Information Management en helhet med interoperabilitet och säkerhet i grunden
|
|
- Magnus Rasmus Berglund
- för 8 år sedan
- Visningar:
Transkript
1 Information Management en helhet med interoperabilitet och säkerhet i grunden Magnus Andersen RE chef Information Management magnus.andersen@combitech.se Cecilia Unell Christina Björnfot Bengt Törnkvist 1
2 Informa(on Management hantering av informa(on informa(onsledning 2
3 Vad är informa(on? Betydelse? Giltighet? Vad där står? Substans? Vilken kunskap får man? Källa? Språk? Metadata på mall? Riktighet? Format? Informationsägare? 3
4 Har behovet av informa(on management ökat? ett system, en tjänst, begränsade stödsystem, enkla krav
5 2012 system (av system), många tjänster 5 Komplexa krav
6 Nya (der nya sanningar Inga na&onella särlösningar Mer teknik mindre kvan&tet System av system Standardprodukter Mer köp mindre egen utveckling Kunskapssamhälle? 6
7 En helhet Mål, syfte, krav Informationsmodellering Grunddata försörjning Interoperabilitet Konfigurationsledning 7
8 Varför? Arkitektur - Bilder, översikt - Ensning av begrepp - Beskriva hur något är As Is - Beskriva hur något kan vara To Be - Underlag för krav - Ritning vid utveckling - Referens vid Validering och Verifiering - Möjliggöra återbruk 8
9 Vad är arkitektur? Planritning Arkitekturbeskrivning som består av modeller Processkarta Board of Directors Sales Research and development Production Värmesystemsritning Organisationskarta Informationsutbytesmodell
10 En modell svarar inte på alla frågor Krävs man definierar mål, syte och använder de arkitekturramverk som stödjer det man vill få fram 10
11 Element i e@ arkitekturramverk Gemensamma språkelement Opera&onal node, Opera&onal ac&vity, Resource configura&on Metoder för att bygga upp arkitekturer En struktur att sortera allting efter Grammatiska regler regler för hur vi får koppla ihop språkelementen Vyer för att betrakta olika delar av modellen Referensmodeller Principer för arkitekturarbete
12 Olika ramverk har olika styrkor och svagheter. MODAF Zachman Framework DoDAF NAF FEAF NATO CAPABILITY VIEW NATO ALL VIEW NATO OPERATIONAL VIEW TOGAF NATO PROGRAMME VIEW NATO SERVICE VIEW NATO SYSTEM VIEW NATO TECHNICAL VIEW
13 beskrivningar verksamhetskrav behov Modell Relationer Intressenter Information Format Typ 13
14 krav, t ex: - sändare och moeagare - gränsytor - kvalitet - Kvan&tet 14
15 .när man nu vet vilka krav man skall stödja och vilken informa(on man då måste kunna hantera och utbyta vi på hur man skall kunna utbyta denna informa(on med andra på så andra förstår vad man menar och vill... 15
16 Informa(onsutbyte/interoperabilitet utbyta- tolka- använda informa(on på sådant man kan samverka med andra. Lite om de utmaningar som (llkommer när systemet skall användas i en mul(na(onell insats. 16
17 Interoperabilitet Förmågan ae kunna utbyta, förstå och använda informa(on så ae man uppnår effek(v samfunk(on Förmågan ae kunna skapa och använda en gemensam lägesbild så ae man uppnår effek(v samfunk(on
18 Samverkan i mul(na(onella insatser Aktivitet Använda Activity Karlberg, MHS, etc Sanhdhurst JSCSC etc Förstå Grundsyn ledning, NomenF, BrigR, etc Tolkning Samordning Interpretation AJP, AAP-6, Army Pamphlet s etc Utbyta 18 Bilden utgår från bild från Pg IS Mark, Ref övlt. U Rooth
19 Exempel på standarder för interna(onellt informa(onsutbyte MIP, Mul&na&onal Interoperability Programme, gränssnie Informa&onsutbytesmodell och utbytesmekanism för mul&na&onella markbaserade insatser i en försvarsgemensam (joint) miljö. AdatP- 3, Allied Data Publica&on No 3 Textbaserat försvarsgemensamt( joint) överföringsformat Länk 16 Tak&sk datalänk, för överföring av bl.a. lägesbilds- och stridsteknisk ledningsinforma&on
20 effektiv samfunktion förmåga att Interoperabilitet Samordning Utbildning Övning Träning
21 ..nu vet vi hur systemet skall u]ormas för önskad förmåga och samverka med andra. Nu går vi över (ll grunddataförsörjning 21
22 Dataförsörjning Hantverket se (ll data av kvalitet och klassning finns i systemet. Lite om de utmaningar som (llkommer när systemet skall användas i en mul(na(onell insats. 22
23 Interoperabilitet standardisering och samordning i alla steg Samma grunddata vid samma (dpunkt för samverkande system = Full systemeffekt! 23
24 Grunddataförsörjning i en komplex värld 24
25 Rätt data av rätt kvalitet och rätt klassning 25
26 Förädlingsvärde En verifierad databas med kvalitetssäkrat data Säkerställer räe data &ll målsystemen Säkerställer spårbarhet &ll källan Möjliggör versionshantering av leveranser Möjliggör i större utsträckning ensning av begrepp och symboler inom FM tex användandet av 2525B Skapat och levererat data är återbrukbart vid andra leveranser, vilket skapar BäEre kvalitet Kortare led&der Mindre risk för dubbelarbete 26
27 Basic Data Management Supports Interoperability Safety Cost reduc&on
28 Vi har nu diskuterat hur man u/ormar system för a4 kunna stö4a önskad förmåga och samverka med andra samt grunddataförsörjning. Och som vanligt lägger vi nu på säkerheten sist... 28
29 Säkerhet i samverkan och lite av de utmaningar som (llkommer när systemet skall användas i en mul(na(onell insats 29
30 Försvarsmakten interna(onella verksamhet Interna&onella övningar Utbyte/växeltjänstgöring Materielsamarbete/exportstöd Besök av förband typ fartyg eller flyg Med andra na&oners personal och utrustningar förknippade uppdrag
31 som ingångsvärden Skaffar kunskap om kultur, geografi och ekonomi Poli&sk/militär situa&on och eventuella konflikter Bedömda hot mot egen uppgib och/eller person Om verksamhet eller informa&on om den omfaeas av krav på sekretess och därmed säkerhetsskydd
32 som ingångsvärden forts Säkerhetshot delas in i underräeelseverksamhet och övrigt säkerhetshotande verksamhet där även broeslig verksamhet ingår
33 som ingångsvärden forts Säkerhetshot - kan delas in i underräeelseverksamhet och övrigt säkerhetshotande verksamhet där även broeslig verksamhet ingår Regelverk som - Lagar och förordningar - Försvarsmaktens bestämmelser - Försvarsmaktens handboksserie i säkerhetstjänst
34 Säkerhetsanalys Den säkerhet som ska innehas och uppräehållas. Följs upp och anpassas &ll förändringar av förutsäeningar och händelsers resultat Utgör grund för säkerhetsarbetet genom ae vara utgångspunkt för Säkerhetsskyddsplan och en del av de Säkerhetskrav som anges för system genom specifika&onen
35 Verksamhetsplanering Vilken hotbild finns Vad är skyddsvärt Ansvar och ledning Åtgärder som svarar mot behovet av säkerhetsskydd
36 Säkerhetsskydd, vad menas med det? Skydd mot spioneri, sabotage och andra broe som kan hota rikets säkerhet Skydd mot andra fall som omfaeas av sekretess enligt sekretesslagen och som rör rikets säkerhet Skydd mot broe som innebär användning av våld, hot eller tvång för poli&ska syben (terrorism) även om broeen inte hotar rikets säkerhet
37 Säkerhetsskyddsplan Säkerhetsskyddsplan anger hur säkerhetsskyddsarbetet i uppdraget ska bedrivas Här anges vad som är skyddsvärt och vilka samråd och hänsyn som ska tas
38 Tänkvärt och totalekonomiskt Vilken miljö / Verksamhetsanalys Miljö, poli&k, uppgib, omgivning med och mot Vilka regler / FörfaEningsanalys SE lagar o regler samt partners/organisa&onens lagar och regler Vilka hot / Säkerhetsanalys, Risk och Sårbarhetsanalys den övergripande samt den verksamhetsbaserade Hur ska vi jobba / Säkerhetsskydd om resultat ska bli bra ska arbete styras avseende säkerhet. (tänk förmåga, prestanda, sårbarheter etc)
39 Situa(oner som har hänt klassning av utrustning, klassificering av informa&on har olika krav på säkerhetsfunk&oner beroende på stat. En matsedel förr NATO/RESTRICTED blev HEMLIG eber en vända i Sverige (SE hade inte kompabilitet för klassificering av informa&on) Tempest/RÖS- krav kopplat &ll system som ska användas interna&onellt. Engelskt stabsstöd H/R kräver ingen insyn och > 5 m från annan elektronisk utrustning REL/NATO/Restricted (Klassificering/klassning) Hur hantera för personal utanför organisa&onen men i förbandet
40 Tidigt Verksamhetsbaserat Sök samråd &digt Följ upp utbilda och kontrollera Säkerhet i uppdrag skiljer på och mellan arbete och produkt Ta vara på erfarenhet från användare
41 41
42 Varför är det intressant med informa(on management? för litet minne för små bokstäver inget virusskydd ej kompatibel till tillbehör menyer på kinesiska kan inte synka kalendern kan inte föra över gamla kontakter, tfnnr fungerar inte i nätet ingen säkerhet kostsamt abonnemang 42 Det kan bli ett dyrt i längden om man inte tar hänsyn till helheten
43 - trender??? Mer verksamhetsfokus (förmåga) - mindre systemfokus Interoperabilitet självklarhet måste vara med från början Säkerhet måste vara med från början del av verksamheten Mer utvecklings&d i början arkitektur för ae göra räe från början 43
44 Ökad fokus på Informa&ons Management informa&onen har en livscykel! När man utvecklar ee system bör man från början ta med informa&onshantering, interoperabilitet, säkerhet och dataförsörjning 44
45
Säkerhetsskydd en översikt. Thomas Palfelt
Säkerhetsskydd en översikt Thomas Palfelt Innehåll Begrepp och definitioner Regelverk Ansvar och ledning Säkerhetsplanering Säkerhetsprövning Informationssäkerhet IT-säkerhet Signalskydd Tillträdesbegränsning
Läs merSvenskt Nationellt ramverk för interoperabilitet Sammanfattning och status. Presentation för Semicolon i Oslo 17 sept 2009
Svenskt Nationellt ramverk för interoperabilitet Sammanfattning och status Presentation för Semicolon i Oslo 17 sept 2009 Karl Wessbrandt IT Management Consultant Wessbrandt Management AB +46 708 303 464
Läs merDet ungdomsvänliga mötet. Ungdomars rä, i vården
Det ungdomsvänliga mötet Ungdomars rä, i vården AFS Adolescent Friendly Services Mötas med respekt Uppleva a7 man lyssnar Känna a7 problemet tas på allvar Vad vill vi på vår mo7agning? Vi vill göra besöket
Läs merAtt fatta rätt beslut vid komplexa tekniska upphandlingar
Att fatta rätt beslut vid komplexa tekniska upphandlingar Upphandlingsdagarna 2015 Stockholm 29 januari 2015 1 Inledning Den här presentation kommer att undersöka de vanligaste fallgroparna vid komplex
Läs merDatum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)
Bilaga 1 ISD-I ange 1(12) ANALYSUNDERLAG IDENTIFIERA (AU-I) ange 2(12) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Läs merStyrning och struktur FMV Systemledning
Styrning och struktur FMV Systemledning C SML Genmj Per Lodin 081106 Dag #2 - Ledarskap & Beslut 27:e maj Behov Ledarskap 6:e nov Genomförande 12:e feb Agenda Kravbilden Expeditionära insatser Ökat fokus
Läs merSäkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys
Säkerhetsanalys 10 maj 2012 Svante Barck-Holst Agenda Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Vad är en säkerhetsanalys? Vad är syftet? Begrepp Risk och sårbarhetsanalys vs. Säkerhetsanalys Metod
Läs merSäkerhetsskyddsplan. Fastställd av kommunfullmäktige
2017-12-18 2017-12-18 153 153 Innehållsförteckning 1 Allmänna bestämmelser... 2 1.1 Säkerhetsskydd... 2 2 Syfte... 2 3 Målsättning... 3 4 Förutsättningar och ansvar... 3 5 Riktlinjer för säkerhetsskyddsarbetet...
Läs merHITTA KRONJUVELERNA. Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT
HITTA KRONJUVELERNA Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT CHARLOTTA RUDOFF Säkerhetskonsult Knowit Säkerhetsskyddschef Statsvetare/Säkerhetspolitik Erfarenheter från bl.a. ÅSA SCHWARZ 20
Läs merReflektioner över Enterprise Architecture i försvarsdomänen
Reflektioner över Enterprise Architecture i försvarsdomänen SESAM MODAF 2009-04-27 Agenda Varför Enterprise Architecture och MODAF Pågående arbeten Modellbaserad förmågeutveckling Tre minuter MODAF i PowerPoint
Läs merAtt skydda det mest skyddsvärda
Att skydda det mest skyddsvärda Säkerhetsanalys grunden för ett väl anpassat säkerhetsskydd Malin Fylkner, Chefsanalytiker 2 På agendan står Vad är säkerhetsskydd? Hotet mot det skyddsvärda Säkerhetsanalys
Läs merFÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2008:3 Utkom från trycket 2008-09-04 Försvarsmaktens interna bestämmelser om signalskyddstjänsten; beslutade den 29 augusti 2008. Försvarsmakten föreskriver följande.
Läs merInformationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Läs mer<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor
ange 1(12) INFORMATIONSSÄKERHETSDEKLARATION REALISERA () Inklusive 3 bilagor ange 2(12) Innehåll 1 Basfakta... 9 1.1 Giltighet och syfte... 9 1.2 Revisionshistorik... 9 1.3 Terminologi
Läs merPFF, NATO och EU- Förutsättningar och krav. Erik Häggblad VG Funktioner
PFF, NATO och EU- Förutsättningar och krav Erik Häggblad VG Funktioner FM mål Förändra FM mot att bli interoperabel med andra försvarsmakter Kunna så långt som möjligt utbyta information med andra aktörer
Läs merKravställning med MODAF. Michael.Stolz@fmv.se PRL ARK SML/MDS
Kravställning med MODAF Michael.Stolz@fmv.se PRL ARK SML/MDS Agenda Om FM AR Om MODAF Användning av MODAF Beslut, Pågående projekt Modellbaserad förmågeutvecklingen Förmåga att använda MODAF Idé till SESAM
Läs mer1. Säkerhetsskydd 2. Säkerhetsskyddad upphandling 3. Nya säkerhetsskyddslagen
Säkerhetsskydd 1. Säkerhetsskydd 2. Säkerhetsskyddad upphandling 3. Nya säkerhetsskyddslagen Maria Mia Mörk Senior Management Consultant inom säkerhet på Knowit 26 år vid Säkerhetspolisen, bland annat
Läs merTrendkväll:arkitekur. Skapar TOGAF och andra EA- ramverk något värde?
Trendkväll:arkitekur Skapar TOGAF och andra EA- ramverk något värde? 2008 130 + EFFEKT ARKITEKTUR STRATEGI BOOST TM STOCKHOLM MALMÖ Använder vi ramverk idag? Hur många av er använder ufalat ef EA- ramverk
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A
2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen
Läs merNationell Informationsstruktur 2015:1. Bilaga 7: Arkitektur och metodbeskrivning
Nationell Informationsstruktur 2015:1 Bilaga 7: Arkitektur och metodbeskrivning Innehåll Nationell informationsstruktur arkitektur och metod... 3 Standarder inom informatik... 3 NI relaterat till ISO 42010...
Läs merOm buffertkapitalsutredningen
Terminsstart Pension, 12 september 2012 Consul=ng 1 Vad är det som utvärderas? Regeringen beslöt september 2011 a@ göra en översyn av AP- fondernas regelverk. Uppdrag: Finna en struktur och skapa e9 ramverk
Läs merMolntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott
Läs merInbjudan till dialog avseende drift och kundstöd
samhällsskydd och beredskap 1 (5) Myndigheten för samhällsskydd och beredskap 651 81 KARLSTAD Telefonväxel: 0771-240 240 E-post: registrator@msb.se Inbjudan till dialog avseende drift och kundstöd Inledning
Läs merFÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari
Läs merCivilt försvar grunder och aktuell information. Version juni 2018
Civilt försvar grunder och aktuell information Version juni 2018 Vad är civilt försvar? 1(2) Civilt försvar är den verksamhet som ansvariga aktörer genomför i syfte att göra det möjligt för samhället att
Läs merDet konstruktiva samrådet
Det konstruktiva samrådet Lars Lindberg Funk/onshinderspoli/k.se Presenta/on Bakgrund Regeringskansliet Dialog mellan regeringen och civila samhället Ak8v i civila samhället www.funk8onshinderspoli8k.se
Läs merISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904
ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt
Läs merSYSTGL GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.3 1(11) SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.3 2(11) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
Läs merSäkerhetshöjande åtgärder inom VA Några exempel från Kretslopp och vatten i Göteborg
Säkerhetshöjande åtgärder inom VA Några exempel från Kretslopp och vatten i Göteborg 2018-03-14 Helena Hallagård / Säkerhetschef / Säkerhetsskyddschef Kretslopp och vatten Göteborgs Stad kärnprocesser
Läs merPolicy för säkerhetsskydd
Policy för säkerhetsskydd Ks/2013:359 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Policy för säkerhetsskydd Fastställd av kommunfullmäktige 2013-09-26 238 Allmänna bestämmelser Från den
Läs merArkitektur och metodbeskrivning. Nationell informationsstruktur
Arkitektur och metodbeskrivning Nationell informationsstruktur Nationell informationsstruktur arkitektur och metodbeskrivning Nationell informationsstruktur (NI) ska bestå av sammanhängande modeller, vilket
Läs merBilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Läs mer1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen 2009-11-17, 286
1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen 2009-11-17, 286 2 (5) 1. Omfattning och syfte Enligt säkerhetsskyddslagen (1996:627) och säkerhetsskyddsförordningen (1996:633) ska
Läs merNationell informationsstruktur 2016:1. Bilaga 7: Arkitektur och metodbeskrivning
Nationell informationsstruktur 2016:1 Bilaga 7: Arkitektur och metodbeskrivning Nationell informationsstruktur arkitektur och metodbeskrivning Nationell informationsstruktur (NI) ska bestå av sammanhängande
Läs merFrån meddelandeutväxling 2ll seman2sk interoperabilitet. Vitalis 2015 Oskar Thunman @oskthu
Från meddelandeutväxling 2ll seman2sk interoperabilitet Vitalis 2015 Oskar Thunman @oskthu Om mig Medicinsk informa2ker Informa2onsarkitekt på Callista Enterprise Regionala, na2onella och interna2onella
Läs merVÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Läs merBegreppsmodell över StandIN:s ramverk
Begreppsmodell över StandIN:s ramverk Bilaga till Slutrapport StandIN fas 1 Version:1.0 Datum: 2016-05-10 Begreppsmodell över StandINs ramverk Begreppsmodell över de grundläggande begreppen för leveransen
Läs merMSB för ett säkrare samhälle i en föränderlig värld
MSB för ett säkrare samhälle i en föränderlig värld MSB:s fyra roller avseende civilt försvar 1. Planerar totalförsvaret tillsammans med Försvarsmakten 2. Stödjer aktörer i arbetet med att genomföra den
Läs merPMM (Process Maturity Metrics) Allmänt. Mätetal för framgångsfaktorer. 1. CM konfigurationsstyrning
PMM (Process Maturity Metrics) PMM är en metod för att mäta processmognad i utvecklingsprojekt. I korthet går metoden ut på att man utvärderar sin utvecklingsprocess med avseende på ett antal framgångsfaktorer
Läs merSeglingsledaren och ledarskapet
Seglingsledaren är dirigenten för en tävling Har två ledarroller Leda sin organisation Även leda deltagarna Hur ska en seglingsledare vara? Vilka ledartyper finns det? Auktoritär ledars/l Demokra/sk ledars/l
Läs merResiliens i en förändrad omvärld
WWW.FORSVARSMAKTE N.SE Resiliens i en förändrad omvärld 2015-03- 27 1 AGENDA Kort presentation inklusive Försvarsmaktens uppgifter Förändrad omvärld och förändrat samhälle hur ser hotbilden ut? Förändrat
Läs merPost- och telestyrelsen arbetar för att alla i Sverige ska ha tillgång till bra telefoni, bredband och post.
Post- och telestyrelsen arbetar för att alla i Sverige ska ha tillgång till bra telefoni, bredband och post. Robusthet och beredskap i elektroniska kommunikationsnät SUNET-dagarna Ove Landberg Det säkerhetspolitiska
Läs merDatum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(15) <SYSTEM> <VERSION> IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V)
ange 1(15) IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V) ange 2(15) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Läs merHUR GENOMFÖR MAN EN SÄKERHETSANALYS. Thomas Kårgren
1 HUR GENOMFÖR MAN EN SÄKERHETSANALYS Thomas Kårgren 2 Säkerhetsanalys - genomförande > Vi har gått igenom vad en säkerhetsanalys är > Författningsstyrd > En inventering och förteckning över sådant som
Läs merSocialt företagande utveckling och strömningar
Socialt företagande utveckling och strömningar Sociala insatser av olika slag (ideella, offentliga och numer även kopplat 9ll begrepp som socialt entreprenörskap och socialt företagande E> ökat intresse
Läs mer<SYSTEMOMRÅDE> ISD-STRATEGI
ange 1(11) ISD-STRATEGI ange 2(11) Innehållsförteckning 1 Basfakta... 5 1.1 Giltighet och syfte... 5 1.2 Revisionshistorik... 5 1.3 Terminologi och begrepp... 5 1.4 Bilageförteckning...
Läs merMetodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur. Framtagning av ITSS 2
Metodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur Framtagning av ITSS 2 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på
Läs merOm krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar
VI SKYDDAR DIN ORGANISATIONS DIGITALA LIV Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar Elsäkerhetsdagarna Stockholm December 2018 Samhällsviktig verksamhet] Tony Martinsson ] ISMP,
Läs merScandinavian Risk Solutions Creating Value by Protecting Assets
Scandinavian Risk Solutions Creating Value by Protecting Assets Martin Waern martin.waern@srsgroup.se 072-234 93 16 2019-03-19 2 Innehåll Vad har hänt på säkerhetsskyddsområdet? Dagens lagstiftning och
Läs merInformationshantering i FM. Informationskomplexiteten inom ramen för ISAF AMN/FMN koncept
Informationshantering i FM samt Informationskomplexiteten inom ramen för ISAF AMN/FMN koncept Christer Lind-Val C UtvS/MSK Ledsyst Enköping Christer.lind-val@mil.se Informationshantering i FM Vår verksamhetsidé:
Läs merIT styrning- Från ett 1a, 2a och 3e linjeperspektiv
IT styrning- Från ett 1a, 2a och 3e linjeperspektiv Josefin Nordlander Chef Koncernsäkerhet & Kontroll GRC-dagarna 8-9 oktober 2015 Vad menas med IT styrning? IT-styrning handlar om att styra IT så att
Läs merSPI Svenskt Projek/ndex. Bakgrund och metod
SPI Svenskt Projek/ndex Bakgrund - Projek@örmåga De flesta förändringar drivs i projekaorm och projekaörmågan är strategisk. Satsning på ökad projekaörmåga kräver prioritering! Med projektmognadsanalys
Läs merLedningsvetenskap, grundkurs. Professor Martin Holmberg Examinator
Ledningsvetenskap, grundkurs Professor Martin Holmberg Examinator Administration Passerkort kommer kunna hämtas hos vakten Mailkonto + inloggning kommer kunna hämtas hos helpdesk bredvid vakten FHS är
Läs merMetodbeskrivning för framtagning av. Användningsfall. Användningsfall
Metodbeskrivning för framtagning av Användningsfall Användningsfall 2014-05-30 13FMV5921-8:2 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till LedS CIO
Läs merGrundsyn - gemensamma grunder för en sammanhängande planering för totalförsvaret (10 juni 2016) Version juni 2018
Grundsyn - gemensamma grunder för en sammanhängande planering för totalförsvaret (10 juni 2016) Version juni 2018 Sverige kommer att möta utmaningarna Försvarsmakten och MSB lägger grunden för en sammanhängande
Läs mer12FMVNNN-1:1 Michael Stolz. Trendspaning. Michael Stolz Produktledare och Projektledare SML/MDF
Trendspaning Michael Stolz Produktledare och Projektledare SML/MDF Friskrivning/Disclaimer: Denna presentation speglar författarens personliga analys och synpunkter. Dessa kan avvika från myndigheten FMV:s
Läs merInbjudan till dialog 11 oktober 2012
Inbjudan till dialog 11 oktober 2012 Agenda Drift / Mobilt bredband Inledning Bakgrund Syfte Innehåll Säkerhet och SUA Svar Inledning Rakels vision och affärsidé är att leverera en kommunikationslösning
Läs merAtt beskriva förband för nationell och multinationell insats. Michael Stolz Produktledare FMV SPL SP
Att beskriva förband för nationell och multinationell insats Michael Stolz Produktledare FMV SPL SP Disclaimer / Friskrivning This presentation represents opinions of the author, which does not necessarily
Läs merMyndighetsträff om e- plikten - fokus på teknik
Myndighetsträff om e- plikten - fokus på teknik Ø Skapa u?rycksfulla bibliografiska poster i den na9onella katalogen (LIBRIS) Ø Harmonisering av leveranser gentemot KB och Riksarkivet genom en Förvaltningsgemensam
Läs merHultgren, G; (2007) etjänster som social interak<on via användning av IT- system en prak<sk teori, sid , Doktorsavhandling, IEI, LiU
Hultgren, G; (2007) etjänster som social interak
Läs merRiktlinjer för säkerhetsarbetet i Älvsbyns kommun
1(7) STYRDOKUMENT DATUM 2013-11-12 Riktlinjer för säkerhetsarbetet i Älvsbyns kommun 1. Inledning Policyn uttrycker kommunens värderingar och ambitioner för säkerhetsarbetet och ger vägledning för följande
Läs merAngående Justitiedepartementets remiss SOU 2015:25,
Göteborg den 15-09-02 Yrkande (M) (FP) (KD) Kommunstyrelsen 15-09-09 Ärende 4.3 Angående Justitiedepartementets remiss SOU 2015:25, En ny säkerhetsskyddslag FÖRSLAG TILL BESLUT Kommunstyrelsen föreslås
Läs merPrinciper för digital samverkan i Stockholms län PRINCIPER FÖR DIGITAL SAMVERKAN
Principer för digital samverkan i Stockholms län 2 (9) Innehållsförteckning 1. Inledning...3 2. Syfte och målgrupp...3 3. Grundprinciper för digital samverkan... 4 3.1 Utgå ifrån invånarnas behov... 4
Läs merUpprättad av Dokumentansvarig Datum Beslutad av/datum för beslut
1 Bakgrund En stor del av utmaningen i att få en webbplats att fungera på lång sikt är att skapa en tydlig och permanent organisation avseende kompetenser, roller och ansvar. Det är också viktigt att det
Läs merSäkerhetsskyddsplan för Piteå kommun
Säkerhetsskyddsplan för Piteå kommun Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Säkerhetsskyddsplan för Piteå kommun Plan/Program 2013-11-18, 190 Kommunfullmäktige Dokumentansvarig/processägare
Läs merFörslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.
Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och
Läs merVerksamhetens krav som utgångspunkt för SOA
Verksamhetens krav som utgångspunkt för SOA Lottie Aderinne IRM Konsult verksamhetsarkitektur Ansvarig för DFS skola för verksamhetsarkitektur Eric Quist IRM System- och verksamhetsarkitekt Behövs SOA?
Läs merVerktygsstöd för MBFU ur ett M&S-perspektiv
Verktygsstöd för MBFU ur ett M&S-perspektiv VAHID MOJTAHED, ULRIK FRANKE, MIKA COHEN, LINUS LUOTSINEN, HIRAD ASADI, MARTIN EKLÖF FOI är en huvudsakligen uppdragsfinansierad myndighet under Försvarsdepartementet.
Läs merSvenskt Vatten. Säkerhetshandbok för dricksvattenproducenter Bertil Johansson
Svenskt Vatten Säkerhetshandbok för dricksvattenproducenter Bertil Johansson 2018-10-17 2 Innehåll Lagkrav Organisation och ansvar Hotbild och säkerhetsanalys Personal och säkerhet Fysisk säkerhet Säkerhet
Läs merGeodatastrategin Geodatarådets handlingsplan 2017 Nationella basdata Geodatarådets handlingsplan SGUs bidrag till handlingsplanen Två
Geodatastrategin Geodatarådets handlingsplan 2017 Nationella basdata Geodatarådets handlingsplan 2018 2020 SGUs bidrag till handlingsplanen Två regeringsuppdrag med koppling till handlingsplanen Geodatarådets
Läs merVägledning för kommunens utbildnings- och övningsplan
Vägledning för kommunens utbildnings- och övningsplan 2019-2022 Ansvarig enhet på MSB: Enheten för samverkan och planering Diarienummer 2018-13415 Publikationsnummer MSB 1364 mars 2019 2 3 Innehållsförteckning
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merStyrdokument för kommunens krisberedskap
Verksamhetsstöd - Kommunkansli Reinhold Sehlin, 0485-476 15 reinhold.sehlin@morbylanga.se POLICY Datum 2015-10-19 Beslutande Kommunfullmäktige 214 2015-12-21 Sida 1(7) Dnr 2015/000694-161 Nummer i författningssamlingen
Läs mer1 INLEDNING ALLMÄNT OM INFORMATIONSSÄKERHET MÃL FÖRKOMMUNENS lnformationssäkerhetsarbete ROLLER OCH ANSVAR...
MySALA Diarienr Aktfiilaga O 1 INLEDNING..... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET..... 3 3 MÃL FÖRKOMMUNENS lnformationssäkerhetsarbete..... 4 4 ROLLER OCH ANSVAR..... 4 5 REVIDERINGOCH UPPFÖUNING.....
Läs merChef för leverans och support, IT-avdelningen
Genomförandekommittén för nya Polismyndigheten söker Chef för leverans och support, IT-avdelningen Den nya Polismyndigheten bildas den 1 januari 2015. Polismyndigheten som ersätter dagens 21 fristående
Läs merSäkerhetsklassning och säkerhetsprövning inom exploateringsnämndens verksamhet
Jan Lind Administrativa avdelningen Telefon: 08-508 264 71 jan.lind@expl.stockholm.se Till Exploateringsnämnden 2010-09-28 Säkerhetsklassning och säkerhetsprövning inom exploateringsnämndens verksamhet
Läs merStyrdokument för krisberedskap Sotenäs kommun , enligt överenskommelse med MSB och SKL
KA 2016/147 1/8 Styrdokument för krisberedskap Sotenäs kommun 2015-2018, enligt överenskommelse med MSB och SKL KA 2016/147 2/8 Styrdokument för kommunens krisberedskap 2015-2018 Överenskommelsen om kommunernas
Läs merProcesser och processkartläggning
Processer och processkartläggning Process. Om processbegreppet och processkartläggning. Detta innefattar hur man indelar verksamheten i olika typer av processer, gränssnitt mellan processer, ledning av
Läs merSe hela mig! 1. Bakgrund, material och metod 2. Resultat: Vad berä<ar barnen? 3. Vad kan vi lära av barnens berä<elser? BRIS
Se hela mig! 1. Bakgrund, material och metod 2. Resultat: Vad berä
Läs merSå ger verksamhetsplaneringen effekt i hela organisa4onen. Iter
Så ger verksamhetsplaneringen effekt i hela organisa4onen s erbjudande à effekten Ökat kundvärde Bestående förbä?ringar Förbä?rade presta4oner Hela organisa4onen är med Erfarenheter verksamhetsplanering
Läs merFastställande av Säkerhetsskyddplan Region Östergötland
BESLUTSUNDERLAG 1/2 Centrum för verksamhetsstöd och utveckling Sabina Nideborn 2017-01-13 Dnr: RS 2017-52 Regionstyrelsen Fastställande av Säkerhetsskyddplan Region Östergötland Region Östergötland ska
Läs merPlan för ökad civilförsvarsberedskap KS
Plan för ökad civilförsvarsberedskap 2019-2020 8 KS 2018.314 46 VALLENTUNA KOMMUN Sammanträdesprotokoll Kommunstyrelsens arbetsutskott 2018-09-20 153 Plan för ökad civilförsvarsberedskap 2019-2020 (KS
Läs merBilaga Från standard till komponent
Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,
Läs merRiktlinjer informationssäkerhet
informationssäkerhet Norrbottens läns landstings riktlinjer för informationssäkerhet beskriver hur hanteringen av information ska ske. All information omfattas oberoende av mediatyp. Styrande dokument
Läs merVästkom. Göteborg 18 november Del 1 av 2. Stephen Dorch, ISMP
Västkom Göteborg 18 november 2015 Del 1 av 2 Stephen Dorch, ISMP Stephen Dorch Regional informationssäkerhetssamordnare AB Svenska Shell 3 år Landstinget i Kalmar Län 20 år Regionförbundet i Kalmar län
Läs merMetod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
Läs merMetodstöd för ISD-processen Övergripande beskrivning. Kundnyttan med ISD-processens metodstöd
Metodstöd för ISD-processen Övergripande beskrivning Kundnyttan med ISD-processens metodstöd 2016-06-30 16FMV11109-1:1 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar
Läs mer-lärande utvärdering av projektet Sociala entreprenörshuset
En väg till självförsörjning och framtidstro? -lärande utvärdering av projektet Sociala entreprenörshuset Utvärderare, Christina Ehneström och Torbjörn Skarin Skellefteå, 11 februari 2013 Presentation
Läs merÖppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn.
Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn.hagstrom@orebrolse Den information vi har är ofta kopplad till personer. Grundregeln
Läs merPatrik Fältström Teknik- och Säkerhetsskyddschef
Patrik Fältström Teknik- och Säkerhetsskyddschef paf@netnod.se 100% uptime sedan 2002 För maximal redundans och motståndskraft finns Netnod IX infrastruktur i av PTS tillhandahållna bergrum. Root DNS
Läs merSäkerhetsskyddschef. KS
Utdrag ur protokoll fört vid sammanträde med kommunstyrelsens arbetsutskott i Falkenberg 2017-04-11 87 Säkerhetsskyddschef. KS 2017-190 KS Beslut Arbetsutskottet föreslår kommunstyrelsen besluta 1 Utse
Läs merAnvisningar för användning av statlig ersättning för landstingens arbete med krisberedskap och civilt försvar
samhällsskydd och beredskap 1 (11) Anvisningar för användning av statlig ersättning för landstingens arbete med krisberedskap och civilt försvar samhällsskydd och beredskap 2 (11) Innehållsförteckning
Läs merFÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER Försvarsmaktens interna bestämmelser om signalskyddstjänsten; FIB 2001:3 Utkom från trycket 2001-07-06 beslutade den 21 juni 2001. Försvarsmakten föreskriver följande.
Läs merFÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2015:1 Utkom från trycket den 2015-03-30 Omtryck Försvarsmaktens interna bestämmelser om skydd för utrikes- och sekretessklassificerade uppgifter och handlingar;
Läs merNaznoush Habashian, Försvarsmaktens Hållbarhetschef. Försvarsmaktens arbete på energioch klimatområdet
Naznoush Habashian, Försvarsmaktens Hållbarhetschef Försvarsmaktens arbete på energioch klimatområdet Agenda Bakgrund Försvarsmaktens uppgift Försvarssektorns energi och klimatarbete Uppdrag Utmaningar
Läs merDjurrä&sak*vism och poten*ella hot
Djurrä&sak*vism och poten*ella hot Djurrä&sak*vism och poten*ella hot Analysen är gjord i rela*on *ll Skansens zoologiska verksamhets förutsä&ningar men bedöms ändå kunna ge vägledning för fler aktörer
Läs merÖverenskommelse om landstingens arbete med krisberedskap och civilt försvar
1 (16) Överenskommelse om landstingens arbete med krisberedskap och civilt försvar 2018-2020 Innehållsförteckning Datum 2 (16) 1. Överenskommelse... 3 2. Uppföljning... 4 3. Krisberedskap... 5 3.1 Målbild
Läs merInformationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
Läs merKravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
Läs mer