IT-säkerhet. Kredittagaren påminns om att följa de separata villkor som gäller för den elektroniska legitimation som Xxxxxxxxxxxxx använder för att legitimera sig, så som att skydda den personliga koden och omedelbart anmäla förlust eller stöld av den personliga koden. I övrigt ska Kredittagaren följa vid var tid gällande säkerhetsråd tillgängliga på xxx.xxxxxxx.xx.
IT-säkerhet. 6.1. Vid användning av IT-system för förvaring eller behandling av säkerhetsskyddsklassificerade uppgifter ska hänsyn tas till bestämmelser i säkerhetspolisens föreskrifter om säkerhetsskydd (PMFS 2019:2) kap. 4. En sådan tillämpning ska föregås av samråd med Xxxxxxx.
6.2. Det ska finnas fastställda instruktioner för användning, förvaltning, drift och avveckling av IT-system som är avsedda för behandling av säkerhetskyddsklassificerade uppgifter. Sådana instruktioner ska dokumenteras och fastställas av säkerhetsansvarig (säkerhetsskyddschef, VD eller motsvarande).
6.3. Vid anskaffning, användning, utveckling, förändring eller avveckling av ett IT-system, som är avsett för behandling av säkerhetskydds-klassificerade uppgifter ska de säkerhetsrisker och de sårbarheter som kan finnas i och kring systemet analyseras. Analysen ska resultera i en sammanställning över de åtgärder som ska vidtas för att erforderligt säkerhetsskydd ska upprätthållas. En sådan analys ska dokumenteras.
6.4. Vid idrifttagning av IT-system som avser att behandla säkerhetsskyddsklassificerade uppgifter ska en granskning av säkerheten i och kring IT-systemet göras. Resultatet av en sådan säkerhetsgranskning ska dokumenteras.
6.5. Ett IT-system, som är avsett för behandling av säkerhetskyddsklassificerade uppgifter ska vara försett med de tekniska och administrativa åtgärder som krävs för bland annat identifiering av användaren, verifiering av den föregivna identiteten, styrning av användarens åtkomsträttigheter till systemet.
6.6. I ett IT-system som är avsett för behandling av säkerhetskyddsklassificerade uppgifter och som är avsett att användas av flera personer, ska loggning ske av användaridentitet, datum och tidpunkt för inloggning och utloggning samt i övrigt sådana användaraktiviteter som är av betydelse för säkerheten i systemet.
6.7. Det ska finnas ett dokumenterat beslut om hur ofta säkerhetsloggar ska analyseras, vad som ska analyseras och vem som ska ansvara för sådan analys samt hur länge säkerhetsloggar ska bevaras.
6.8. Det ska finnas dokumenterade och fastställda rutiner för hantering, rapportering och uppföljning av incidenter av betydelse för säkerheten i eller kring ett IT-system om incidenten kan påverka rikets säkerhet eller skyddet mot terrorism eller om IT-systemet behandlar uppgifter som är säkerhetskyddsklassificerade.
IT-säkerhet. Omfattar konsulttjänster inom IT-säkerhet med inriktning på utveckling och förvaltning av verksamhetens IT-infrastruktur och system samt införande av tekniska säkerhetslösningar inom olika områden. Området omfattar även exempelvis utformning av metoder för kontinuerligt informationssäkerhetsarbete, identitetshantering, framtagning av metoder och modeller för riskanalys och värdering av informationstillgångar, kodgranskning, utbildning och information av medarbetare, anpassning och implementering av säkerhetslösningar m.m. Konsultstöd vid utredning av GDPR-frågors påverkan på befintliga och nyutveckling av IT-lösningar kan ingå. Området kräver ofta kunskap och erfarenhet om aktuella standarder och vägledningar inom området, så som exempelvis etablerade standarder på området, ISO/IEC 27001 respektive 27002, samt Myndigheten för samhällsskydd och beredskaps (MSB) vägledning xxx.xxxxxxxxxxxxxxxxxxxx.xx.
IT-säkerhet. Leverantören åtar sig att säkerställa att Konsulterna tagit del av och förstått vikten av att Trygghetsstiftelsens vid var tid gällande regler angående IT-säkerhet följs. De vid Avtalets ingående regler gällande IT-säkerhet framgår av Bilaga 9.
IT-säkerhet. Bolaget vidtar som personuppgiftsansvarig lämpliga tekniska och organisatoriska åtgärder för att skydda de personuppgifter som behandlas i enlighet med avsnitt 2 av den allmänna dataskyddsförordningen. Bolaget har särskilda riktlinjer för arbetet med informationssäkerhet. Bolagets arbete för IT-säkerhet avser även till att uppfylla skyldigheter enligt regelverk riktade mot finansmarknaden.
IT-säkerhet. 6.1 Innan användning av datorstöd påbörjas skall samråd ske med SvK. Vid IT- användning gäller säkerhetsbestämmelser som framgår av handbok för Försvarsmaktens Säkerhetsskyddstjänst Informationsteknologi (H Säk IT 2006 ) samt ev övriga, av SvK skriftligen redovisade krav.
IT-säkerhet. Bolaget vidtar som personuppgiftsansvarig lämpliga tekniska och organisatoriska åtgärder för att skydda de personuppgifter som behandlas i enlighet med avsnitt 2 av den allmänna dataskyddsförordningen. Bolaget har en särskild policy upprättad för hanteringen av informationssäkerhet. Bolagets arbete för IT- säkerhet avser även till att uppfylla skyldigheter enligt regelverk riktade mot finansmarknaden. Detta innebär bland annat att vi har tekniska lösningar som skyddar all vår information, till exempel brandväggar och intrångsskydd. Dessutom arbetar vi med behörighetsstyrning vilket innebär att personuppgifter inte är åtkomliga för fler av våra medarbetare än vad som är nödvändigt för att varje medarbetare ska kunna utföra sitt arbete. Slutligen ställer vi samma krav på de leverantörer som behandlar personuppgifter åt oss.
IT-säkerhet. Förslår förbättringar, inför nya säkerhetstekniker och underhåller de säkerhetsfunktioner som erfordras för att tillgodose systemägarnas krav på IT-säkerhet. Anpassar säkerhetslösningar till myndighetens behov. Kräver god kunskap om säkerhetsarkitekturer, PKI, BITS, SS-ISO/IEC 17799, certifikathantering, kryptering samt erfarenhet av implementationer av säkerhetskoncept I olika tekniska miljöer.
IT-säkerhet. Uppdragstagaren ska skydda sin information mot otillbörlig åtkomst enligt lagar, förordningar och myndighetsföreskrifter. Uppdragstagaren ska följa gällande IT-riktlinjer som gäller för LiV. LiV förbehåller sig rätten att kontrollera hos Uppdragstagaren att gällande säkerhetsrutiner och säkerhetsinstruktioner följs och att avsedd informationssäkerhet upprätthålls. LiVs IT-riktlinjer följer svensk standard enligt SS/627799.
IT-säkerhet. Exempelroller i Vägledning på xxx.xxxxxx.xx Vid behov av annan kompetens, kan egna roller skapas och avropas under respektive kompetensområde. Detta gäller endast vid förnyad konkurrensutsättning. Atea Sverige AB Bitsec AB Bouvet Stockholm AB CGI Sverige AB Consid AB eWork Scandinavia AB EVRY Consulting AB Experis AB Fujitsu Sweden AB HiQ International AB IT-Huset Norden AB Kvadrat Stockholm AB Luminary Consulting AB Netlight Consulting AB Sentensia Q AB Visma Consulting AB ÅF-Technology AB Rangordnat avrop, samtliga villkor fastställda Vid uppdrag till och med 160 timmar per kompetensområde och roll. Leverantör som är nummer ett i rangordningen för respektive region/kompetensområde ska avropas i första hand. Kan leverantör nummer ett inte erbjuda avropad tjänst går avropet vidare till leverantör nummer två och så vidare. Endast formulerade exempelroller får användas. Fasta priser från prislistan gäller under hela ramavtalsperioden. Rangordnat avrop får inte förlängas.