Riskanalys fo r kritiska IT-system - metodbeskrivning
|
|
- Eva Maja Ivarsson
- för 8 år sedan
- Visningar:
Transkript
1 Riskanalys fo r kritiska IT-system - metodbeskrivning Kim Weyns, kim.weyns@gmail.com Martin Höst, martin.höst@cs.lth.se Inledning Denna rapport innehåller en metodbeskrivning för en riskanalysmetod speciellt utvecklad för verksamhetskritiska, distribuerade IT-system. Metoden är speciell utvecklad för att vara lätt att tillämpa på många sorters IT-system. Resultatet av metoden är en skattning av hur ofta avbrott (båda kortvariga och långvariga) förväntas förekomma samt en översikt över vilka komponenter eller delsystem som förväntas orsaka de allvarligaste problemen med systemets tillförlitlighet. Resultatet kan sedan användas i en bredare riskanalys av verksamheten som är beroende av systemet samt vara underlag till möjliga åtgärdar för att förbättra systemets tillförlitlighet. Metoden illustreras med ett mindre (fiktivt) exempel. I bilaga finns ett Excel-blad som illustrerar beräkningarna i exemplet. Metoden har utvecklats vid institutionen för datavetenskap vid Lunds Tekniska Högskola inom ramen av PRIVAD (Programme for Risk and Vulnerability Analysis Development) projektet. Metodbeskrivning Metoden för riskanalysen är baserad på Reliability Block Diagrams -metoden (RBD). Riskanalysen består av följande steg: 1. Avgränsning 2. Definition av avbrottskategorier 3. Bygga upp systemmodellet 4. Estimera avbrottsfrekvensen för alla komponenter 5. Analys 6. Presentation av resultatet 1. Avgränsning Det är viktigt att tydligt definiera risken man vill analysera. Först och främst måste systemets gränser definieras: Vilka delsystem eller funktioner ingår i analysen? Ska vissa delar exkluderas från analysen (till exempel för att de inte är lika kritiska)? Vill man analysera avbrott som påverkar en användare, flera användare eller alla användare av systemet?
2 Vad räknas som ett kritiskt avbrott i systemets funktionalitet? För att kunna besvara dessa frågar, behövs det input från båda verksamheten och ITdriftpersonal som har stor erfarenhet med systemet. Som exempelsystem studerar vi ett journalsystem som används inom äldrevården. Efter diskussion mellan systemförvaltare och IT-personal bestäms att riskanalysen ska fokuseras på ett specifikt äldreboende, där risken ska analyseras att många datorer på äldreboendet inte har tillgång till informationen som lagras i journalsystemet. Otillgänglighet från enstaka datorer eller för enstaka användare är mindre kritisk och analyseras därför inte. Resultatet av analysen kan sedan enkelt uppdateras med eventuella skillnader med andra äldreboende. 2. Definiera avbrottskategorier Den största skillnaden med den klassiska RBD metoden är att denna metod använder sig av ett fåtal avbrottskategorier, baserad på avbrottets längd. Detta tillägg har flera fördelar. Först och främst så förenklar det skattningarna och datainsamlingen som ligger till grund för analysen. Samtidigt blir resultatet mer konkret och lättare att tolka. Dessutom tillåter dessa kategorier att flera olika felorsakar kan fångas på hög nivå i systemmodellen utan att de allra minsta fysiska och logiska komponenter av systemet behöver modelleras separat. Till slut förenklar detta också beräkningarna i analysen. Kategorierna, baserat på längden av avbrottet i systemets funktionalitet, har betydelse båda för verksamheten och för driften av systemet. Längre avbrott är mer alvarliga än kortvariga avbrott och ökar risken att avbrottet få allvarliga konsekvenser för verksamheten. Från driften synpunkt är korta avbrott dessa som lätt kan avhjälpas av driftpersonal själv, genom att till exempel starta om eller byta ut en viss komponent av systemet. Långvariga avbrott orsakas ofta av sådana fel som inte driftpersonal själv enkelt kan lösa och som till exempel kräver att vissa ersättningskomponenter beställs. För exempelsystemet valdes följande avbrottskategorier: Korta avbrott kortare än 5 timmar (medellängd 2,5 timmar) Medellånga avbrott mellan 5 och 24 timmar (medellängd 14,5 timmar) Långvariga avbrott längre än 24 timmar (medellängd 3 dagar) För verksamheten på äldreboendet påverkar korta avbrott oftast endast ett arbetsskift och stör därför inte informationsflödet så mycket. Den viktigaste informationen i systemet finns alltid tillgängligt på papper och skrivs ut dagligen. Medellånga avbrott påverkar flera arbetsskift och kräver att informationen sprids på papper istället för genom systemet, men mängden informationen som behöver uppdateras är begränsad och kan enkelt kommuniceras mellan vårdgivare. Vid långvariga avbrott ökar mängden information som måste spridas på papper och är risken för att informationen tappas bort störst, vilket kan ha allvarliga konsekvenser för patienternas vård. För IT-personalen motsvarar korta avbrott oftast sådana avbrott som kan avhjälpas genom att starta om enstaka komponenter av systemet (IT-personal finns tillgängligt 24/7). Medellånga avbrott är sådana som kräver att komponenter byts ut (från lager) och ominstalleras. Långvariga avbrott orsakas av problem kräver att externa konsulter kopplas i eller att komponenter måste beställas från leverantören.
3 3. Bygga upp systemmodellet I detta steg, ritas en RBD modell av systemet, börjande från en högnivåmodell med få komponenter som sedan byggs ut till en mer avancerad modell där komponenterna lätt kan analyseras var för sig. Systemmodellen består av två noder som kopplas ihop genom ett nätverk av fysiska och logiska komponeter av systemet. Systemet är tillgängligt så länge minst än väg finns mellan dessa två noder. När det inte lägre finns en förbindelse genom fungerade komponenter uppträder ett avbrott i systemet. Komponenter kan kopplas samman i serie eller i parallell. Figur 1. RBD-Systemmodell för ett system som är tillgängligt om A, C och B1 eller B2 är tillgängliga. Avbrott kan orsakas av avbrott i komponent A, eller C samt av avbrott i komponenter B1 och B2 samtidigt. Uppbyggandet av systemmodellen är den svåraste stegen i metoden. Det är viktigt att inse att komponenterna inte behöver vara fysiska komponenter men också kan vara logiska komponenter. Varje komponent överensstämmer i princip med en eller flera avbrottsorsakar för systemet eller för delsystem av systemet. Komponenterna borde vara oberoende av varandra och inte kunna slås ut av samma fel som uppträder. Om till exempel flera komponenter eller delsystem alla är beroende på samma strömförsörjning ska denna elförsörjning lyftas ut och läggas till som en komponent i serie med alla dessa komponenter. I vårt förenklade exempel byggdes systemmodellen ut från till
4 4. Estimera avbrottsfrekvensen av alla komponenter för varje avbrottskategori Nästa steg, är att ta fram skattningar för avbrottsfrekvensen för varje komponent i systemmodellen och för varje kategori. Detta kan göras baserad på historisk data eller genom skattningar av experterna med mycket erfarenhet av dessa komponenter. Det är viktigt att dokumentera hur dessa värden tas fram och hur stor osäkerheten är på dessa skattningar. Det är bra att notera en beskrivning av vilka felorsaker har inkluderats och hur dessa möjliga problem kan lösas som underlag för all data. För varje kategori av avbrott uttrycks avbrottsfrekvensen enklast som antal förväntade avbrott per år. Om det är svårt att uttrycka en oberoende avbrottsfrekvens för en komponent då beror det oftast på att systemmodeller behöver förbättras genom att dela upp, sammanfoga eller omorganisera vissa komponenter. Tabellen med avbrottsfrekvenser kommer oftast att innehålla ganska många nollar, för att vissa komponenter till exempel alltid snabbt kan återställas och andra typiskt alltid orsakar långa avbrott. För exemplet gjordes följande skattningar: < 5 hours 5 < x < 24 hours > 24 hours Klient PCs 0 0,1 0,03 Nätverk 3G 10 0,7 0 ADSL 0 0,7 0,1 Serverrum App server 1 0 0,3 Databas 0,3 0 0 Serverrummet 0 0,2 0 Som motiveras med följande beskrivningar:
5 PCs 3G ADSL App server Databas källa IT: Karl Karsson IT + 3G-leverantör IT + bredbandsleveran tör IT: Anders Andersson IT: Magnus Magnusson g anmärkningar Lösning Först måste en lösning hittas som kan ta bort viruset. Det kan finnas redå (test och installation på flera PC: 8 timmar) eller ta flera dagar at utvecklas av antivirus-företag, sedan måste den installeras på alla Det finns många PC, det enda som kan slå ut datorerna. Äldrevården prioriteras om flera alla är ett virus förvaltningar är drabbade. Avbrott i 3g-routern lokalt eller vid serverrummet, eller avbrott/överbelastning i Ny router levereras inom 24 timmar, enligt leverantörens nät avtal. Överbelastning är oftast kortvarigt. Avbrott i bredbandsroutern lokalt eller vid serverrummet, eller kabelfel, eller avbrott i leverantörens nät Virtuell server, kan drabbas av hårdvarueller programvarufel Mycket tillförlitlig server med flera redundanta diskar. Ny router levereras inom 24 timmar enligt avtal, kabelfel kan ta flera dagar att laga. Vid hårdvarufel kan systemet lätt startas på annan maskin (ungefär 2 timmar), vid programvarufel måste detta lösas av leverantören (2 dagar) Skulle servern bråka ihop, måste databasen installeras och laddas in från backup på annan maskin, detta tar ungefär 4 timmar. Serverrummet IT: Per Persson Det finns två helt oberoede serverrum, i fall Flytt till det andra rummet (datan finns alltid av brand, översvämmning, skadegörelse eller tillgänglit i båda rummen) inklusive strömavbrott måste systemerna startas upp omkonfiguration och test av systemen tar på servers i det andra rummet. Förlust av ungefär 12 timmar. Journalsystemet båda rummen är väldigt osannolik. prioriteras. 5. Analys av data I detta steg ska avbrottsfrekvensen av komponenterna sammansällas till avbrottsfrekvenser för hela systemet. Detta görs enklast genom att räkna om avbrottfrekvenser till tillförlitlighet för varje komponent och kategori. Till exempel en komponent med 3 avbrott per år med en medellängd på 5 timmar har en tillförlitlighet R = 1-3 avbrott/år x 5 timmar / (24 timmar/dag) / (365,25 dagar/år) = 0,9983 = 99,83%. För att sammanställa två komponenter A och B kan följande två formler användas: Seriekopplade komponenter: R_serie_AB = R_A x R_B Parallellkopplade komponenter: R_parallel_AB = 1 (1-R_A) x (1-R_B) Med dessa två formler kan tillförlitligheten för hela systemet beräknas för varje avbrottskategori, som sedan tillbaka till ett estimerat antal avbrott och avbrottstid för hela systemet. Tidigare erfarenheter har visats att parallella komponenter är relativt sällsynta och att dessa först behöver sammanställas till en gemensam komponent (se exempel). För att sammanställa tillförlitlighet över alla avbrottskategorier kan också tillförlitligheterna för varje kategori multipliceras. Observera att totala estimerade avbrottstiden för hela systemen varken är lika med summan av avbrottstiden för varje delsystem i serie eller för varje avbrottskategori för att flera avbrott i princip kan förekomma samtidigt. För realistiska system med en normal tillförlitlighet kommer skillnaden däremot vara mycket mindre än osäkerheten på resultatet.
6 För exemplet ger detta följande beräkningar: < 5 hours 5 < x < 24 hours > 24 hours Först måste 3G-komponenten och ADLS-komponenten räknas ihop till en gemensam Nätverkskomponent. Nätverkskomponenten har ett avbrott av en viss längd enbart om en av båda parallella komponenter har ett avbrott i denna kategori och den andra komponenten har ett minst lika lång avbrott. Sedan kan denna nätverkskomponent räknas som en komponent i serie med alla andra komponenter. Detta ger då till slut en beräknade nertid av ungefär 30 timmar om året för hela systemet (medelvärde). 6. Presentation av resultat I det sista steget kan resultaten presenteras på ett översiktligt sätt genom att till exempel göra cirkeldiagram för att jämföra bidraget till den totala avbrottstiden av olika avbrottskategorier eller delsystem. Det viktigaste är att presentera resultatet anpassad till olika målgrupper. För exemplet kan vi till exempel presentera resultatet genom följande grafer. Först för alla kategorier tillsammans: Total Downtime (min) Klient PCs 0 100,000% 0,1 99,983% 0,03 99,975% 99,959% 217 Nätverk 3G 10 99,715% 0,7 99,884% 0 100,000% 99,599% ADSL 0 100,000% 0,7 99,884% 0,1 99,918% 99,802% Nätverk Total 0,02 99,9994% 0,00 100,000% 0,00 100,000% 99,999% 5 Serverrum App server 1 99,971% 0 100,000% 0,3 99,754% 99,725% Databas 0,3 99,991% 0 100,000% 0 100,000% 99,991% 45 Serverrummet 0 100,000% 0,2 99,967% 0 100,000% 99,967% 174 System 1,32 99,962% 0,30 99,950% 0,33 99,729% 99,642% Och om vi enbart tittar på de mest kritiska avbrott (>24 timmar):
7 Om vi vill förbättra tillförlitligheten av systemet ser vi enkelt att det är App-servern som är den viktigaste komponenten. Genom att till exempel fördela den över flera fysiska servrar, skulle tillförlitligheten kunna höjas märkbart. I datan ser vi också att, även om både enstaka nätverkssystem inte är speciellt tillförlitliga, så är kombinationen av båda mer än tillräckligt bra jämfört med de andra komponenterna i systemet. Diskussion Metoden har testats på flera olika system, och i dessa försök fått mycket positiv respons. Metoden har gett användare en bättre förståelse för möjliga risker med systemet, samt gett IT-personal en bättre översikt av de olika komponenters bidrag till systemets tillförlitlighet. En del möjliga problemkomponenter har också identifierats och genom det har tillförlitligheten förbättrats. Förutom estimeringen av risken har själva analysprocessen också bidragit till en bättre förståelse mellan systemförvaltare, IT-personal och informationssäkerhetssamordnare. Analysen har också gjort att en del viktiga, praktiska frågar inom informationssäkerhetsarbetet har tagits upp och besvarats. Metoden är relativt enkelt att genomföra och ger lättförståeliga resultat. Uppbyggnaden av systemmodellen är den svåraste uppgiften. Som med de flesta riskanalysmetoder, så finns det ingen garanti att alla risker är identifierade eller korrekt bedömda. Kvalitén på resultaten beror helt på kunskapen av experterna som tar fram estimeringar för alla komponenter. Metoden kräver många skattningar och även om det är enklare att estimera avbrottsfrekvenser med hjälp av kategorierna, så är det alltid ganska stor osäkerhet på dessa skattningar och därför också på resultatet. Siffrorna anger oftast endast storleksordningen av de olika risker, inte de exakta värdena. Samtidigt är det de bästa estimeringar som finns, och det är bättre än inga estimeringar alls. För alla skattningar är det däremot mycket viktigt att notera hur och av vem dessa har tagits fram, samt eventuellt hur stor osäkerheten på dessa skattningar är.
8 En viktig fördel med metoden är också att stora delar av tidigare analyser kan återanvändas när nya system analyseras, eftersom en del komponenter (som till exempel serverrummet och nätverket) är gemensamma för flera kritiska system. En nackdel med metoden är att det är svårare att också räkna in risken med planerade avbrott. Dessa uppträder inte lika slumpmässigt som oplanerade avbrott och kan därför inte analyseras på samma sätt. Risken för planerade avbrott och nya problem som uppstår i samband med underhåll på systemet behöver därför analyseras separat. Till slut är det också viktigt att påpeka att denna analys enbart är en liten del i informationssäkerhetsarbetet med systemet. Det är viktigt att resultatet av analysen integreras i riskanalysen för verksamheten som är beroende av det analyserade systemet. Enbart i sammanhanget med en större risk- och sårbarhetsanalys av verksamheten kan beslut tas om tillförlitligheten av det analyserade systemet är tillräckligt bra eller inte.
Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.
IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18
Läs merMetodstöd www.informationssäkerhet.se 2
Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merVäxjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning
Microsoft Exchange Server 2010 Fallstudie för kundlösning Växjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning Översikt Land eller region: Sverige Bransch:
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merEldistribution Nätrapport. Översikt av leveranssäkerheten i Vattenfall Eldistributions lokalnät
Eldistribution Nätrapport Översikt av leveranssäkerheten i Vattenfall Eldistributions lokalnät Översyn av leveranssäkerheten i Vattenfall Eldistributions lokalnät Sammanfattning 93% av Vattenfall Eldistributions
Läs merSystemförvaltningshandbok
Systemförvaltningshandbok Titel: Systemförvaltningshandbok Version: 1.3 Godkänd av: Joakim Jenhagen Datum: 2011-09-15 Systemförvaltningshandbok 1(12) Innehållsförteckning FÖRÄNDRINGSHISTORIK... 2 RELATERADE
Läs merRisk- och sårbarhetsanalys
Sida 1 (6) Risk- och sårbarhetsanalys Sida 2 (6) INNEHÅLL Dokumentinformation...2 1 Inledning...3 2 Nätuppbyggnad...3 2.1 Fysiskt...3 2.2 Dokumentation...3 2.3 Redundans...3 3 Riskanalys...4 4 Sårbarhetsanlys...5
Läs merProjektarbete 2: Interaktiv prototyp
Projektarbete 2: Interaktiv prototyp Jonatan Hilmarch (Grupp 13) 880427-5595 hilmarch@skip.chalmers.se Kurs: Människa-Datorinteraktion TIG061 HT 2010 Projekt 1 - en tillbakablick Enligt projektets systemdefinition
Läs merTempsensor för Energikontrollen. Användarmanual
Tempsensor för Energikontrollen Användarmanual Innehållsförteckning Om Vattenfalls tempsensor 3 Kom igång 4 Ladda ner appen 4 Navigera i appen 5 Tempsensorns stående vyer 6 Tempsensorns liggande vyer 7
Läs merFör installationer av SQL Server som inte görs från Hogias installation måste följande inställningar göras:
Systemkrav 2009 Gäller från och med programversion 2009.2 Avser enanvändarinstallation i Hogias ekonomisystem. Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och
Läs merEnkät rörande boende för äldre i Krokoms Kommun
Enkät rörande boende för äldre i s Kommun 2015-10-14 I din hand håller du just nu en enkät som vi vill att du skall fylla i. Enkäten är helt anonym och skall endast användas för att få fram önskemål om
Läs merSverige tåget - Vem kör lok och vem åker vagn? Innehållsförteckning. All data avser år 2004
Sverige tåget - Vem kör lok och vem åker vagn? All data avser år 2004 Innehållsförteckning Sid 2 - Grundkurs Sid 3 - Fördelning medborgare Sid 4 - Fördelning företag Sid 5 - Fördelning anställda Hur ser
Läs merSkövdeNät Nöjd Kund Analys
SkövdeNät Nöjd Kund Analys Kvartal 1-2015 med jämförande index 2006, 2008, 2010, 2012 Välkommen till en spännande värld av marknadsutveckling! Mätningens uppbyggnad Bas: Antal intervjuer: 303 N=Mätningens
Läs merNaturvårdsverket Batterier och elavfall
Naturvårdsverket Batterier och elavfall Maj 2013 Utförd av CMA Research AB Naturvårdsverket Swedish Environmental Protection Agency 2013-11-05 1 Fakta om undersökningen Bakgrund och syfte Som tillsynsmyndighet
Läs merBEDÖMNINGSSTÖD. till TUMMEN UPP! matte inför betygssättningen i årskurs 6
BEDÖMNINGSSTÖD till TUMMEN UPP! matte inför betygssättningen i årskurs 6 Det här är ett BEDÖMNINGSSTÖD som hjälper dig att göra en säkrare bedömning av elevernas kunskaper inför betygssättningen i årskurs
Läs merVälkommen till BESTA-vägen ett metodstöd för analys av löneskillnader mellan kvinnor och män
Välkommen till BESTA-vägen ett metodstöd för analys av löneskillnader mellan kvinnor och män Det här handlar om en metod som kan användas i lönebildningsarbetet på myndigheten. Fokus för metoden BESTA-vägen
Läs merTAOP86/TEN 1 KOMBINATORISK OPTIMERING MED
Matematiska institutionen Optimeringslära TENTAMEN TAOP/TEN 1 KOMBINATORISK OPTIMERING MED MILJÖTILLÄMPNINGAR för IT Datum: 2 oktober 2013 Tid:.00-13.00 Hjälpmedel: Miniräknare Kaj Holmberg: Optimering.
Läs merStudieavbrott i sfi. 1 Inledning
PM 1 (6) Studieavbrott i sfi 1 Inledning Statskontoret utvärderade på regeringens uppdrag sfi under 2008 (Sfi resultat, genomförande och lärarkompetens, Statskontoret 2009:2). Statskontoret analyserade
Läs merBeredningen för integritetsfrågor
Beredningen för integritetsfrågor Martin X Svensson IT Arkitekt 0736-250609 Martin.X.Svensson@skane.se BESLUTSFÖRSLAG Datum 2012-10-31 Dnr 1202434 1 (3) Regionstyrelsen Aktiviteter för att öka tillgänglighet
Läs merEkvationssystem - Övningar
Ekvationssystem - Övningar Uppgift nr 1 y = 5x x + y = 54 Uppgift nr 2 y = 2x x + y = 12 Uppgift nr 3 y = 3x + 7 4x + y = 35 Uppgift nr 4 y = 4x - 18 3x + y = 38 Uppgift nr 5 2x - 2y = -4 x - 3y = 4 Uppgift
Läs merby Lindquist Heating
by Lindquist Heating En smart investering -nya generationen RB Grand Lux Driftsäkerhet, underhållsfritt och tillgänglighet var ledorden vid utvecklingen av nya RB Grand Lux serien. Nya RB Grand Lux serien
Läs merViktigt att tänka på i en intervju och de vanligaste fallgroparna. som intervjuar. Ett kostnadsfritt whitepaper utgivet av Level Recruitment
Viktigt att tänka på i en intervju och de vanligaste fallgroparna för dig som intervjuar Ett kostnadsfritt whitepaper utgivet av Level Recruitment Level Recruitment AB - 2015 Viktigt att tänka på i en
Läs merApp-klient för smartphones... 2. Power BI... 3. Arbetsflöde... 4. CRM Online... 5. Webb-klienten... 6. Dokumenthantering... 7. Molnet...
Nyheter i Dynamics NAV 2016 Innehåll App-klient för smartphones... 2 Power BI... 3 Arbetsflöde... 4 CRM Online... 5 Webb-klienten... 6 Dokumenthantering... 7 Molnet... 8 Elektronisk fakturering... 9 App-klient
Läs merEn ideal op-förstärkare har oändlig inimedans, noll utimpedans och oändlig förstärkning.
F5 LE1460 Analog elektronik 2005-11-23 kl 08.15 12.00 Alfa En ideal op-förstärkare har oändlig inimedans, noll utimpedans och oändlig förstärkning. ( Impedans är inte samma sak som resistans. Impedans
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merUtredning om införande av digital nämndhantering för socialnämnden
6:1 6:2 6:3 6:4 6:5 Socialkontoret Dnr SN/2015:772-036 Administrativa enheten 2015-11-11 1/6 Handläggare Charlotte Arnell Tel. 0152-291 66 Utredning om införande av digital nämndhantering för socialnämnden
Läs merFuktsensor för Energikontrollen. Användarmanual
Fuktsensor för Energikontrollen Användarmanual Innehållsförteckning Om Vattenfalls fuktsensor 3 Kom igång 4 Ladda ner appen 4 Navigera i appen 5 Fuktsensorns stående vyer 6 Fuktsensorns liggande vyer 7
Läs merManual för version V2
Innehållsförteckning 1. Om 2. Installera Administration 3. Programmets skrivbord 4. Lägga upp din första kund 5. Kontaktpersoner 6. Besiktningsadresser 7. Kontrollpunkter/Besiktningspunkter 8. Koppla kontrollpunkter/besiktningspunkter
Läs merVästsvenska paketet Skattning av trafikarbete
Västsvenska paketet Skattning av trafikarbete Rapport Dokumenttitel: Skattning av trafikarbete Västsvenska paketet rapport Utförande part: WSP Kontaktperson: Tobias Thorsson Innehåll 1 Introduktion Fel!
Läs merNATIONELLT KURSPROV I MATEMATIK KURS C HÖSTEN 2009
Anvisningar Provtid Hjälpmedel Provmaterialet Provet Poäng och betygsgränser NATIONELLT KURSPROV I MATEMATIK KURS C HÖSTEN 009 40 minuter för Del I och Del II tillsammans. Vi rekommenderar att du använder
Läs merGrafisk visualisering av en spårbarhetslösning
Datavetenskap Opponenter Johan Kärnell och Linnea Hjalmarsson Respondenter Agni Rizk och Tobias Eriksson Grafisk visualisering av en spårbarhetslösning Oppositionsrapport, C-nivå Report 2011:06 1. Generell
Läs merUpsättning av Shoutcast-sändning
Upsättning av Shoutcast-sändning Innan du börjar sända Krav # Dator med ett eller flera ljudkort. För bärbara datorer kan man köra med det inbyggda ljudkortet som oftast är av mindre bra kvalitet eller
Läs merVA SYD VA SYD ska vara en ledande aktör i det hållbara samhället, för kunden och miljön
VA SYD VA SYD ska vara en ledande aktör i det hållbara samhället, för kunden och miljön Risk och kontinuitetshantering i vår vardag Johan Holmberg VI ÄR VA SYD Regional VA-organisation i sydvästra Skåne
Läs merFöretagsförsäkring för fotografer
Foto: Emilia B. Jiménez/Söderberg Agentur Vår företagsförsäkring för fotografer passar din verksamhet oavsett storlek Gefvert har försäkrat fotografer i över 40 år. Genom åren har vi förfinat och utvecklat
Läs merSida 1 av 12. WSB Biodling. Manual V.1.1. http://www.wermdobiodlare.se
Sida 1 av 12 WSB Biodling Manual V.1.1 Sida 2 av 12 Översikt: WSB Biodling är en app som hjälper dig med olika saker inom biodlingen. Nyheter i denna version är möjlighet att skapa skötselkort och dokumentera
Läs merNMCC Sigma 8. Täby Friskola 8 Spets
NMCC Sigma 8 Täby Friskola 8 Spets Sverige 2016 1 Innehållsförteckning Innehållsförteckning... 1 Inledning... 2 Sambandet mellan figurens nummer och antalet små kuber... 3 Metod 1... 3 Metod 2... 4 Metod
Läs merISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift
ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift ISY Case är ett standardsystem för hantering av verksamhetsspecifika behov hos en kommun. Systemet finns idag tillgängligt för verksamheterna
Läs mervarandra. Vi börjar med att behandla en linjes ekvation med hjälp av figur 7 och dess bildtext.
PASS 8 EKVATIONSSYSTEM OCH EN LINJES EKVATION 8 En linjes ekvation En linjes ekvation kan framställas i koordinatsystemet Koordinatsystemet består av x-axeln och yaxeln X-axeln är vågrät och y-axeln lodrät
Läs merSteg 4. Lika arbeten. 10 Diskrimineringslagen
Steg 4. Lika arbeten 10 Diskrimineringslagen [ ] Arbetsgivaren ska bedöma om förekommande löneskillnader har direkt eller indirekt samband med kön. Bedömningen ska särskilt avse skillnader mellan - Kvinnor
Läs merQlikView - Lathund för Flödesmodellen bas
QlikView - Lathund för Flödesmodellen bas För att komma åt en applikation i QlikView (hädanefter QV) krävs QV-pluginlicens samt behörighet till applikationen. Beställning av både licens och behörighet
Läs merTidigt uppföljningssystem Skövde
Tidigt uppföljningssystem Skövde TUSS Bakgrund rev 2, 2012-08-10 Inledning Det tidiga uppföljningssystemet TUSS är ett verktyg för de programansvariga (eller motsvarande befattning) att arbeta med studentuppföljning,
Läs merZACI är den programvara som är navet i kommunikationen när det gäller kortbetalningar.
Installation ZACI ZACI är den programvara som är navet i kommunikationen när det gäller kortbetalningar. All kommunikation med betalkortsterminalen går via Zaci. Den sköter kommunikation mellan Oscar och
Läs merLicensinnehavarens ansvar att skydda systemet
Hur ger jag en patient tillgång att dela data med mig? Hur länkar jag en inbjudan från en patient till patientjournalen i mitt Hur kan delade data från en patient överföras från ACCU CHEK 360 webbhanteringssystemet
Läs merBehörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merAtt välja sin framtid entreprenörskap
Ämne: Teknik Strävansmål - utvecklar kunskaper om rättigheter och skyldigheter i ett demokratiskt samhälle, - utvecklar sin förmåga att argumentera och uttrycka ståndpunkter samt en tilltro till den egna
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merInstallationsguide. För att installera mjukvara och hårdvara, följ nedanstående anvisningar.
Installationsguide För att installera mjukvara och hårdvara, följ nedanstående anvisningar. Inkoppling av Logger 2020 eller SunLogger 2020 mot PC/LoggerSoft 1. Logger 2020 ansluts alltid via en router,
Läs merKonsten att bestämma arean
Konsten att bestämma arean Lektion Ett (Matematiskt område - Talmängder) Vad är viktigast? Introducera tanken om att felet skulle kunna vara viktigare än svaret. Vad väger äpplet? Gissa. Jämför med mätvärdet
Läs merHandlingsprogram för skydd mot olyckor. Räddningstjänsten Enköping-Håbo. Fastställt av Direktionen 2008 05 20 19
Handlingsprogram för skydd mot olyckor Räddningstjänsten Enköping-Håbo Fastställt av Direktionen 2008 05 20 19 4. Räddningstjänstens riskanalyser Under 2006 genomfördes riskinventeringar i kommunernas
Läs merVervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03
Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte Leda och samordna
Läs merhttp://www.leidenhed.se Senaste revideringen av kapitlet gjordes 2014-05-08, efter att ett fel upptäckts.
Dokumentet är från sajtsidan Matematik: som ingår i min sajt: http://www.leidenhed.se/matte.html http://www.leidenhed.se Minst och störst Senaste revideringen av kapitlet gjordes 2014-05-08, efter att
Läs merSmartair System. TS1000 Version 4.23
Smartair System TS1000 Version 4.23 Denna manual är ett komplement till: 2069-1001 Smartair System Installations och driftsättningsmanual version 4.20A Denna manual beskriver nyheter i Smartair TS1000
Läs mer4.2 Fastställ en referenslösning... 6 4.2.1 Kundvärde... 6
Inlämning 4 IKOT Inlämningsuppgift 4 Anders Segerlund andseg@student.chalmers.se Joakim Larsson joakiml@student.chalmers.se Toni Hastenpflug tonih@student.chalmers.se Fredrik Danielsson fredani@student.chalmers.se
Läs merPMSv3. Om konsten att hålla koll på ett vägnät
PMSv3 Om konsten att hålla koll på ett vägnät Trafikverket Postadress: 781 89 Borlänge, Sverige E-post: trafikverket@trafikverket.se Telefon: 0771-921 921 Dokumenttitel: PMSv3, Om konsten att hålla koll
Läs merLINDINSPECT Webbgränssnitt
rukarinformation Introduktion till webbverktyget LINDINSPET Förkrav: Datorn skall vara uppkopplad mot Internet (alt. annat nätverk med LINDINSPET). Stödjer Windows Internet från Explorer 9 eller senaste
Läs merMyrstigen förändring i försörjningsstatus, upplevd hälsa mm
KM Sjöstrand 2009-06-07 Myrstigen förändring i försörjningsstatus, upplevd hälsa mm Myrstigen+ är till för dem som på grund av brister i svenska språket har svårast att ta sig in på arbetsmarknaden. Verksamheten
Läs merTABELLHANTERING. Formler, fungerar det att ha i tabeller?
TABELLHANTERING Formler, fungerar det att ha i tabeller? Detta lilla kompendium går igenom skillnader i tabeller mellan olika program. Eftersom det finns skillnader på hur tabeller fungerar så skall jag
Läs merProv kapitel 3-5 - FACIT Version 1
Prov kapitel 3-5 - FACIT Version 1 1. Lös ekvationerna algebraiskt a. 13 x + 17 = 7x + 134 Svar: x = 117 / 6 = 19.5 b. x 10 = 84 Svar: x = 84 0.1 = 1.5575 2. Beräkna a. 17 % av 3500 = 595 b. 3 promille
Läs merFileMaker Pro 13. Använda Fjärrskrivbord med
FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är
Läs merIPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA.
IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA. UTREDA. REKOMMENDERA. PLANERA. LEDA. IMPLEMENTERA. FÖLJA UPP. FÖRBÄTTRA. VI GÖR DIN UTMANING TILL VÅR Vi lever i en internetuppkopplad värld. Numera
Läs merNationella strävansmål i matematik. Skolan skall i sin undervisning i matematik sträva efter att eleven
Nationella strävansmål i matematik Skolan skall i sin undervisning i matematik sträva efter att eleven utvecklar intresse för matematik samt tilltro till det egna tänkandet och den egna förmågan att lära
Läs merLednings- och styrdokument. SÄKERHET Styrdokument antaget av kommunfullmäktige den 20 juni 2011
Lednings- och styrdokument SÄKERHET Styrdokument antaget av kommunfullmäktige den 20 juni 2011 2012-2015 sidan 1 av 4 Inledning... 2 Omfattning... 2 Säkerhetsskydd... 2 Krishantering... 2 Personsäkerhet...
Läs merRequest For Information (RFI)
Request For Information () Utskrift som Tjänst Diarienummer Frågor och svar Utskrift som Tjänst 1 Frågor och svar på I denna bilaga publiceras inkomna frågor samt svar, på n Utskrift som tjänst. Fråga
Läs merLandstingets IT-Service Helårsbedömning 2002-08
IT -chef 05-07-26 1(5) Landstingsstyrelsen Landstingets IT-Service Helårsbedömning 2002-08 Kundperspektivet Landstingets IT-Service, LIS, har två övergripande uppdrag: Ansvara för drift, förvaltning och
Läs merUpptäcka och analysera. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna.
Upptäcka och analysera Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Qlik, QlikTech,
Läs merHandisam. Beräkningsunderlag för undersökningspanel
Beräkningsunderlag för undersökningspanel Kund Mottagare Ann Dahlberg Författare Johan Bring Granskare Gösta Forsman STATISTICON AB Östra Ågatan 31 753 22 UPPSALA Wallingatan 38 111 24 STOCKHOLM vxl: 08-402
Läs merHandledning för användare av ALLASKA
Handledning för användare av ALLASKA Hur självinstruerande en databas som Allaska än är uppstår det alltid frågor. Denna kortfattade handledning syftar till att svara på de vanligaste, och till att underlätta
Läs merSpänning. Sluten krets, kopplingsschema, seriekoppling, parallellkoppling.
Spänning Inledning I det här experimentet undersöker du vad skillnaden mellan serie- och parallellkoppling är genom att koppla lampor till varandra på olika sätt. Bakgrund För att det ska flyta ström i
Läs merTEKNISKA NYCKELTAL FÖR FJÄRRVÄRMECENTRALER
FVF 1998:12 TEKNISKA NYCKELTAL FÖR FJÄRRVÄRMECENTRALER ISSN 1401-9264 INNEHÅLLSFÖRTECKNING INLEDNING ------------------------------------------------------------------------------------------- 3 STORLEK
Läs merLokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Läs merRAPPORT. Markägarnas synpunkter på Kometprogrammet
RAPPORT Markägarnas synpunkter på Kometprogrammet Ny enkätundersökning samt analys av markägarnas svar i tidigare genomförda enkäter kring processerna för formellt skydd av skog 2011-09-02 Analys & Strategi
Läs merSakernas Stadsnät. En ny tjänsteplattform för öppna stadsnät
Sakernas Stadsnät En ny tjänsteplattform för öppna stadsnät Sammanfattning i punkter Vad? Kalejdo har i samarbete med Indentive, Saab Combitech och CTS byggt en öppen tjänsteplattform för Internet-Of-Things
Läs merSammanfattning av kollegialt lärande inom Lärande och inflytande på riktigt när olikheten är normen
Sammanfattning av kollegialt lärande inom Lärande och inflytande på riktigt när olikheten är normen Kollegialt lärande Frågeställningar Hur upplever pedagogerna att processen i förändringsarbetet har förlöpt
Läs merF14 Repetition. Måns Thulin. Uppsala universitet thulin@math.uu.se. Statistik för ingenjörer 6/3 2013 1/15
1/15 F14 Repetition Måns Thulin Uppsala universitet thulin@math.uu.se Statistik för ingenjörer 6/3 2013 2/15 Dagens föreläsning Tentamensinformation Exempel på tentaproblem På kurshemsidan finns sex gamla
Läs merInformationssäkerhet i. Torsby kommun
2008-09-15 Informationssäkerhet i Torsby kommun Säkerhetsplan 20080915 IT-avdelningen Besöksadress Nya Torget 8, Torsby Torsby kommun 20. IT-avdelningen 685 80 Torsby 0560-160 97 0560-160 25 fax it@torsby.se
Läs merHandbok i materialstyrning - Del A Effektivitetsmått och effektivitetsuppföljning
Handbok i materialstyrning - Del A Effektivitetsmått och effektivitetsuppföljning A 18 Liggtid i lager I alla materialflöden binds kapital vare sig det beror på att material ligger i lager i väntan på
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merSäkerheten i UAF 2001
UTBILDNINGS- OCH ARBETS- MARKNADSFÖRVALTNINGEN TUNA TORG 1 186 86 VALLENTUNA TELEFON VX 08-587 850 00 FAX 08-587 857 85 uaf@vallentuna.se Till utbildnings- och arbetsmarknadsnämnden Säkerheten i UAF 2001
Läs merARCUS i praktiken lär genom att använda ARCUS. Praktikfall: Kondensatormätningar faskompensering och likspänningsmellanled.
Praktikfall: Kondensatormätningar faskompensering och likspänningsmellanled. Det finns två fall där en kondensatormätbrygga (så kallad RCL-brygga) inte gärna kan användas vid mätning på industriutrustning.
Läs merAnvänd Welands märkbrickor på hydraulslangar, pneumatikledningar och elkablar, så har du en tydlig märkning som håller i många år.
1-radiga brickor i rostfritt material Brickan fästes med skruv, plastbuntband eller med rostfria buntband. Nummerserier kan tas fram och levereras på tejpremsor. Använd Welands märkbrickor på hydraulslangar,
Läs mersätter hallänningen i centrum
Vårdval Halland sätter hallänningen i centrum 1 Vårdval Halland en framtidslösning Befolkningsmodell Nya närsjukvården är ett naturligt förstahandsval med undantag av akuta tillstånd som kräver sjukhusvård.
Läs merVad måste jag göra som idag har avtal med bredbandsbolaget? Bredband Vi har 500/50 bredband, vad är priserna för
Kommentar eller fråga Svar Bredband Betalar idag mer än 100 Nu blir det ännu billigare. Bredband Bredband Om möjligt, önskvärt att det analoga finns kvar så kan man själv välja om man kopplar in det digitala
Läs merLiten introduktion till akademiskt arbete
Högskolan Väst, Inst för ekonomi och IT, Avd för medier och design 2013-09-14 Pierre Gander, pierre.gander@hv.se Liten introduktion till akademiskt arbete Den här texten introducerar tankarna bakom akademiskt
Läs merPunkt-till-punkt förbindelser i OptoSunet
Page 1 of 6 Punkt-till-punkt förbindelser i OptoSunet Bakgrund Med anledning av driftsättningen av SUNET:s nya nät, OptoSunet, har SUNET:s styrelse efter förslag från SUNET:s arbetsgrupp för avgiftsfrågor
Läs merLektion 1: Fördelningar och deskriptiv analys
Density Lektion 1: Fördelningar och deskriptiv analys 1.,3 Uniform; Lower=1; Upper=6,3,2,2,1,, 1 2 3 X 4 6 7 Figuren ovan visar täthetsfunktionen för en likformig fördelning. Kurvan antar värdet.2 över
Läs merHögskolebiblioteket vid Mälardalens högskola
Högskolebiblioteket vid Mälardalens högskola Biblioteksenkät 2009 1 Innehåll Innehåll... 2 Inledning... 3 Metod... 3 Redovisningen... 3 Antal svar... 4 Förhållandet mellan orterna... 4 Användarkategorier...
Läs merProgrammering och digital kompetens
Kollegialt lärande Föreläsning Workshop Programmering och digital kompetens Lärcafé, 14 juni OSÄKERHET RÄDSLA NYFIKENHET FÖRVALTARE OCH ENTREPRENÖRER Kompetensutveckling Skolverket släpper en modul i oktober.
Läs merRepetitionsuppgifter i Matematik inför Basår. Matematiska institutionen Linköpings universitet 2014
Repetitionsuppgifter i Matematik inför Basår Matematiska institutionen Linköpings universitet 04 Innehåll De fyra räknesätten Potenser och rötter 7 Algebra 0 4 Funktioner 7 Logaritmer 9 6 Facit 0 Repetitionsuppgifter
Läs merBeslut om införande av digitala utskick av nämndens handlingar och inköp av läsplattor (ipads)
Arbetsmarknadsförvaltningen Administrativa enheten Tjänsteutlåtande Sida 1 (6) 2015-05-07 Handläggare Amanda Hernbäck Telefon: 08-508 35 511 Till Arbetsmarknadsnämnden den 19 maj 2015 Ärende 14 Beslut
Läs merFIBER. Installationshandbok. Rev. 2016.02
FIBER Installationshandbok Rev. 2016.02 Bekräftelse Hej Vi vill meddela dig att din Fiberanslutning är klar för användning! Beställda tjänster är nu inkopplade och är klara att användas. Är detta fel så
Läs merKravspecifikation för utökat elektroniskt informationsutbyte
Kravspecifikation för utökat elektroniskt informationsutbyte Innhållsförteckning Innhållsförteckning... 2 Revisionshistorik... 3 1. Inledning... 4 1.1 1.2 1.3 Syfte med dokumentet... 4 Målgrupp för dokumentet...
Läs merIntroduktion. Exempel Övningar Lösningar 1 Lösningar 2 Översikt
KTHs Sommarmatematik 2003 Exempel Övningar Lösningar 1 Lösningar 2 Översikt 5.1 Introduktion Introduktion Exponentialfunktionen e x och logaritmfunktionen ln x är bland de viktigaste och vanligast förekommande
Läs merSystemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1
Systemkrav Systemkrav för Hogia Approval Manager Gäller från och med programversion 2012.1 För produkten Hogia Approval Manager gäller samma systemkrav som för ekonomisystemet, med vissa tillägg. Tilläggen
Läs merHogia Administration AB bedriver kontinuerlig utveckling av programmen och reserverar sig för avvikelse mellan program och handbok.
Innehållsförteckning Systemkrav....................................3 Val av installation..............................12 Behörigheter..................................12 InstallationsCD................................13
Läs merReal-time requirements for online games
Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping
Läs merANDRA BASER ÄN TIO EXTRAMATERIAL TILL. Matematikens grunder. för lärare. Anders Månsson
ANDRA BASER ÄN TIO EXTRAMATERIAL TILL Matematikens grunder för lärare Anders Månsson Extramaterial till boken Matematikens grunder för lärare (art.nr. 38994), Anders Månsson. Till Tallära-kapitlet: Andra
Läs merResultat. Principalkomponentanalys för alla icke-kategoriska variabler
Introduktion Den första delen av laborationen baserar sig på mätdata som skapades i samband med en medicinsk studie där en ny metod för att mäta ögontryck utvärderas. Den nya metoden som testas, Applanation
Läs merKROKOMS KOMMUN. VATTENSKYDDSOMRÅDE Häggsjövik POTENTIELLA FÖRORENINGSKÄLLOR OCH RISK- OCH SÅRBARHETSANALYS
BILAGA 2 KROKOMS KOMMUN VATTENSKYDDSOMRÅDE Häggsjövik POTENTIELLA FÖRORENINGSKÄLLOR OCH RISK- OCH SÅRBARHETSANALYS VERSION 1 Projekt nr 600 219 Östersund 2013-02-15 1 INNEHÅLLSFÖRTECKNING 1 Innehållsförteckning...
Läs merHP:s implementeringstjänst för firmwareuppdatering
Teknisk information HP:s implementeringstjänst för firmwareuppdatering HP Services Tjänstens fördelar Firmwareuppdateringar tillhandahålls på ett sätt som orsakar minsta möjliga avbrott i IT-miljön. Tjänsten
Läs mer