Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Storlek: px
Starta visningen från sidan:

Download "Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola"

Transkript

1 Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1

2 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt: n Sensorsystemen finns ofta inte på samma plats som beslutsfattarna n Datalagringssystemen finns ofta inte på samma plats som sensorsystemen eller beslutsfattarna 2

3 Inbyggda sensorsystem för hälsa 3

4 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt: n Sensorsystemen finns ofta inte på samma plats som beslutsfattarna n Datalagringssystemen finns ofta inte på samma plats som sensorsystemen eller beslutsfattarna n Kommunikationen måste vara säker 4

5 Säkerhet i sjukvården n Säkerhetsbegreppet är mycket brett n I sjukvården tänker man ofta på säkerhet som pålitlighet: n Medicinsk apparatur skall vara säker, d.v.s. den skall inte skada patienten n Ett övervakningssystem skall vara säkert, d.v.s. vi skall kunna lita på att ett larm alltid går fram 5

6 Säkerhet i vården n Pålitlighet är fundamentalt för acceptansen av medicinsk utrustning n men säkerhet rymmer mycket mer än pålitlighet 6

7 Säkerhetsbegreppet n Begreppet säkerhet på svenska innefattar både det som på engelska kallas safety och det som på engelska kallas security 7

8 Begreppet safety n Begreppet safety brukar beskrivas som frihet från risker för skada på människor, miljö eller dyrbara anläggningar n Orsaken bakom dessa risker kan variera, men ofta antas riskerna uppstå utan medvetet uppsåt 8

9 Begreppet safety forts. n För att skydda människor och miljö från safety -risker byggs system pålitliga (tillförlitliga, robusta) n Typexempel: Modulär redundans: Om en modul inte är tillräckligt pålitlig så används flera likadana moduler, så att en kan gå sönder utan att systemet slutar fungera. Exempel: RAID-diskar 9

10 Begreppet security n Begreppet security brukar beskrivas som frihet från risker som uppstår på grund av medvetet uppsåt n Problemet med medvetet uppsåt är att de vanliga metoderna att uppnå tillförlitlighet (exv. modulär redundans) ofta inte fungerar 10

11 Begreppet security forts. n Exempel: Om vi vill skydda en modul från att bli hackad duger det inte att ha tre likadana, för om en blir hackad kan alla bli det på samma sätt n Det antagande om oberoende fel som gör att modulär redundans fungerar gäller inte när felen uppstår på grund av medvetet uppsåt 11

12 Begreppet security forts. n Eftersom felen inte är oberoende när en angripare attackerar vårt system så måste vi istället använda redundans genom diversitet (multipla moduler av olika typ eller med olika skydd etc.) n Exempel: Alternativ kommunikationsväg via GSM om Wi-Fi störs ut 12

13 Safety och security n Security innebär skydd mot obehörigas n avlyssning n förfalskning n störning 13

14 Security-aspekter n Confidentiality (hemlighållande) n Integrity (datas korrekthet) n Authenticity (ursprungets korrekthet) n Availability (tillgänglighet) 14

15 Security-aspekter forts. n De ursprungliga C-I-A åstadkoms lätt med kryptografiska metoder n Små system kan dock bli nerlastade av tunga krypteringsalgoritmer n Availability (tillgänglighet) är inte lika trivialt 15

16 Tillgänglighet n Vad vi vill garantera är att klient och server alltid kan kommunicera med varandra så att data kan överföras inom givna tidsramar 16

17 Hot mot tillgänglighet n Denial of Service-(DoS)-attacker är ett hot mot tillgänglighet n Om vi använder trådlös överföring (vilket vi vill) är störning av den trådlösa kanalen (jamming) ett svårt problem n En lösning är diversitet, redundans i tid, rum, frekvens och/eller medium 17

18 Personlig integritet och säkerhet n Trådlös kommunikation särskilt utsatt n Vi vill kunna använda trådlös kommunikation 18

19 Personlig integritet n Det är tämligen uppenbart att medicinska data i luften måste skyddas mot obehörig avlyssning n Ibland kan dock även det faktum att man kommunicerar vara problematiskt även om datavärdena skyddas 19

20 Trafikanalys n Trafikanalys är att dra slutsatsen om kommunikationsmönster utan att veta innehållet i data n Ibland kan detta vara till men för den personliga integriteten: att grannarna kan ta reda på att jag övervakas i hemmet kan upplevas som ett intrång 20

21 Konflikter security - safety n Security får aldrig komma i vägen för safety! n Dilemma: Identifiera nödsituationer 21

22 Slutsatser n Säkerhet i betydelsen security är lika viktigt som safety, security kan vara en förutsättning för safety n Denial-of-Service-attacker är sannolikt det största hotet utan uppenbar lösning n Den personliga integriteten är viktig! 22

23 Slut 23

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

EncoreAnywhere. Ansluter dig till dina patienter

EncoreAnywhere. Ansluter dig till dina patienter EncoreAnywhere Ansluter dig till dina patienter Ett webb-baserat patienthanteringssystem som har stöd för övervakning av ventilation i hemmet och sovande patienter som behandlas... Introducerar EncoreAnywhere

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Säkerhet i datornätverk

Säkerhet i datornätverk Säkerhet i datornätverk Vägen till ett säkrare datornätverk Mälardalens Högskola IDT DVA223, VT14 Information kunskap vetenskap etik 2014-03- 10 Fredrik Linder flr11002 Robert Westberg rwg11001 SAMMANFATTNING

Läs mer

Introduktion till säkerhet Grundläggande begrepp

Introduktion till säkerhet Grundläggande begrepp Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Larm för olika behov. Idriftsättningen är enkel, ett eller ett par SMS så är du igång.

Larm för olika behov. Idriftsättningen är enkel, ett eller ett par SMS så är du igång. LARMPAKET GSM Larm för olika behov Induo Home har fem larmpaket för att passa de vanligaste larmbehoven för mindre objekt. Våra paket passar för att övervaka hem, mindre företag, fritidsbostäder, hobbygarage,

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur

Läs mer

Inbyggda Sensorsystem för Hälsa

Inbyggda Sensorsystem för Hälsa Kompetensnav inom SIP Smartare Elektroniksystem Inbyggda Sensorsystem för Hälsa Finansieras av det Strategiska Innovationsprogrammet för Smartare Elektroniksystem (Vinnova/Energimyndigheten/Formas), Kompetensnav

Läs mer

LARM www.induohome.com LARMPAKET GSM

LARM www.induohome.com LARMPAKET GSM LARMPAKET GSM LARM www.induohome.com Larm för olika behov Induo Home har fyra larmpaket för att passa de vanligaste larmbehoven för mindre objekt. Våra paket passar för att övervaka hem, mindre företag,

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

DECT ger starkt skydd mot obehörig åtkomst

DECT ger starkt skydd mot obehörig åtkomst DECT ger starkt skydd mot obehörig åtkomst BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade

Läs mer

Rapport i Mobila systemarkitekturer. Symbian

Rapport i Mobila systemarkitekturer. Symbian Rapport i Mobila systemarkitekturer med Symbian Kommunikation Datum: 2008-05-19 Namn: Kurs: Henrik Bäck HI101V Innehållsförteckning Inledning 3 Trådlös kommunikation 3 NMT 3 GSM 3 UMTS 3 802.15.1 (Bluetooth)

Läs mer

Skalbarhet är den bästa lösningen. Den nya LMS 7 Professional.

Skalbarhet är den bästa lösningen. Den nya LMS 7 Professional. Skalbarhet är den bästa lösningen. Den nya LMS 7 Professional. 2 Effektivitet genom anpassning Idealiska lösningar för din framgång För att garantera omedelbart svar på hjälpanrop, snabb service och sammanhängande

Läs mer

Inbyggda Sensorsystem för Hälsa

Inbyggda Sensorsystem för Hälsa Kompetensnav inom SIP Smartare Elektroniksystem Inbyggda Sensorsystem för Hälsa Finansieras av det Strategiska Innovationsprogrammet för Smartare Elektroniksystem (Vinnova/Energimyndigheten/Formas), Kompetensnav

Läs mer

Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm

Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm Säkerhet har sitt pris, men det behöver inte kosta en förmögenhet. Centralapparaterna DS7220 V2 och DS7240

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för

Läs mer

wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork

wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork 2 Vad är wlsn? wlsn (wireless Local SecurityNetwork) från Bosch Security Systems är ett toppmodernt larmsystem.

Läs mer

Allt handlar om att kommunikationen måste fungera, utan avbrott.

Allt handlar om att kommunikationen måste fungera, utan avbrott. Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN

1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN 1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN Bilagor 1 Gränssnitt för kommunikationsutrustning 2 Exempel på teletillsats för reläskyddskommunikation 3 Exempel på fjärrutlösningssändare 4 Exempel på fjärrutlösningsmottagare

Läs mer

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING Rose-Mharie Åhlfeldt Institutionen för Informationsteknologi Högskolan Skövde Bild 1 VEM ÄR JAG? Universitetslektor i Datavetenskap med

Läs mer

Informatikai megoldások

Informatikai megoldások Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på

Läs mer

STORA UPPLEVELSER ENKELT OCH PRISVÄRT.

STORA UPPLEVELSER ENKELT OCH PRISVÄRT. STORA UPPLEVELSER ENKELT OCH PRISVÄRT. UPPTÄCK VÅRA TJÄNSTER INOM BREDBAND, TV OCH TELEFONI. BESTÄLL FÖRE 25 FEBRUARI SÅ KAN DU VINNA TVÅ BILJETTER Soundercover Sammys äventyr 2 Warhorse SÅ HÄR ENKELT

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Bosch NurseCall med demensfunktion Ökad effektivitet i äldreboenden

Bosch NurseCall med demensfunktion Ökad effektivitet i äldreboenden Bosch NurseCall med demensfunktion Ökad effektivitet i äldreboenden 2 Säkerhet i äldreboenden: en stor utmaning Att driva eller utrusta äldreboenden och ålderdomshem ställer dig inför utmaningen att väga

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Trygghetstelefon 62 IP, analogt eller GSM Trygghetstelefon 62 passar dina behov

Trygghetstelefon 62 IP, analogt eller GSM Trygghetstelefon 62 passar dina behov Trygghetstelefon 62 IP, analogt eller GSM Trygghetstelefon 62 passar dina behov 2 Förbättrad säkerhet för oberoende boende hemma Vi har utvecklat vårt trygghetslarm för människor som vill leva ett självständigt

Läs mer

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar SeniorNet Huddinge 2018-04-26 Dagens tema: Trådlösa uppkopplingar Olika sätt att koppla upp sig trådlöst WIFI eller Bluetooth Bluetooth används vid uppkoppling på korta avstånd. Strömsnålt. Går ej att

Läs mer

VGR-RIKTLINJE FÖR FYSISK SÄKERHET

VGR-RIKTLINJE FÖR FYSISK SÄKERHET Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, Koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datum Diarienr 2011-12-12 749-2011 Capio S:t Görans Sjukhus 112 81 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut Datainspektionen

Läs mer

svenska our snow is your success

svenska our snow is your success svenska our snow is your success Allt på en blick. ATASSplus utmärker sig av ett speciellt användarvänligt användargränssnitt. Utrustningen visas i en kartvy och kan hanteras i denna. Kartan kan zoomas

Läs mer

Spårbarhet En underskattad dimension av informationssäkerhet

Spårbarhet En underskattad dimension av informationssäkerhet Datavetenskap Opponenter: Karl-Johan Fisk och Martin Bood Respondent: Jon Nilsson Spårbarhet En underskattad dimension av informationssäkerhet Oppositionsrapport, C-nivå 2007:10 1 Sammanfattat omdöme av

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Patientsäkerhetsarbete i Region Skåne

Patientsäkerhetsarbete i Region Skåne Patientsäkerhetsarbete i Region Skåne 170228 Patientsäkerhetsarbete ett kontinuerligt arbete med att förhindra vårdskador och göra det säkert för våra patienter Vad innebär då en vårdskada (definition)

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Måldokument Avdelningen för LSS-verksamhet

Måldokument Avdelningen för LSS-verksamhet Måldokument Avdelningen för LSS-verksamhet Övergripande kommunala mål Socialnämndens vision och verksamhetsidé LSS-avdelningens uppdrag och övergripande mål LSS-avdelningens tjänstegarantier Våra grundläggande

Läs mer

e-förslag System för ökad medborgardialog

e-förslag System för ökad medborgardialog System för ökad medborgardialog Få medborgarna delaktiga och engagerade i den lokala samhällsutvecklingen Vårt system för ökar medborgardialogen och gör medborgarna delaktiga och engagerade i den lokala

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys

Läs mer

Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar

Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar i tiden levererar Induo AB produkter och tjänster för kommunikation i system med krav på tillgänglighet och

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

BRAND- OCH INBROTTSLARM

BRAND- OCH INBROTTSLARM BRAND- OCH INBROTTSLARM FOKUS PÅ SÄKERHET KAMIC Securitys affärsfilosofi är rak och enkel. Med kunskap och ett genomtänkt produktsortiment ska vi hjälpa våra kunder till miljöer optimerade med avseende

Läs mer

Larmcentral Fjärrstyrning Klimatövervakning Värmestyrning -allt i en och samma enhet

Larmcentral Fjärrstyrning Klimatövervakning Värmestyrning -allt i en och samma enhet ESIM264 Larmcentral Fjärrstyrning Klimatövervakning Värmestyrning -allt i en och samma enhet Fjärrövervakning av lagerlokaler, temperaturkoll på serverhallen eller larmsystem i fastigheter. ESIM264 kan

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datum Diarienr 2011-12-12 750-2011 Landstingsstyrelsen Landstinget Blekinge 371 81 Karlskrona Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut

Läs mer

Solar Security. Solar Plus Ajax Security Hub Quick Start Guide

Solar Security. Solar Plus Ajax Security Hub Quick Start Guide Solar Plus Ajax Security Hub Quick Start Guide Lycka till med din nya Solar Plus Ajax Security Hub Välkommen till hjärnan i ditt nya Solar Plus alarmsystem. Security Hub ens trådlösa två-vägs Jeweller-teknologi

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

LARM FÖR HEM & FÖRETAG

LARM FÖR HEM & FÖRETAG LARM www.induohome.com LARM FÖR HEM & FÖRETAG SÄKERT LARM VIA GSM Induo Home har två larmpaket med inbyggd GSM-uppkoppling. För att göra det enkelt för dig så idriftsätter vi larmpaketen på distans och

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

Hur hanterar man krav på säkerhet?

Hur hanterar man krav på säkerhet? Hur hanterar man krav på säkerhet? Agenda Introduktion Krav i förhållande till en kvalitetsmodell Mål Policy Krav Säkerhet som kvalitetsfaktor kvalitetsfaktorn Den gemensamma underliggande kvalitetsfaktorn,

Läs mer

Larmet går i bröstfickan

Larmet går i bröstfickan ÖVERFÖRING VIA SMS Larmet går i bröstfickan Med den här lösningen går det snabbt och lätt att skicka information till antingen ett överordnat automationssystem, eller direkt till din mobiltelefon som ett

Läs mer

Grundläggande säkerhet i Trådlösa Nätverk

Grundläggande säkerhet i Trådlösa Nätverk Beteckning: Institutionen för matematik, natur- och datavetenskap Grundläggande säkerhet i Trådlösa Nätverk Fredrik Storm Magnus Larsson Juni 2006 Examensarbete, 10 poäng, C Datavetenskap Dataingenjörsprogrammet

Läs mer

Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar

Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar i tiden levererar Induo AB produkter och tjänster för kommunikation i system med krav på tillgänglighet och

Läs mer

Strålsäkerhetsmyndighetens författningssamling

Strålsäkerhetsmyndighetens författningssamling Strålsäkerhetsmyndighetens författningssamling ISSN 2000-0987 Utgivare: Ulf Yngvesson Föreskrifter om ändring i Strålsäkerhetsmyndighetens föreskrifter (SSMFS 2008:12) om fysiskt skydd vid kärntekniska

Läs mer

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI 2 ASCOM IP-DECT Ascom är ledande inom trådlös telefoni för professionella användare. Våra lösningar är kända för sin flexibilitet, tillförlitlighet

Läs mer

Företag krymper och växer, människor och behov kommer och går. Möjligheten att förflytta sig smidigt är en av affärsverksamhetens hörnstenar.

Företag krymper och växer, människor och behov kommer och går. Möjligheten att förflytta sig smidigt är en av affärsverksamhetens hörnstenar. Control Your World Företag krymper och växer, människor och behov kommer och går. Möjligheten att förflytta sig smidigt är en av affärsverksamhetens hörnstenar. Företagens system ska betjäna människor

Läs mer

SNABB, SÄKER OCH LÖNSAM LARMÖVERFÖRING med Rakel eller Tetra Contal Security AB är ett av Sveriges ledande företag inom in- och utalarmering, integrerade säkerhetssystem och larmsändare. Med ett flexibelt

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Förordning om register för viss befolkningsbaserad forskning (U2012/3414/F)

Förordning om register för viss befolkningsbaserad forskning (U2012/3414/F) 2012-06-29 Dnr 21/12 Utbildningsdepartementet 103 33 Stockholm Förordning om register för viss befolkningsbaserad forskning (U2012/3414/F) Statens medicinsk-etiska råd, SMER, är ett rådgivande organ till

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1 DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Perimeterlarm. Mur- & skalskyddslarm

Perimeterlarm. Mur- & skalskyddslarm Perimeterlarm Mur- & Skalskyddslarm Mur- & skalskyddslarm VibraFon en VibraFon är ett nytt avancerat mur- och skalskyddslarm för tidig detektering av angrepp mot murar och robusta omslutningsytor. Systemet

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Behöver vi all information?

Behöver vi all information? Framgångsfaktorer vid val av arkitekturer för lagring av information Björn Skog ES Solutions AB Behöver vi all information? 1 Informationsmängder Information vad är mycket? Information hur ofta? Information

Läs mer

RIKTLINJE FÖR SKYDDSÅTGÄRDER FRIHETSBEGRÄNSANDE ÅTGÄRDER I SAMBAND MED VÅRD OCH OMSORG

RIKTLINJE FÖR SKYDDSÅTGÄRDER FRIHETSBEGRÄNSANDE ÅTGÄRDER I SAMBAND MED VÅRD OCH OMSORG Datum 2013-04-24 - Ert datum Rev 2013-11-25 Beteckning Er beteckning Kerstin Malmberg Medicinskt ansvarig sjuksköterska ansvarig sjuksköterska RIKTLINJE FÖR SKYDDSÅTGÄRDER FRIHETSBEGRÄNSANDE ÅTGÄRDER I

Läs mer

ULTRALJUDS NIVÅTRANSMITTER

ULTRALJUDS NIVÅTRANSMITTER ULTRALJUDS NIVÅTRANSMITTER ANPASSBAR TILL ALLA STÄLLEN DÄR NIVÅ MÄTS MJK s Shuttle har en högeffekt funktion som ger stabila, pålitliga nivåmätningar. Till ultraljudsgivarna fi nns robusta montagetillbehör

Läs mer

Vattenresistant och robust

Vattenresistant och robust KB Vattenresistant och robust KB är en damm- och vattenresistant (IP68) nödljusarmatur med ett robust armaturhus. Den är utvecklad speciellt för den tunga industrin. De hårda tillverkningsmaterialen som

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt

Läs mer

Trygghetslarm en vägledning

Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm är en av flera insatser som bidrar till att ge trygghet för ett stort antal äldre och personer med funktionsnedsättning. I ordet trygghet

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Kameraövervakning i Helsingborgs stads verksamheter

Kameraövervakning i Helsingborgs stads verksamheter Kameraövervakning i Helsingborgs stads verksamheter Inbrott, skadegörelse och klotter orsakar Helsingborgs stad stora kostnader, trots larm och bevakningstjänster. Ett komplement där andra insatser visat

Läs mer

Din guide till IP. Interop Snom och Ascom hos Telia. WLAN Ascom i62 på lager. Ascom IP-DECT - larm och meddelandehantering. Ur innehållet TALK TELECOM

Din guide till IP. Interop Snom och Ascom hos Telia. WLAN Ascom i62 på lager. Ascom IP-DECT - larm och meddelandehantering. Ur innehållet TALK TELECOM for you Nummer 3 2011 Din guide till IP Ur innehållet Interop Snom och Ascom hos Telia WLAN Ascom i62 på lager Ascom IP-DECT - larm och meddelandehantering TALK TELECOM Distribution, Installation, Integration

Läs mer

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation Analys & Rapporter Östra kallagret 2014-09-14 till 2014-09-16 Grafisk presentation 2014-09-14 2014-09-15 2014-09-16 Datalogger 1 ( C) Datalogger 2 ( C) Datalogger 3 ( C) Visning i tabellform Larm Alla

Läs mer

Remiss Remissvar lämnas i kolumnen Tillstyrkes term och Tillstyrkes def(inition) och eventuella synpunkter skrivs i kolumnen Synpunkter.

Remiss Remissvar lämnas i kolumnen Tillstyrkes term och Tillstyrkes def(inition) och eventuella synpunkter skrivs i kolumnen Synpunkter. Läkemedelssäkerhet 1(6) Svar lämnat av (kommun, landsting, organisation etc.): Sveriges Farmaceuter Döp det ifyllda remissunderlaget, spara det på din dator och skicka som bifogad fil till adressen nedan.

Läs mer

Locum AB. Anders Gidrup säkerhetschef Locum AB

Locum AB. Anders Gidrup säkerhetschef Locum AB Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen

Läs mer

Kvalitet, säkerhet och kompetens

Kvalitet, säkerhet och kompetens Kvalitet, säkerhet och kompetens Strålsäkerhetsmyndigheten arbetar pådrivande och förebyggande för att skydda människor och miljö från oönskade effekter av strålning, nu och i framtiden. Sammanfattning

Läs mer

Allmänt arbetsplatsen Stoppa tjuven!

Allmänt arbetsplatsen Stoppa tjuven! 90 AFJ.42 Allmänt arbetsplatsen Stoppa tjuven! Stölder på byggarbetsplatserna kostar mycket pengar och medför tidsödande och dyra störningar. - Stoppa tjuven! Egenkontroll Genomförande Denna arbetsinstruktion

Läs mer

INNEHÅLLSFÖRTECKNING

INNEHÅLLSFÖRTECKNING Ersätter Utbytt den Sign 0:1 INNEHÅLLSFÖRTECKNING Sida 1. GRUNDSYN FÖR DET CIVILA FÖRSVARET 1:1 2. DET CIVILA FÖRSVARETS UPPGIFTER I FRED 2:1 3. MÅL OCH SYFTE MED PLANEN 3:1 4. HOT OCH RISKER 4:1 4.1 HOTBILD-

Läs mer

Remote Access Service

Remote Access Service Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde

Läs mer

- En möjligheternas utmaning. via fiber

- En möjligheternas utmaning. via fiber Bredband i Skinnskatteberg - En möjligheternas utmaning via fiber Skinnskattebergs kommun Box 101 739 22 Skinnskatteberg Tel: 0222-450 00 bredband@skinnskatteberg.se www.skinnskatteberg.se/bredband 2015

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Quick start manual. Smart-House 2015-04-20. Rev 1.1

Quick start manual. Smart-House 2015-04-20. Rev 1.1 Quick start manual Smart-House 2015-04-20 Rev 1.1 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 5

Läs mer

INTEGRITETSPOLICY för Webcap i Sverige AB

INTEGRITETSPOLICY för Webcap i Sverige AB INTEGRITETSPOLICY för Webcap i Sverige AB 1. ALLMÄNT 1.1 Vi på Webcap tar din personliga integritet på stort allvar och en hög nivå av dataskydd är alltid prioriterad. Denna integritetspolicy förklarar

Läs mer