Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola
|
|
- Niklas Bergqvist
- för 7 år sedan
- Visningar:
Transkript
1 Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1
2 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt: n Sensorsystemen finns ofta inte på samma plats som beslutsfattarna n Datalagringssystemen finns ofta inte på samma plats som sensorsystemen eller beslutsfattarna 2
3 Inbyggda sensorsystem för hälsa 3
4 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt: n Sensorsystemen finns ofta inte på samma plats som beslutsfattarna n Datalagringssystemen finns ofta inte på samma plats som sensorsystemen eller beslutsfattarna n Kommunikationen måste vara säker 4
5 Säkerhet i sjukvården n Säkerhetsbegreppet är mycket brett n I sjukvården tänker man ofta på säkerhet som pålitlighet: n Medicinsk apparatur skall vara säker, d.v.s. den skall inte skada patienten n Ett övervakningssystem skall vara säkert, d.v.s. vi skall kunna lita på att ett larm alltid går fram 5
6 Säkerhet i vården n Pålitlighet är fundamentalt för acceptansen av medicinsk utrustning n men säkerhet rymmer mycket mer än pålitlighet 6
7 Säkerhetsbegreppet n Begreppet säkerhet på svenska innefattar både det som på engelska kallas safety och det som på engelska kallas security 7
8 Begreppet safety n Begreppet safety brukar beskrivas som frihet från risker för skada på människor, miljö eller dyrbara anläggningar n Orsaken bakom dessa risker kan variera, men ofta antas riskerna uppstå utan medvetet uppsåt 8
9 Begreppet safety forts. n För att skydda människor och miljö från safety -risker byggs system pålitliga (tillförlitliga, robusta) n Typexempel: Modulär redundans: Om en modul inte är tillräckligt pålitlig så används flera likadana moduler, så att en kan gå sönder utan att systemet slutar fungera. Exempel: RAID-diskar 9
10 Begreppet security n Begreppet security brukar beskrivas som frihet från risker som uppstår på grund av medvetet uppsåt n Problemet med medvetet uppsåt är att de vanliga metoderna att uppnå tillförlitlighet (exv. modulär redundans) ofta inte fungerar 10
11 Begreppet security forts. n Exempel: Om vi vill skydda en modul från att bli hackad duger det inte att ha tre likadana, för om en blir hackad kan alla bli det på samma sätt n Det antagande om oberoende fel som gör att modulär redundans fungerar gäller inte när felen uppstår på grund av medvetet uppsåt 11
12 Begreppet security forts. n Eftersom felen inte är oberoende när en angripare attackerar vårt system så måste vi istället använda redundans genom diversitet (multipla moduler av olika typ eller med olika skydd etc.) n Exempel: Alternativ kommunikationsväg via GSM om Wi-Fi störs ut 12
13 Safety och security n Security innebär skydd mot obehörigas n avlyssning n förfalskning n störning 13
14 Security-aspekter n Confidentiality (hemlighållande) n Integrity (datas korrekthet) n Authenticity (ursprungets korrekthet) n Availability (tillgänglighet) 14
15 Security-aspekter forts. n De ursprungliga C-I-A åstadkoms lätt med kryptografiska metoder n Små system kan dock bli nerlastade av tunga krypteringsalgoritmer n Availability (tillgänglighet) är inte lika trivialt 15
16 Tillgänglighet n Vad vi vill garantera är att klient och server alltid kan kommunicera med varandra så att data kan överföras inom givna tidsramar 16
17 Hot mot tillgänglighet n Denial of Service-(DoS)-attacker är ett hot mot tillgänglighet n Om vi använder trådlös överföring (vilket vi vill) är störning av den trådlösa kanalen (jamming) ett svårt problem n En lösning är diversitet, redundans i tid, rum, frekvens och/eller medium 17
18 Personlig integritet och säkerhet n Trådlös kommunikation särskilt utsatt n Vi vill kunna använda trådlös kommunikation 18
19 Personlig integritet n Det är tämligen uppenbart att medicinska data i luften måste skyddas mot obehörig avlyssning n Ibland kan dock även det faktum att man kommunicerar vara problematiskt även om datavärdena skyddas 19
20 Trafikanalys n Trafikanalys är att dra slutsatsen om kommunikationsmönster utan att veta innehållet i data n Ibland kan detta vara till men för den personliga integriteten: att grannarna kan ta reda på att jag övervakas i hemmet kan upplevas som ett intrång 20
21 Konflikter security - safety n Security får aldrig komma i vägen för safety! n Dilemma: Identifiera nödsituationer 21
22 Slutsatser n Säkerhet i betydelsen security är lika viktigt som safety, security kan vara en förutsättning för safety n Denial-of-Service-attacker är sannolikt det största hotet utan uppenbar lösning n Den personliga integriteten är viktig! 22
23 Slut 23
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merEncoreAnywhere. Ansluter dig till dina patienter
EncoreAnywhere Ansluter dig till dina patienter Ett webb-baserat patienthanteringssystem som har stöd för övervakning av ventilation i hemmet och sovande patienter som behandlas... Introducerar EncoreAnywhere
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merSäkerhet i datornätverk
Säkerhet i datornätverk Vägen till ett säkrare datornätverk Mälardalens Högskola IDT DVA223, VT14 Information kunskap vetenskap etik 2014-03- 10 Fredrik Linder flr11002 Robert Westberg rwg11001 SAMMANFATTNING
Läs merIntroduktion till säkerhet Grundläggande begrepp
Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merLarm för olika behov. Idriftsättningen är enkel, ett eller ett par SMS så är du igång.
LARMPAKET GSM Larm för olika behov Induo Home har fem larmpaket för att passa de vanligaste larmbehoven för mindre objekt. Våra paket passar för att övervaka hem, mindre företag, fritidsbostäder, hobbygarage,
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merIntroduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt
Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur
Läs merInbyggda Sensorsystem för Hälsa
Kompetensnav inom SIP Smartare Elektroniksystem Inbyggda Sensorsystem för Hälsa Finansieras av det Strategiska Innovationsprogrammet för Smartare Elektroniksystem (Vinnova/Energimyndigheten/Formas), Kompetensnav
Läs merLARM www.induohome.com LARMPAKET GSM
LARMPAKET GSM LARM www.induohome.com Larm för olika behov Induo Home har fyra larmpaket för att passa de vanligaste larmbehoven för mindre objekt. Våra paket passar för att övervaka hem, mindre företag,
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merDECT ger starkt skydd mot obehörig åtkomst
DECT ger starkt skydd mot obehörig åtkomst BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade
Läs merRapport i Mobila systemarkitekturer. Symbian
Rapport i Mobila systemarkitekturer med Symbian Kommunikation Datum: 2008-05-19 Namn: Kurs: Henrik Bäck HI101V Innehållsförteckning Inledning 3 Trådlös kommunikation 3 NMT 3 GSM 3 UMTS 3 802.15.1 (Bluetooth)
Läs merSkalbarhet är den bästa lösningen. Den nya LMS 7 Professional.
Skalbarhet är den bästa lösningen. Den nya LMS 7 Professional. 2 Effektivitet genom anpassning Idealiska lösningar för din framgång För att garantera omedelbart svar på hjälpanrop, snabb service och sammanhängande
Läs merInbyggda Sensorsystem för Hälsa
Kompetensnav inom SIP Smartare Elektroniksystem Inbyggda Sensorsystem för Hälsa Finansieras av det Strategiska Innovationsprogrammet för Smartare Elektroniksystem (Vinnova/Energimyndigheten/Formas), Kompetensnav
Läs merSäkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm
Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm Säkerhet har sitt pris, men det behöver inte kosta en förmögenhet. Centralapparaterna DS7220 V2 och DS7240
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merVi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Läs merwlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork
wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork 2 Vad är wlsn? wlsn (wireless Local SecurityNetwork) från Bosch Security Systems är ett toppmodernt larmsystem.
Läs merAllt handlar om att kommunikationen måste fungera, utan avbrott.
Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merWilhelm Käll. Rapport Trådlösa nätverk 2014-05-21
Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix
Läs mer1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN
1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN Bilagor 1 Gränssnitt för kommunikationsutrustning 2 Exempel på teletillsats för reläskyddskommunikation 3 Exempel på fjärrutlösningssändare 4 Exempel på fjärrutlösningsmottagare
Läs merINFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING
INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING Rose-Mharie Åhlfeldt Institutionen för Informationsteknologi Högskolan Skövde Bild 1 VEM ÄR JAG? Universitetslektor i Datavetenskap med
Läs merInformatikai megoldások
Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på
Läs merSTORA UPPLEVELSER ENKELT OCH PRISVÄRT.
STORA UPPLEVELSER ENKELT OCH PRISVÄRT. UPPTÄCK VÅRA TJÄNSTER INOM BREDBAND, TV OCH TELEFONI. BESTÄLL FÖRE 25 FEBRUARI SÅ KAN DU VINNA TVÅ BILJETTER Soundercover Sammys äventyr 2 Warhorse SÅ HÄR ENKELT
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merBosch NurseCall med demensfunktion Ökad effektivitet i äldreboenden
Bosch NurseCall med demensfunktion Ökad effektivitet i äldreboenden 2 Säkerhet i äldreboenden: en stor utmaning Att driva eller utrusta äldreboenden och ålderdomshem ställer dig inför utmaningen att väga
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merTrygghetstelefon 62 IP, analogt eller GSM Trygghetstelefon 62 passar dina behov
Trygghetstelefon 62 IP, analogt eller GSM Trygghetstelefon 62 passar dina behov 2 Förbättrad säkerhet för oberoende boende hemma Vi har utvecklat vårt trygghetslarm för människor som vill leva ett självständigt
Läs merSeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar
SeniorNet Huddinge 2018-04-26 Dagens tema: Trådlösa uppkopplingar Olika sätt att koppla upp sig trådlöst WIFI eller Bluetooth Bluetooth används vid uppkoppling på korta avstånd. Strömsnålt. Går ej att
Läs merVGR-RIKTLINJE FÖR FYSISK SÄKERHET
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, Koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merTrådlös kommunikation En introduktion av Open Systems Engineering AB
Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika
Läs merTillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post
Datum Diarienr 2011-12-12 749-2011 Capio S:t Görans Sjukhus 112 81 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut Datainspektionen
Läs mersvenska our snow is your success
svenska our snow is your success Allt på en blick. ATASSplus utmärker sig av ett speciellt användarvänligt användargränssnitt. Utrustningen visas i en kartvy och kan hanteras i denna. Kartan kan zoomas
Läs merSpårbarhet En underskattad dimension av informationssäkerhet
Datavetenskap Opponenter: Karl-Johan Fisk och Martin Bood Respondent: Jon Nilsson Spårbarhet En underskattad dimension av informationssäkerhet Oppositionsrapport, C-nivå 2007:10 1 Sammanfattat omdöme av
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merPatientsäkerhetsarbete i Region Skåne
Patientsäkerhetsarbete i Region Skåne 170228 Patientsäkerhetsarbete ett kontinuerligt arbete med att förhindra vårdskador och göra det säkert för våra patienter Vad innebär då en vårdskada (definition)
Läs merDenna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Läs merMåldokument Avdelningen för LSS-verksamhet
Måldokument Avdelningen för LSS-verksamhet Övergripande kommunala mål Socialnämndens vision och verksamhetsidé LSS-avdelningens uppdrag och övergripande mål LSS-avdelningens tjänstegarantier Våra grundläggande
Läs mere-förslag System för ökad medborgardialog
System för ökad medborgardialog Få medborgarna delaktiga och engagerade i den lokala samhällsutvecklingen Vårt system för ökar medborgardialogen och gör medborgarna delaktiga och engagerade i den lokala
Läs merToshiba EasyGuard i praktiken:
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,
Läs merSIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys
Läs merMed 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar
Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar i tiden levererar Induo AB produkter och tjänster för kommunikation i system med krav på tillgänglighet och
Läs merPraktisk datasäkerhet (SäkA)
Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för
Läs merBRAND- OCH INBROTTSLARM
BRAND- OCH INBROTTSLARM FOKUS PÅ SÄKERHET KAMIC Securitys affärsfilosofi är rak och enkel. Med kunskap och ett genomtänkt produktsortiment ska vi hjälpa våra kunder till miljöer optimerade med avseende
Läs merLarmcentral Fjärrstyrning Klimatövervakning Värmestyrning -allt i en och samma enhet
ESIM264 Larmcentral Fjärrstyrning Klimatövervakning Värmestyrning -allt i en och samma enhet Fjärrövervakning av lagerlokaler, temperaturkoll på serverhallen eller larmsystem i fastigheter. ESIM264 kan
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Läs merGTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1
GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller
Läs merTillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post
Datum Diarienr 2011-12-12 750-2011 Landstingsstyrelsen Landstinget Blekinge 371 81 Karlskrona Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut
Läs merSolar Security. Solar Plus Ajax Security Hub Quick Start Guide
Solar Plus Ajax Security Hub Quick Start Guide Lycka till med din nya Solar Plus Ajax Security Hub Välkommen till hjärnan i ditt nya Solar Plus alarmsystem. Security Hub ens trådlösa två-vägs Jeweller-teknologi
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs merLARM FÖR HEM & FÖRETAG
LARM www.induohome.com LARM FÖR HEM & FÖRETAG SÄKERT LARM VIA GSM Induo Home har två larmpaket med inbyggd GSM-uppkoppling. För att göra det enkelt för dig så idriftsätter vi larmpaketen på distans och
Läs merHot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering
Läs merHur hanterar man krav på säkerhet?
Hur hanterar man krav på säkerhet? Agenda Introduktion Krav i förhållande till en kvalitetsmodell Mål Policy Krav Säkerhet som kvalitetsfaktor kvalitetsfaktorn Den gemensamma underliggande kvalitetsfaktorn,
Läs merLarmet går i bröstfickan
ÖVERFÖRING VIA SMS Larmet går i bröstfickan Med den här lösningen går det snabbt och lätt att skicka information till antingen ett överordnat automationssystem, eller direkt till din mobiltelefon som ett
Läs merGrundläggande säkerhet i Trådlösa Nätverk
Beteckning: Institutionen för matematik, natur- och datavetenskap Grundläggande säkerhet i Trådlösa Nätverk Fredrik Storm Magnus Larsson Juni 2006 Examensarbete, 10 poäng, C Datavetenskap Dataingenjörsprogrammet
Läs merMed 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar
Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar i tiden levererar Induo AB produkter och tjänster för kommunikation i system med krav på tillgänglighet och
Läs merStrålsäkerhetsmyndighetens författningssamling
Strålsäkerhetsmyndighetens författningssamling ISSN 2000-0987 Utgivare: Ulf Yngvesson Föreskrifter om ändring i Strålsäkerhetsmyndighetens föreskrifter (SSMFS 2008:12) om fysiskt skydd vid kärntekniska
Läs merASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI
ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI 2 ASCOM IP-DECT Ascom är ledande inom trådlös telefoni för professionella användare. Våra lösningar är kända för sin flexibilitet, tillförlitlighet
Läs merFöretag krymper och växer, människor och behov kommer och går. Möjligheten att förflytta sig smidigt är en av affärsverksamhetens hörnstenar.
Control Your World Företag krymper och växer, människor och behov kommer och går. Möjligheten att förflytta sig smidigt är en av affärsverksamhetens hörnstenar. Företagens system ska betjäna människor
Läs merSNABB, SÄKER OCH LÖNSAM LARMÖVERFÖRING med Rakel eller Tetra Contal Security AB är ett av Sveriges ledande företag inom in- och utalarmering, integrerade säkerhetssystem och larmsändare. Med ett flexibelt
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merFörordning om register för viss befolkningsbaserad forskning (U2012/3414/F)
2012-06-29 Dnr 21/12 Utbildningsdepartementet 103 33 Stockholm Förordning om register för viss befolkningsbaserad forskning (U2012/3414/F) Statens medicinsk-etiska råd, SMER, är ett rådgivande organ till
Läs merSå här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar
Läs merPolicy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Läs merEBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merPerimeterlarm. Mur- & skalskyddslarm
Perimeterlarm Mur- & Skalskyddslarm Mur- & skalskyddslarm VibraFon en VibraFon är ett nytt avancerat mur- och skalskyddslarm för tidig detektering av angrepp mot murar och robusta omslutningsytor. Systemet
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merNovi Net handelsbolag. Produkter och tjänster
Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga
Läs merBehöver vi all information?
Framgångsfaktorer vid val av arkitekturer för lagring av information Björn Skog ES Solutions AB Behöver vi all information? 1 Informationsmängder Information vad är mycket? Information hur ofta? Information
Läs merRIKTLINJE FÖR SKYDDSÅTGÄRDER FRIHETSBEGRÄNSANDE ÅTGÄRDER I SAMBAND MED VÅRD OCH OMSORG
Datum 2013-04-24 - Ert datum Rev 2013-11-25 Beteckning Er beteckning Kerstin Malmberg Medicinskt ansvarig sjuksköterska ansvarig sjuksköterska RIKTLINJE FÖR SKYDDSÅTGÄRDER FRIHETSBEGRÄNSANDE ÅTGÄRDER I
Läs merULTRALJUDS NIVÅTRANSMITTER
ULTRALJUDS NIVÅTRANSMITTER ANPASSBAR TILL ALLA STÄLLEN DÄR NIVÅ MÄTS MJK s Shuttle har en högeffekt funktion som ger stabila, pålitliga nivåmätningar. Till ultraljudsgivarna fi nns robusta montagetillbehör
Läs merVattenresistant och robust
KB Vattenresistant och robust KB är en damm- och vattenresistant (IP68) nödljusarmatur med ett robust armaturhus. Den är utvecklad speciellt för den tunga industrin. De hårda tillverkningsmaterialen som
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merSå här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt
Läs merTrygghetslarm en vägledning
Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm är en av flera insatser som bidrar till att ge trygghet för ett stort antal äldre och personer med funktionsnedsättning. I ordet trygghet
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merKameraövervakning i Helsingborgs stads verksamheter
Kameraövervakning i Helsingborgs stads verksamheter Inbrott, skadegörelse och klotter orsakar Helsingborgs stad stora kostnader, trots larm och bevakningstjänster. Ett komplement där andra insatser visat
Läs merDin guide till IP. Interop Snom och Ascom hos Telia. WLAN Ascom i62 på lager. Ascom IP-DECT - larm och meddelandehantering. Ur innehållet TALK TELECOM
for you Nummer 3 2011 Din guide till IP Ur innehållet Interop Snom och Ascom hos Telia WLAN Ascom i62 på lager Ascom IP-DECT - larm och meddelandehantering TALK TELECOM Distribution, Installation, Integration
Läs merAlla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation
Analys & Rapporter Östra kallagret 2014-09-14 till 2014-09-16 Grafisk presentation 2014-09-14 2014-09-15 2014-09-16 Datalogger 1 ( C) Datalogger 2 ( C) Datalogger 3 ( C) Visning i tabellform Larm Alla
Läs merRemiss Remissvar lämnas i kolumnen Tillstyrkes term och Tillstyrkes def(inition) och eventuella synpunkter skrivs i kolumnen Synpunkter.
Läkemedelssäkerhet 1(6) Svar lämnat av (kommun, landsting, organisation etc.): Sveriges Farmaceuter Döp det ifyllda remissunderlaget, spara det på din dator och skicka som bifogad fil till adressen nedan.
Läs merLocum AB. Anders Gidrup säkerhetschef Locum AB
Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen
Läs merKvalitet, säkerhet och kompetens
Kvalitet, säkerhet och kompetens Strålsäkerhetsmyndigheten arbetar pådrivande och förebyggande för att skydda människor och miljö från oönskade effekter av strålning, nu och i framtiden. Sammanfattning
Läs merAllmänt arbetsplatsen Stoppa tjuven!
90 AFJ.42 Allmänt arbetsplatsen Stoppa tjuven! Stölder på byggarbetsplatserna kostar mycket pengar och medför tidsödande och dyra störningar. - Stoppa tjuven! Egenkontroll Genomförande Denna arbetsinstruktion
Läs merINNEHÅLLSFÖRTECKNING
Ersätter Utbytt den Sign 0:1 INNEHÅLLSFÖRTECKNING Sida 1. GRUNDSYN FÖR DET CIVILA FÖRSVARET 1:1 2. DET CIVILA FÖRSVARETS UPPGIFTER I FRED 2:1 3. MÅL OCH SYFTE MED PLANEN 3:1 4. HOT OCH RISKER 4:1 4.1 HOTBILD-
Läs merRemote Access Service
Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde
Läs mer- En möjligheternas utmaning. via fiber
Bredband i Skinnskatteberg - En möjligheternas utmaning via fiber Skinnskattebergs kommun Box 101 739 22 Skinnskatteberg Tel: 0222-450 00 bredband@skinnskatteberg.se www.skinnskatteberg.se/bredband 2015
Läs merNätverksteknik B - Introduktion till Trådlösa nätverk
Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik
Läs merQuick start manual. Smart-House 2015-04-20. Rev 1.1
Quick start manual Smart-House 2015-04-20 Rev 1.1 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 5
Läs merINTEGRITETSPOLICY för Webcap i Sverige AB
INTEGRITETSPOLICY för Webcap i Sverige AB 1. ALLMÄNT 1.1 Vi på Webcap tar din personliga integritet på stort allvar och en hög nivå av dataskydd är alltid prioriterad. Denna integritetspolicy förklarar
Läs mer