Systemsäkerhet i ett marint ledningssystem
|
|
- Ellen Karlsson
- för 5 år sedan
- Visningar:
Transkript
1 Systemsäkerhet i ett marint ledningssystem SaabTech Systems levererar sitt ledningssystem till korvett typ Visby och till moderniseringar av korvetter av typ Stockholm/Malmö Detta program bestående av flera projekt kallas CETRIS SaabTech är underleverantör till FMV som är huvudleverantör SaabTech är en av många leverantörer i CETRIS 1
2 Korvett typ Visby Översikt: Sprängskiss: 2
3 Ledningssystemets HW-arkitektur Andra system, t.ex. vapensystem, sikten, sensorer, gyron, navigeringssystem, lucksystem, etc. Ledningssystemet I/O-enheter Servrar Nätverk Konsoler 3 Varje burk ovan innehåller kraftfulla PC-datorer, vissa med dubbla processorer --- OS är för närvarande Windows NT
4 Multiple Function Console (MFC) med vapenpanel 4
5 Riskkälleidentifiering och preliminär analys För varje huvudfunktion (t.ex. vapensystem) identifiera vilka olyckshändelser som skulle kunna inträffa! (nivå 1) För varje sådan möjlig olyckshändelse identifiera vilken/vilka av vårt systems funktioner och/eller komponenter som kan orsaka aktuell olyckshändelse! (nivå 2) Med aktuell information klassa riskkällans risknivå baserat på konsekvens och sannolikhet! 5
6 Analysresultat Hazard ID: 1/PHL: Accident: The gun fires in the wrong direction Cause: The gun fires in the wrong direction due to error when comparing the gun tell back angles and reported tell back angles Analysis: <More details about when and why this could happen> Risk Classification: <Severity, Probability and Risk Class> Recommendations: Requirements: <List of associated Safety Requirements> Verification: <test, review, etc.> Status: <Open, Closed, Verified or N/A> 6
7 Komponentsäkerhetsanalys Sub-System Hazard Analysis (SSHA) Komponenter som är direkt relaterade till de riskkällor som identifierats analyseras noggrannare ifall risken är av betydelse Syftet är att se om den tekniska lösningen är acceptabel med hänsyn till att komponenten är säkerhetsrelaterad En felmodsanalys görs på komponenten med fokus på gränssnittsdata och tillståndsdata hos komponenten Komponenten analyseras utgående från den riskkälla som den är relaterad till Särskilt fokuseras på de data som bedöms som säkerhetsrelaterade I denna analys kan man ofta behöva titta på händelsekedjor med flera komponenter involverade 7
8 Komponentsäkerhetsanalys, forts. För varje problem som hittas i komponentsäkerhetsanalysen så skrivs en rekommendation för förbättring av komponenten Vid en slutlig genomgång av rekommendationerna bestäms om komponenten skall ändras eller ej Ändringen initieras genom att en problemrapport SPR registreras (SPR = System Problem Report) 8
9 Verifiering Alla krav som skapats inklusive alla säkerhetskrav verifieras i ordinarie acceptanstest (acceptanstest = kravverifieringstest) Alla beslutade åtgärder som har legat till grund för slutgiltig riskklassning måste vara utförda Särskilt intressanta skyddsmekanismer kan behöva egna testfall som måste utföras 9
10 Några grundprinciper Säkerhet kan aldrig byggas på en programvara / ett datorsystem eftersom programvara och datorsystem har alldeles för låg tillförlitlighet Programvara och datorer är att betrakta som mycket otillförlitliga i samband med systemsäkerhetsarbete Säkerhet måste bygga på diversitet och redundans och helst på skyddssystem/reservsystem baserade på något annat än programvara (mekanik och/eller elektronik) Att ett enkelfel kan leda till en olyckshändelse är aldrig acceptabelt 10
Säkerhetsstandarder: Säkerhetsinriktning
Säkerhetsstandarder: Säkerhetsinriktning Säkerhetsinriktningen varierar mellan olika standarder: Systemsäkerhet kan avse... Person DEF(AUST)5679, ISO/IEC 61508, DS 00-55/00-56 (utgåva 2) Person-Egendom-Miljö
Läs merPM Kvalitativ Risklogg till stöd för leverantörer
PM Kvalitativ Risklogg till stöd för leverantörer Detta PM innehåller information om FMV:s förväntningar på leverantörens riskdokumentering som ska redovisas i risklogg. PM:et redogör för ifyllnad av Risklogg
Läs merSystemsäkerhetsverksamhet
1 Systemsäkerhetsverksamhet Systemsäkerhet definieras som Egenskapen hos ett system att inte orsaka person-, egendoms-, eller miljöskada. Här ställs krav på den systemsäkerhetsverksamhet som leverantören
Läs merUtveckling av användargränssnitt hos Saab Systems, Naval Systems Division
Utveckling av användargränssnitt hos Saab Systems, Naval Systems Division Presentation för SESAM arbetsgruppsredovisning inom arbetsgruppen för Programvarusäkerhet SAAB SYSTEMS Innehåll Saab System s operatörskonsoler
Läs merSystem Safety Management Plan (SSMP) för [SiF] [Materielgrupp]
AK XXX XXXXXX 1(10) System Safety Management Plan (SSMP) för [SiF] [Materielgrupp] Instruktion för ifyllande: SSMP är en dokumentering av den planerade systemsäkerhetsverksamhet som avses genomföras för
Läs merREGELVERK & HANDBÖCKER
1 (5) REGELVERK & HANDBÖCKER Innehåll sid. Uppdateringar/kompletteringar 2 Nyskrivning av rutiner 4 Gränsytan mellan systemsäkerhet och programvarusäkerhet 5 2 (5) Uppdateringar/kompletteringar Software
Läs merFrån systemsäkerhet till kritikalitet i programvara
Från systemsäkerhet till kritikalitet i programvara Hur vi arbetar på flygsidan på FMV 1 Krav på säkerheten ÖB Ansvarar för säkerheten inom Försvaret Krav på säkerhetsnivån på materielen FlygI Militära
Läs merPM Kvantitativ Risklogg till stöd för leverantörer
PM Kvantitativ Risklogg till stöd för leverantörer Detta PM innehåller information om FMV:s förväntningar på leverantörens riskdokumentering som ska redovisas i risklogg. PM:et redogör för ifyllnad av
Läs merProduktens väg från idé till grav
Produktens väg från idé till grav Lars Lundgren Senior Consultant, Risk Management i3tex Riskhantering Idè Avsedd användning Specifikationer Konstruktion Verifiering Validering Postproduktion Slut Produkten
Läs merLars-Erik Häll, personlig erfarenhet
Lars-Erik Häll, personlig erfarenhet 1974 1976 1980 1980 1993 1988 1989 1994 1998 1999 2000 2001 2006 Dipl. Ing., Tekniska Högskolan i Helsingfors Driftsättare, Asea-Atom (Västerås Olkiluoto Västerås)
Läs merAnvändning av databas för riskinformation
Användning av databas för riskinformation Riskinformation har ofta formen av listor/tabeller av informationsobjekt En riskkälla kan ha vissa attribut En risk (hazard) tilldelas vanligen en mängd olika
Läs merRisk Management Riskhantering i flygföretag
Risk Management Riskhantering i flygföretag Nytt krav inom ledningssystemet ORO.GEN.200(a)(3) med vidhängande AMC1 ORO.GEN.200(a)(1);(2);(3);(5) Magnus Molitor Transportstyrelsen 1 Riskhantering i sitt
Läs merSidan 1 av 17. Vilka behov förelåg? State-of-the-art funktioner 2013? Funktionssäkerhet i styr och drivsystem
Sidan 1 av 17 Vilka behov förelåg? State-of-the-art funktioner 2013? Sidan 2 av 17 Beskrivning av dessa säkerhetsfunktioner i drivsystem. Sidan 3 av 17 Sidan 4 av 17 Sidan 5 av 17 Sidan 6 av 17 Sidan 7
Läs merTestning på 3 föreläsningar. PV7180 Verifiering och Validering. Litteratur. Vad är testning? Varför testa och olika syn? Målet med testning
ning på 3 föreläsningar Första föreläsningen Översikt PV7180 Verifiering och Validering Föreläsning 3 ning del 1 Andra föreläsningen Coverage ing, OO-ing, Utvärdering av tekniker Tredje föreläsningen Automatiserad
Läs merInnehållsförteckning. Öppen/Unclassified FMV990-41:1 2(14)
2(14) Innehållsförteckning 1. Inledning... 3 2. Systemsäkerhet... 3 2.1 Syfte och mål... 3 2.1.1 Metodik... 4 2.2 Omfattning... 4 2.2.1 Berörda system... 5 2.3 Ansvar... 5 2.3.1 Organisation... 5 2.4 Befintliga
Läs merSystemkrav. Artvise Kundtjänst
Systemkrav Artvise Kundtjänst Sida 2/6 Innehållsförteckning 1 Inledning... 3 1.1 System... 3 2 Artvise Kundtjänst Databas... 3 2.1 Systemkrav för databasserver... 3 2.2 System... 3 2.3 Programvara... 4
Läs merFMV användning av ISO/IEC 15288 för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner
FMV användning av ISO/IEC 15288 för ledningssystem implementering Harold Bud Lawson Styrelsemedlem och Consulting Partner Roller FMV har nära och långsiktiga samarbeten Regeringen Uppgifter Anslag Finansiella
Läs merTransportstyrelsens föreskrifter och allmänna råd om säkerhetsledning av godkänd flygplats;
Transportstyrelsens föreskrifter och allmänna råd om säkerhetsledning av godkänd flygplats; beslutade den 28 februari 2019. Transportstyrelsen föreskriver följande med stöd av 6 kap. 7 luftfartsförordningen
Läs merVabas 2.7. Systemkrav
Vabas 2.7 Systemkrav Systemkrav 2016-05-20 2 (7) Systemkrav Vabas 2.7 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för
Läs merProgramvara i säkerhetskritiska tillämpningar
Programvara i säkerhetskritiska tillämpningar Programvara får inte bidra till att person, egendom eller miljö skadas 2003-09-02 1 Systemsäkerhetsprocessen vid försvarsmakten materielupphandling beskrivs
Läs merVabas Systemkrav
Vabas 2.7.1 Systemkrav Systemkrav 2017-11-29 2 (7) Systemkrav Vabas 2.7.1 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas
Läs merOUTSOURCING TILL MOLNET
OUTSOURCING TILL MOLNET CIO Sourcing 4 juni 2015 Eva Fredrikson och Nicklas Thorgerzon Informationen i presentationen är allmänt hållen och varken kan eller ska ersätta juridisk rådgivning i det enskilda
Läs merRisk som 2-dimensionellt begrepp
Risk som 2-dimensionellt begrepp Sannolikheten för olycka (olycksfrekvens, likelihood) samt Konsekvensen av den inträffade olyckan Exempel: Riskreduktion Riskmatris Riskdiagram m i a kvalitativa p 2 parametrar
Läs merTraditionella systemsäkerhetsmetoder
Säkerhetsanalyser Gränssnitt Info-flöden Händelsekedjor Tillståndsmodeller Komponent Deduktiv analys (bakåt i tiden) Induktiv & Deduktiv Induktiv analys (framåt i tiden) HAZOP CHAZOP FFA SDA FTA CCA SMHA
Läs merStandarder för säkra styrsystem - SS-EN ISO och SS-EN 62061
Säkerhet Allmänt om maskinsäkerhet Standarder för säkra styrsystem - SS-EN ISO 13849-1 och SS-EN 62061 Båda kan användas för att uppfylla maskindirektivets krav. SS-EN ISO 13849-1 använder PL och SS-EN
Läs merPLAN. Systemsäkerhetsplan LedBaT. Version och datum 1.1I,
1 (37) 032/02 1 2 3 4 5 6 7 Fastställd: Datum: 2008-XX XX CCB no 2 (37) 032/02 8 Revisionshistoria Version Uppgjord av Beskrivning Datum 1.0 BEHJO Första fastställda utgåvan 2003-04-25 1.1A BEHJO Omarbetning
Läs merSystemrekommendation. Artvise Contact Center
Systemrekommendation Artvise Contact Center 2017-01-10 Sida 2/6 Innehållsförteckning 1 Inledning... 3 1.1 System... 3 2 Artvise Contact CenterDatabas... 4 2.1 Systemrekommendationer för databasserver...
Läs merVabas 2.6.2. Systemkrav
Vabas 2.6.2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2015-0-12 2 (6) Systemkrav Vabas 2.6.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de
Läs merHP Data Replication Solution Service för HP 3PAR Remote Copy
HP Data Replication Solution Service för HP 3PAR Remote Copy HP Care Pack Services Teknisk information Genom tjänsten HP Data Replication Solution Service för HP 3PAR Remote Copy utförs implementering
Läs merHur hanterar man krav på säkerhet?
Hur hanterar man krav på säkerhet? Agenda Introduktion Krav i förhållande till en kvalitetsmodell Mål Policy Krav Säkerhet som kvalitetsfaktor kvalitetsfaktorn Den gemensamma underliggande kvalitetsfaktorn,
Läs merORCID medlemskap och implementering vid Chalmers
ORCID medlemskap och implementering vid Chalmers Mötesplats Open Access 2014 2014-04-01 Jonas Gilbert Chalmers bibliotek jonas.gilbert@chalmers.se http://orcid.org/0000-0001-6599-1376 Open Researcher &
Läs merVidareanvända verksamhetsbaserad arkivredovisning
Vidareanvända verksamhetsbaserad arkivredovisning Transportstyrelsen skapar trygghet på land, till sjöss och i luften Ta fram ny klassificeringsstruktur KS 3.0 Klassificeringsstrukturen 3.0 Klassificeringsstrukturen
Läs merKvalitetsledning och SMS
Kvalitetsledning och SMS Jukka Salo Initial Luftvärdighet 1 Så här är det Conformance to requierements ICAO Fitness for use Processer Part BCL EU Standards Kundfokus ISO 9000 Toyota TQM Kaizen Ordning
Läs merApplication Note SW
TWINSAFE DIAGNOSTIK TwinSAFE är Beckhoffs safety-lösning. En översikt över hur TwinSAFE är implementerat, såväl fysiskt som logiskt, finns på hemsidan: http://www.beckhoff.se/english/highlights/fsoe/default.htm?id=35572043381
Läs merGenomförande av SSP och SMS i Sverige. Hur ökar vi flygsäkerheten bortom regelverket? Hur balanserar vi mellan produktion och säkerhet?
Genomförande av SSP och SMS i Sverige Hur ökar vi flygsäkerheten bortom regelverket? Hur balanserar vi mellan produktion och säkerhet? Vi börjar med SSP State Safety Programme Varje ICAO-stat ska ha ett
Läs merCargolog Impact Recorder System
Cargolog Impact Recorder System MOBITRON Mobitron AB Box 241 561 23 Huskvarna, Sweden Tel +46 (0)36 512 25 Fax +46 (0)36 511 25 Att mäta är att veta Vi hjälper dig och dina kunder minska skador och underhållskostnader
Läs merSF Bio App. Repport. Test summary. 1- Syfte. 2. Produktöversikt. Författare: Zina Alhilfi Datum: Version: v1,0
Test summary SF Bio App. Repport Författare: Zina Alhilfi Datum: 2017-03-13 Version: v1,0 Granskad: Klar Ref: Test plan V1,0 Status: klar 1- Syfte Syftet med denna slutrapport är att redovisa vilka testaktiviteter
Läs merDenna sida har avsiktligt lämnats tom.
Sida 2 Teknisk specification Denna sida har avsiktligt lämnats tom. Teknisk Specifikation Sida 3 0 Revisionshistorik... 5 1 Inledning... 7 1.1 Omfattning... 7 1.2 Dokumentöversikt... 7 1.3 Bilagor... 7
Läs merTEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7
för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....
Läs merSYSTGL GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.3 1(11) SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.3 2(11) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
Läs merRiskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter
Läs merTrygghetslarm och systematiskt kvalitetsarbete
Trygghetslarm och systematiskt kvalitetsarbete Sara Lundgren sara.lundgren@socialstyrelsen.se 0752474068 2016-02-03 Särskilt viktiga områden av det systematiska kvalitetsarbetet med trygghetslarmen Kommunen
Läs merUppgradering till DentalEye 3.2
1 (5) 2015-11-02 Uppgradering till DentalEye 3.2 Denna information riktar sig till tandläkarpraktiker som använder DentalEye 3.1 samt till IT-tekniker och distributörer som installerar DentalEye. Informationen
Läs merGranskningsmetod inom Svensk e-legitimation
1(17) Granskningsmetod inom Svensk e-legitimation 1 Om metoden 1.1 Syfte Syftet med dokumentet är att beskriva E-legitimationsnämndens metod för utvärdering av sökandes uppfyllnad av krav enligt regelverket
Läs merRiskanalys Införande av GSM-R filter
1(7) Kopia till: Riskanalys Införande av GSM-R filter Referenser [1] (EG) nr 352/2009 Gemensam säkerhetsmetod för riskvärdering och riskbedömning [2] SS-EN 50126, Railway applications The specification
Läs merSystemkrav Bilflytt 1.3
Systemkrav 1.3 Systemkrav Systemkrav 2016-11-22 2 (9) Systemkrav 1.3 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för
Läs merSun Fire V490/V890 konfigurationshandbok för processor-/minnesmodul
Sun Fire V490/V890 konfigurationshandbok för processor-/minnesmodul Sun Microsystems, Inc. www.sun.com Art.nr. 819-1880-16 Augusti 2007, utgåva A Skicka kommentarer om detta dokument på adressen: http://www.sun.com/hwdocs/feedback
Läs merRiktlinje för säkerhetskrav vid upphandling av IT-stöd
1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller
Läs merSystemkrav Tekis-Bilflytt 1.3
Systemkrav 1. Systemkrav Systemkrav 2015-06-09 2 (8) Systemkrav 1. Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merMark Systemkrav
1.36 Systemkrav Systemkrav 2016-10-25 2 (7) Systemkrav 1.36 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merErfarenheter från Hazop användning på programvara i Arte740. Presentation för SESAM 2003-02-04 Claes Norelöv 4Real AB
Erfarenheter från Hazop användning på programvara i Arte740 Presentation för SESAM 2003-02-04 Claes Norelöv 4Real AB 1 Innehåll 1. Bakgrund 2. Hazops plats i systemsäkerhetsarbetet 3. Vad-Hur gör man.
Läs merMark Systemkrav
1.36 Systemkrav Systemkrav 2017-01-26 2 (7) Systemkrav 1.36 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merSammanfattning. Angeles Bermudez-Svankvist. Camilla Gustafsson. Sida: 2 av 17
Dnr: AF-2010/436389 Datum: 2011-05-13 Återrapportering enligt regleringsbrevet för 2011, 3.10 Systemstöd Arbetsförmedlingens Återrapportering 2011 Plan för utvecklings- och implementeringsarbetet av det
Läs merAtt mäta sociala effekter: En handbok för sociala investerare
Att mäta sociala effekter: En handbok för sociala investerare Stockholm, 10 December 2013 Lisa Hehenberger, Research Director European Venture Philanthropy Association 1 Bakgrund till Handboken 2 Handboken-
Läs merHur tar jag företaget till en trygg IT-miljö i molnet?
Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man
Läs merAgenda Inledning Ett par ord om Pulsen Pulsen QuickStart
Agenda Inledning Ett par ord om Pulsen Pulsen QuickStart Jag som pratar för Pulsen idag Per Östlund per.ostlund@pulsen.se +46 33 17 73 41 Avdelningschef IT-tjänster, Pulsen Integration AB Självservice
Läs merDå Eduroam använder sig av WPA2 (kryptering) krävs att din dator har stöd för detta.
Eduroam för Mac OS X Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers. Förutsättningar
Läs merSystemkrav Bilflytt 1.4
Systemkrav 1.4 Systemkrav 2018-08-28 2 (9) Systemkrav 1.4 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan
Läs merTEKNISKA BESTÄMMELSER FÖR ELEKTRISK UTRUSTNING
Sid 1 (8) TEKNISKA BESTÄMMELSER FÖR ELEKTRISK UTRUSTNING Rubrik Beteckning Programmerbar elektronik med fast applikation Utgåva TBE 106:2-2 3 (S) Innehåll 1 INLEDNING...2 2 Definitioner...3 3 produktkrav...4
Läs merOptimering av licenshantering Hur arbetar FMV? Björn Spåra Crayon AB
Optimering av licenshantering Hur arbetar FMV? Björn Spåra 2008 01 29 2 Bakgrund 3 SAM arbete 4 SAM arbete 5 SAM arbete 6 SAM arbete Genom ett outsourcingavtal mellan FMV och WM-data fick Crayon, som SAM
Läs merVerkliga data för IT-beslut.
Verkliga data för IT-beslut. Egloo IT-Analys samlar och visualiserar data om din IT-miljö och dess nyttjandegrad. Påbörja din IT-transformation baserad på fakta. I den digitala ekonomin behöver organisationer
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merEuropeiska unionens officiella tidning L 141/5
31.5.2008 Europeiska unionens officiella tidning L 141/5 KOMMISSIONENS FÖRORDNING (EG) nr 482/2008 av den 30 maj 2008 om ett system för säkerhetssäkring av programvara vilket ska genomföras av leverantörer
Läs merMetodstöd www.informationssäkerhet.se 2
Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merHur arbetar vi praktiskt i SAG?
Hur arbetar vi praktiskt i SAG? Safety Programme Safety Plan Årsplan Analys SRB Riskbaserad tillsyn Analysforum SPI Sverige (SPT) Riskregister Hazard log SAG Standardisering Tillsyn ASR rapporter ICAO
Läs merAngeppssätt för integration - standarder, internationell utblick och SIS
Angeppssätt för integration - standarder, internationell utblick och SIS 9 november 2004 Sara Ellström 2004-11-17 1 Översikt 1 Vilka standarder kan stötta ett integrerat ledningssystem och hur kan standarderna
Läs merHP OS migrationstjänst för Windows 10: På plats, På distans, och På distans+
Datablad HP OS migrationstjänst för Windows 10: På plats, På distans, och På distans+ HP konfigurations- och distributionstjänster Fördelar med tjänsten Du får problemfri migration till Windows 10-miljön
Läs merHÅRDVARUSPECIFIKATION LS4098-UH(1)
HÅRDVARUSPECIFIKATION LS4098-UH(1) INNEHÅLL!" # $%!& # ' # ( #! " # $ " # " % " Consafe Logistics erbjuder hårdvara och relaterade tjänster enligt nedanstående specifikation. Om MA-Skåne att köpa hårdvara
Läs merSammanfattning. Listor. List-manipulering. Matris. /home/lindahlm/activity-phd/teaching/11dd1310/exercise3/exercise3.py September 13, 20111
/home/lindahlm/activity-phd/teaching/11dd1310/exercise3/exercise3.py September 13, 20111 0 # coding : latin Sammanfattning Gick igenom listor, dictionary, felhantering, strängjämförelser, split(), rstrip()
Läs merRiskbaserat tänkande i ISO 9001:2015
Riskbaserat tänkande i ISO 9001:2015 Syftet med detta dokument är att förklara riskbaserat tänkande i ISO 9001 bemöta uppfattningar om och oro för att riskbaserat tänkande ersätter processinriktning bemöta
Läs merTestning som beslutsstöd
Testning som beslutsstöd Vilken typ av information kan testning ge? Vilken typ av testning kan ge rätt information i rätt tid? Hur kan testning hjälpa din organisation med beslutsstöd? Hur kan produktiviteten
Läs merKVM-enhet till USB 2.0 akutvagn-adapter för bärbara datorer
KVM-enhet till USB 2.0 akutvagn-adapter för bärbara datorer Product ID: NOTECONS01 NOTECONS01 KVM-konsol till USB 2.0 akutvagnsadapter för bärbara datorer gör om din bärbara dator till en bärbar akutvagn
Läs merInformationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation
Läs merImplementering av SMS och SSP i Sverige
Implementering av SMS och SSP i Sverige Hur ökar vi flygsäkerheten bortom regelverket? Hur balanserar vi samtidigt mellan tillgänglighet och säkerhet? Vi börjar med SSP State Safety Programme Varje ICAO-stat
Läs mertsense (Disp) T RH RL
Gas and Air Sensors Användarmanual tsense (Disp) T RH RL CO 2 -, temperatur- och relativ fukt-mätare Allmänt Luftanalysator tsense (Disp) för väggmontage, mäter koldioxid, temperatur och relativ luftfuktighet.
Läs merStandbyutredning. Energiförluster hos maskiner och apparater i lokaler. Utarbetad av Göran Andersson, GICON Installationsledning AB
Standbyutredning Energiförluster hos maskiner och apparater i lokaler Utarbetad av Göran Andersson, GICON Installationsledning AB Göteborg, Mars, 2013 FÖRORD 3 1 BAKGRUND 3 2 TIDIGARE GENOMFÖRDA STUDIER
Läs merIntroduktion till hårdvara, mjukvara och operativsystem
Introduktion till hårdvara, mjukvara och operativsystem Grundläggande operativsystem 1DV415 1 1 Lärare Marcus Wilhelmsson Universitetsadjunkt i datavetenskap Linux, UNIX (Solaris, OpenSolaris, Mac OS X),
Läs merAgenda. Tid Aktivitet Föreläsare Åtgång tid 08:30 Registrering vid TS recep. Transport till våning 5.
Agenda Tid Aktivitet Föreläsare Åtgång tid 08:30 Registrering vid TS recep. Transport till våning 5. Dennis, Jerry och Gun. 30 min. 09:00 Intro. (Agendan, lokaler, m.m.) Dennis / Jerry/Gun 15 min 09:15
Läs merGranskning av SMS och CMS
Granskning av SMS och CMS ATO enligt ORA.GEN.200 och ORA.GEN.205 Complex & Non-complex 2015-12-03 1 Complex & Non-complex Säkerhetspolicyn är relevant för omfattningen och komplexiteten av organisationens
Läs merDatorsystemteknik DAV A14 Föreläsning 1
Innehåll Datorsystemteknik DAV A14 Föreläsning 1 Kursinformation Introduktion till datorsystem Programmeringsmodellen Större delen av materialet framtaget av :Jan Eric Larsson, Mats Brorsson och Mirec
Läs merSokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de
Läs merLEDNINGSÄGARMODUL. Systemkrav 1(6)
Systembeskrivningar Peter Thorin Öppen 2015-12-01 C 1(6) LEDNINGSÄGARMODUL Systemkrav 1(6) Systembeskrivningar Peter Thorin Öppen 2015-12-01 C 2(6) 1. Distributionslista Dokumentet ska distribueras som
Läs merByggR Systemkrav
ByggR 1.7.0 Systemkrav Systemkrav 2017-01-25 SMS 2 (5) Systemkrav ByggR Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för
Läs merKontinuerlig lönsamhetsanalys med ABC/ABM. Hellen Wohlin, Pointer
Kontinuerlig lönsamhetsanalys med ABC/ABM Hellen Wohlin, Pointer Pointer Sweden AB 2003 POINTERS KOMPETENS OCH KONCEPT Kompetens Koncept Styrkort Verksamhetsanalys VCA ABC CI Design och utveckling Data
Läs merAditro Our focus benefits yours Molnet -- Presentation
Aditro Our focus benefits yours Molnet -- Presentation Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration KPI er 2013-10-28 Copyright Aditro. All rights reserved.
Läs merVad är RTCA DO-178C? och: Hur arbetar Saab med dessa krav? Lars Ljungberg, Saab AB, Avionics Systems
Vad är RTCA DO-178C? och: Hur arbetar Saab med dessa krav? Lars Ljungberg, Saab AB, Avionics Systems 2018-05-07 FUNCTONAL SAFETY DO-178C är processorienterad dentifiera risker (hazards) och de säkerhetsfunktioner
Läs merInnehåll. Kravhantering. Kravhantering TDDD06 Introduktion till kravhantering. Vad är kravhantering?
Innehåll Kravhantering TDDD06 Introduktion till kravhantering Institutionen för datavetenskap (IDA) Linköpings universitet Kravhantering Omfattning Grundläggande koncept Aktörer Aktiviteter Artefakter
Läs merFörsvarsmaktens handbok Systemsäkerhet 2011 Del 2 Metoder. H SystSäk
Försvarsmaktens handbok Systemsäkerhet 2011 Del 2 Metoder H SystSäk Försvarsmakten Högkvarteret 2010-06-08 14 910:60224 Försvarsmaktens handbok Systemsäkerhet 2011 (H SystSäk 2011) M7739-352022 H SystSäk
Läs merREVISIONSRAPPORT. Löpande granskning av redovisning och administrativa rutiner avseende. Tekniska nämnden. Hylte Kommun.
REVISIONSRAPPORT Löpande granskning av redovisning och administrativa rutiner avseende Tekniska nämnden Hylte Kommun November 2002 Rolf Bergman Tommy Karlsson www.pwcglobal.com/se www.komrev.se Sammanfattning
Läs merFlygchefsmöte Mats Bernelind Flyginspektör Helikopter tillhör Sektionen för helikopter, allmänflyg och fritidsbåtar
Flygchefsmöte 2016 Mats Bernelind Flyginspektör Helikopter tillhör Sektionen för helikopter, allmänflyg och fritidsbåtar Ansvarsområde Tillsyn 13 staoc operatörer Statsluftfart, Polisflyget och Sjöfartsverket
Läs merALM Live: Testfokus bättre mjukvarukvalitét med Visual Studio 2008 Team System
ALM Live: Testfokus bättre mjukvarukvalitét med Visual Studio 2008 Team System Magnus Juvas Qwise Om oss: Qwise Vi hjälper systemutvecklingsteam att bli bättre. Vi är experter på ALM och Team System. Vi
Läs merBILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
Läs merDatacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Läs merMaritima riskanalyser för LNG
Maritima riskanalyser för LNG Stora Marindagen 2010 27 april 2010 Edvard Molitor, SSPA Sweden AB Innehåll Maritima riskanalyser - FSA - Riskanalysmetodik - Riskidentifiering - Beräkningsverktyg - Acceptanskriterier
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 Utkom från trycket den 8 januari 2019 Myndigheten för samhällsskydd
Läs merUpphandlingsplan Tekniska konsulter
Upphandlingsplan Tekniska konsulter 2018-2019 Ramavtal tekniska konsulter Syftet med ramavtal är att tillgodose FMV:s behov av tekniska konsulttjänster för senare tilldelning av kontrakt under en given
Läs merHandbok för knappexpansionsmodul (KEM) för IP-telefon. BCM Business Communications Manager
Handbok för knappexpansionsmodul (KEM) för IP-telefon BCM Business Communications Manager Dokumentversion: 02 Artikelkod: N0094437 Datum: Januari 2006 Copyright Nortel Networks Limited 2006 Med ensamrätt
Läs merFöreläsning 4: Konfigurationer, Plattformar & Design I Programvaruutveckling - Metodik 2016 Jonas Wisbrant
Föreläsning 4: Konfigurationer, Plattformar & Design I Programvaruutveckling - Metodik 2016 Jonas Wisbrant 1 Snabbrepris: Test Testning kan påvisa fel, men inte bevisa att det inte finns fel Testprocessen
Läs mer