 2015-03-03 1/3 KS 10:1 Handläggare Annica Strandberg Tel. 0152-291 63 Kommunrevisionen Svar på revisionsskrivelse informationssäkerhet Förslag till
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A
2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen
Läs merInformationssäkerhet vid upphandling och inköp av IT-system och tjänster
2019-02-12 Informationssäkerhet vid upphandling och inköp av IT-system och tjänster KaroIinska institutet Dokumenthantering Detta dokument är aktuellt vid aktuellt datum då dokumentet producerades eller
Läs merInformationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs merKravplan Projekt Datum Version. Författare KRAVPLAN. KravXperts i samarbete med Kunskapsresan Sida 1 av (7)
KRAVPLAN Sida 1 av (7) Revisionshistorik Datum Version Beskrivning Sida 2 av (7) Innehållsförteckning 1 INLEDNING... 4 1.1 BAKGRUND... 4 1.2 MÅL OCH SYFTE... 4 1.3 OMFATTNING OCH AVGRÄNSNING... 4 1.4 BEROENDEN
Läs merKravställning med MODAF. Michael.Stolz@fmv.se PRL ARK SML/MDS
Kravställning med MODAF Michael.Stolz@fmv.se PRL ARK SML/MDS Agenda Om FM AR Om MODAF Användning av MODAF Beslut, Pågående projekt Modellbaserad förmågeutvecklingen Förmåga att använda MODAF Idé till SESAM
Läs merInformationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA)
Informationssäkerhet och SKLs verktyg KLASSA Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA) Vad är informationssäkerhet? Information som är viktig för
Läs merSamhällets informationssäkerhet
Samhällets informationssäkerhet Handlingsplan 2008 2009 2010 Dr. Per Oscarson Krisberedskapsmyndigheten Krisberedskapsmyndigheten försvinner Myndigheten för samhällsskydd och beredskap (MSB) ersätter KBM,
Läs merRollanalys INKA- och EL-projektet
1 (8) IT-avdelningen 2008-02-15 Rollanalys INKA- och EL-projektet Nuläge Administratör Avnämare Beställare Betalningsinstitut Budgetansvarig Godsmottagare Handläggare leverantörsfunktionen person som hjälper
Läs merHP ATLE Införandeplan
HP ATLE åååå-09-05 Sida 1 HP ATLE Införandeplan Informationssystem och datakommunikation vid FSÖ 98 Arméstridskrafternas informationssystem samt datakommunikation kommer ej att vara fullt utvecklade till
Läs merGranskning av IT-säkerhet
TJÄNSTESKRIVELSE 1 (1) Sociala nämndernas förvaltning 2015-01-26 Dnr: 2014/386-ÄN-012 Marie Carlsson - bi901 E-post: marie.carlsson@vasteras.se Kopia till Kommunrevisionen Äldrenämnden Granskning av IT-säkerhet
Läs merInformationssäkerhet i NBF HÖGKVARTERET
Informationssäkerhet i NBF Vem är Ingvar Ståhl? Teknisk Officer sedan 1974 Tjänstgjort P2, ATS, Milostab Ö, VFÖ, Uhreg M, Milostab M Marktelebataljonchef ChP 91/93 avbrutet ChP 94/96 LT 9701 IS ORION KI
Läs merRiktlinjer för IT-utveckling
Riktlinjer för IT-utveckling Fastställd 2017-02-07 av Bo Renman Tyresö kommun / 2017-02-07 2 (7) Innehållsförteckning 1 Inledning... 3 1.1 Syfte... 3 1.2 IT-system... 3 1.3 Strategi... 3 1.4 Styrande dokument...
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merSjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Läs merBilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Läs merLedningssystem för IT-tjänster
Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning
Läs merVÄLKOMMEN Frukostmöte 2012-11-22
VÄLKOMMEN Frukostmöte 2012-11-22 Kort om ramavtalen Kort om en metodik Offentlig sektors erkänt ledande konsult vid förändring och utveckling av verksamhet med hjälp av IT Oberoende konsultbolag Kombination
Läs merFörklaringstexter till SKL:s uppföljningsformulär
BILAGA 2 TILL CIRKULÄR 09:86 1 (5) Förklaringstexter till SKL:s uppföljningsformulär Fråga 1 Vilken typ av företag är ni? Olika typer av företag har olika förutsättningar att arbeta med leverantörsansvar
Läs merSvensk e-legitimation
Svensk e- 2013-03-14 18 mars 2013 1 E-snämnden i korthet Näringsdepartementet E-snämnden Kansliet 18 mars 2013 2 Svensk e- Användare med godkänd Svensk e- Utfärdare e- Utfärdare e- Utfärdare identitetsintyg
Läs merPlan för intern kontroll 2015
2 STADSBYGGNADSFÖRVALTNINGEN Handläggare B Rinander Datum 2015-03-25 Diarienummer GSN-2015-0516 Gatu- och samhällsmiljönämnden Plan för intern kontroll 2015 Förslag till beslut Gatu- och samhällsmiljönämnden
Läs merTryckrör av segjärn (11/147).
Tryckrör av segjärn (11/147). Info Version 4 URL http://com.mercell.com/permalink/30875098.aspx Externt anbuds-id 30434-2012 Anbudstyp Tilldelning Dokument typ Avslutade upphandlingar Anbudsprocess Öppet
Läs merFM-standarder. IFMA:s frukostmöte 2012 02 23 i Göteborg Bertil Oresten FM Konsulterna AB
FM-standarder IFMA:s frukostmöte 2012 02 23 i Göteborg Bertil Oresten FM Konsulterna AB Global marknad kräver globalt tänkande ISO International Organization for Standardization CEN Europeiska standardiseringskommittén
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merLedningssystem för informationssäkerhet - Kompetensprofil
Handläggare, tfn Bengt Rydstedt, 08-555 520 28 E-post bengt.rydstedt@sis.se Ledningssystem för informationssäkerhet - Kompetensprofil Detta dokument har utarbetats av AG 8 inom projekt LIS, Ledningssystem
Läs merProjekt Informationssäkerhet 2014-2016
Projekt Informationssäkerhet 2014-2016 Tillgänglighet Riktighet Konfidentialitet Styrgruppsmöte 2015-03-20 Projektplan Målbild, målgrupper och förankring Resursmöjligheter, EU-projekt LFA (Logical Framework
Läs merAtt samverka hur och varför. Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket
Att samverka hur och varför Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket Grundläggande krav Myndighetsförordningen: 3 Myndighetens ledning ansvarar inför regeringen för verksamheten och
Läs merProcessinriktning i ISO 9001:2015
Processinriktning i ISO 9001:2015 Syftet med detta dokument Syftet med detta dokument är att förklara processinriktning i ISO 9001:2015. Processinriktning kan tillämpas på alla organisationer och alla
Läs merLIPS Kravspecifikation. Institutionen för systemteknik Mattias Krysander
LIPS Kravspecifikation Institutionen för systemteknik Mattias Krysander Kandidatprojekt 2019 Antal Autonom taxibil (2, 5-personersgrupper) 3 Autonom eftersöksdrönare 2 Autonom undsättningsrobot 2 Autonom
Läs merProjekt intranät Office 365 av Per Ekstedt
Projekt intranät Office 365 av Per Ekstedt 1 BESKRIVNING AV UTFÖRANDE Uppdraget planeras att genomföras med ett agilt arbetssätt samt best practice från Microsoft gällande SharePoint online. Uppdraget
Läs merProtokoll. Utfärdad av: Dokumentnamn: Version: Enhet: Berit Frödén Styrgruppsprotokoll 12-09-26 1.0. Karin Johansson 2012-10-11 2012/276/2.
Protokoll Utfärdad av: Dokumentnamn: Version: Enhet: Frödén Styrgruppsprotokoll 12-09-26 1.0 Fastställd av: Fastställandedatum: Diarienr: Karin Johansson 2012-10-11 2012/276/2.6 SWERAD förvaltning Protokoll
Läs merSäkerheten före allt? Åsa Hedenberg, vd Specialfastigheter
Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten
Läs merPŒgŒende utredningar
FoU och materielfšrsšrjning Huvuddragen i den framtida FoU-utvecklingen och materielfšrsšrjningen fšr fšrsvaret PŒgŒende utredningar Materielfšrsšrjningsutredningen (Gšran FranzŽn/Fredrik Lindgren) FoU-utredningen
Läs merDatum IT-policy, riktlinjer för styrning av IT i Uppsala kommun samt revidering av anvisningar för säkerhetsarbetet i Uppsala kommun
KS 5 23 MAJ 2012 KOMMUNLEDNINGSKONTORET Handläggare Dahlström Anders Datum 2012-05-09 Diarienummer KSN-2012-0673 Kommunstyrelsen IT-policy, riktlinjer för styrning av IT i Uppsala kommun samt revidering
Läs merInformationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Läs merInternkontrollplan 2015 för moderbolaget Stockholms Stadshus AB
Tjänsteutlåtande Koncernstyrelsen 2014-12-15 Ärende 7 Dnr 2014/1.2.1/150 Sid. 1 (5) 2014-11-24 Handläggare: Sara Feinberg, 08-508 29 097 Till Koncernstyrelsen Internkontrollplan 2015 för moderbolaget Stockholms
Läs merUpphandling av IT-tjänster och outsourcing av delar av verksamheten
TJÄNSTESKRIVELSE 1 (5) 2010-05-18 Kommunstyrelsens arbetsutskott Kst 2010/212 Upphandling av IT-tjänster och outsourcing av delar av verksamheten Förslag till beslut Kommunledningskontorets förslag 1.
Läs merSå här använder du kontrollplanen
Kontrollplan Fasta Förvaltning/Bolag Projektnamn Diarienummer ID-kod Diarienummer tidigare skeden Projektledare Beslutad process Så här använder du kontrollplanen bananläggningar som ska användas av trafikkontorets
Läs mer16 Åtgärder med anledning av revisionsrappo rt gällande inköp av externa resurser vid Karolinska Universitetssjukhuset
16 Åtgärder med anledning av revisionsrappo rt gällande inköp av externa resurser vid Karolinska Universitetssjukhuset LS 2018-0242 1 (2) Landstingsrådsberedningen SKRIVELSE 2018-11-22 LS 2018-0242 Landstingsstyrelsen
Läs merInformationssäkerhet. Ett prioriterat granskningsområde. Ann-Marie Dahlros,
Informationssäkerhet Ett prioriterat granskningsområde Ann-Marie Dahlros, 2018-09-19 Kort om internrevisionen och Skatteverket Skatteverket Stor geografisk spridning Ca 11 000 medarbetare Fr.o.m. 1 augusti
Läs mer6 Yttrande över Remiss Gemensam upphandling av telefoni för Region Stockholm HSN
6 Yttrande över Remiss Gemensam upphandling av telefoni för Region Stockholm HSN 2019-0818 Hälso- och sjukvårdsnämnden TJÄNSTEUTLÅTANDE HSN 2019-0818 Hälso- och sjukvårdsförvaltningen 2019-04-26 Intern
Läs merStädtjänster UVN Helsingborg.
Städtjänster UVN Helsingborg. Info Version 1 URL http://com.mercell.com/permalink/45166134.aspx Externt anbuds-id 181393-2014 Anbudstyp Tilldelning Dokument typ Avslutade upphandlingar Anbudsprocess Öppet
Läs merInterimistisk instruktion avseende TO under vidmakthållandeskede
Öppen/Unclassified BESLUT Datum Diarienummer Ärendetyp 2019-03-27 19FMV1247-6:1 3.1 Giltig t.o.m. Tills vidare - Dokumentnummer Sida - 1(3) Upphäver Beslutande Gustaf Fahl Teknisk Direktör Föredragande
Läs merNätverksdag Offentliga rummet. 2006-05-29 Sundsvall
Nätverksdag Offentliga rummet 2006-05-29 Sundsvall 1 Effektivare anskaffning genom samverkan Enskild kommun anskaffar systemstöd Behovsanalys Teknik Funktion Avrop/ Upphandling Förvaltning/ Utveckling
Läs mer12. Granskningsrapport gällande granskning av Västervik Resort AB Dnr 2016/
SAMMANTRÄDESPROTOKOLL Kommunfullmäktige 19 (37) 2016-06-20 Kf Ks 12. Granskningsrapport gällande granskning av Västervik Resort AB Dnr 2016/226-007 Revisorerna har med skrivelse 2016-06-08 överlämnat en
Läs merRiktlinje för IT-utveckling och digitalisering
Riktlinje för IT-utveckling och digitalisering nantagen av Kommunstyrelsen 8 Innehållsförteckning INLEDNING...1 ORGANISATION OCH ANSVAR...1 EKONOMI...1 TJÄNSTELEVERANS...1 VERKSAMHETSUTVECKLING...2 KOMMUNGEMENSAMMA
Läs merSjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Läs merE-legitimering och e-underskrift Johan Bålman esam
E-legitimering och e-underskrift 2017-09-06 Johan Bålman esam 2017-06-26 esam (esamverkansprogrammet) Ett samverkansprogram med 22 medlemmar (21 myndigheter och SKL) Syftar till att underlätta och påskynda
Läs merEkonomiprojektet Översyn av ekonomimodell och förberedelse inför val av ekonomiadministrativa system
1 (6) Ekonomiavdelningen Bilaga 2 Karolina Pihlblad Utgåva 2.0 Projekt nr: 4965524 2018-09-17 Dnr SU FV-2.2.2-0397-18 Ekonomiprojektet Översyn av ekonomimodell och förberedelse inför val av ekonomiadministrativa
Läs merPro jacere Projektil Projektor Projicera 2. Projektattribut Ett projekt
Projektledning 1 1.2 Projicere Projekt Pro jacere Projektil Projektor Projicera 2 Definition av projekt PMBOK Ett projekt är en temporär satsning i syfte att skapa en unik produkt, tjänst eller resultat.
Läs merInformationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
Läs merCertifierad. Avtalsstrateg
Certifierad Avtalsstrateg IT är inte längre bara en stödfunktion i företag utan en avgörande del i av affärens eller verksamhetens kärna. För att få till ett gynnsamt samarbete med dina leverantörer, säkra
Läs mer