Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola"

Transkript

1 Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1

2 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt: n Sensorsystemen finns ofta inte på samma plats som beslutsfattarna n Datalagringssystemen finns ofta inte på samma plats som sensorsystemen eller beslutsfattarna 2

3 Inbyggda sensorsystem för hälsa 3

4 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt: n Sensorsystemen finns ofta inte på samma plats som beslutsfattarna n Datalagringssystemen finns ofta inte på samma plats som sensorsystemen eller beslutsfattarna n Kommunikationen måste vara säker 4

5 Säkerhet i sjukvården n Säkerhetsbegreppet är mycket brett n I sjukvården tänker man ofta på säkerhet som pålitlighet: n Medicinsk apparatur skall vara säker, d.v.s. den skall inte skada patienten n Ett övervakningssystem skall vara säkert, d.v.s. vi skall kunna lita på att ett larm alltid går fram 5

6 Säkerhet i vården n Pålitlighet är fundamentalt för acceptansen av medicinsk utrustning n men säkerhet rymmer mycket mer än pålitlighet 6

7 Säkerhetsbegreppet n Begreppet säkerhet på svenska innefattar både det som på engelska kallas safety och det som på engelska kallas security 7

8 Begreppet safety n Begreppet safety brukar beskrivas som frihet från risker för skada på människor, miljö eller dyrbara anläggningar n Orsaken bakom dessa risker kan variera, men ofta antas riskerna uppstå utan medvetet uppsåt 8

9 Begreppet safety forts. n För att skydda människor och miljö från safety -risker byggs system pålitliga (tillförlitliga, robusta) n Typexempel: Modulär redundans: Om en modul inte är tillräckligt pålitlig så används flera likadana moduler, så att en kan gå sönder utan att systemet slutar fungera. Exempel: RAID-diskar 9

10 Begreppet security n Begreppet security brukar beskrivas som frihet från risker som uppstår på grund av medvetet uppsåt n Problemet med medvetet uppsåt är att de vanliga metoderna att uppnå tillförlitlighet (exv. modulär redundans) ofta inte fungerar 10

11 Begreppet security forts. n Exempel: Om vi vill skydda en modul från att bli hackad duger det inte att ha tre likadana, för om en blir hackad kan alla bli det på samma sätt n Det antagande om oberoende fel som gör att modulär redundans fungerar gäller inte när felen uppstår på grund av medvetet uppsåt 11

12 Begreppet security forts. n Eftersom felen inte är oberoende när en angripare attackerar vårt system så måste vi istället använda redundans genom diversitet (multipla moduler av olika typ eller med olika skydd etc.) n Exempel: Alternativ kommunikationsväg via GSM om Wi-Fi störs ut 12

13 Safety och security n Security innebär skydd mot obehörigas n avlyssning n förfalskning n störning 13

14 Security-aspekter n Confidentiality (hemlighållande) n Integrity (datas korrekthet) n Authenticity (ursprungets korrekthet) n Availability (tillgänglighet) 14

15 Security-aspekter forts. n De ursprungliga C-I-A åstadkoms lätt med kryptografiska metoder n Små system kan dock bli nerlastade av tunga krypteringsalgoritmer n Availability (tillgänglighet) är inte lika trivialt 15

16 Tillgänglighet n Vad vi vill garantera är att klient och server alltid kan kommunicera med varandra så att data kan överföras inom givna tidsramar 16

17 Hot mot tillgänglighet n Denial of Service-(DoS)-attacker är ett hot mot tillgänglighet n Om vi använder trådlös överföring (vilket vi vill) är störning av den trådlösa kanalen (jamming) ett svårt problem n En lösning är diversitet, redundans i tid, rum, frekvens och/eller medium 17

18 Personlig integritet och säkerhet n Trådlös kommunikation särskilt utsatt n Vi vill kunna använda trådlös kommunikation 18

19 Personlig integritet n Det är tämligen uppenbart att medicinska data i luften måste skyddas mot obehörig avlyssning n Ibland kan dock även det faktum att man kommunicerar vara problematiskt även om datavärdena skyddas 19

20 Trafikanalys n Trafikanalys är att dra slutsatsen om kommunikationsmönster utan att veta innehållet i data n Ibland kan detta vara till men för den personliga integriteten: att grannarna kan ta reda på att jag övervakas i hemmet kan upplevas som ett intrång 20

21 Konflikter security - safety n Security får aldrig komma i vägen för safety! n Dilemma: Identifiera nödsituationer 21

22 Slutsatser n Säkerhet i betydelsen security är lika viktigt som safety, security kan vara en förutsättning för safety n Denial-of-Service-attacker är sannolikt det största hotet utan uppenbar lösning n Den personliga integriteten är viktig! 22

23 Slut 23

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

EncoreAnywhere. Ansluter dig till dina patienter

EncoreAnywhere. Ansluter dig till dina patienter EncoreAnywhere Ansluter dig till dina patienter Ett webb-baserat patienthanteringssystem som har stöd för övervakning av ventilation i hemmet och sovande patienter som behandlas... Introducerar EncoreAnywhere

Läs mer

Säkerhet i datornätverk

Säkerhet i datornätverk Säkerhet i datornätverk Vägen till ett säkrare datornätverk Mälardalens Högskola IDT DVA223, VT14 Information kunskap vetenskap etik 2014-03- 10 Fredrik Linder flr11002 Robert Westberg rwg11001 SAMMANFATTNING

Läs mer

Introduktion till säkerhet Grundläggande begrepp

Introduktion till säkerhet Grundläggande begrepp Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Larm för olika behov. Idriftsättningen är enkel, ett eller ett par SMS så är du igång.

Larm för olika behov. Idriftsättningen är enkel, ett eller ett par SMS så är du igång. LARMPAKET GSM Larm för olika behov Induo Home har fem larmpaket för att passa de vanligaste larmbehoven för mindre objekt. Våra paket passar för att övervaka hem, mindre företag, fritidsbostäder, hobbygarage,

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

LARM www.induohome.com LARMPAKET GSM

LARM www.induohome.com LARMPAKET GSM LARMPAKET GSM LARM www.induohome.com Larm för olika behov Induo Home har fyra larmpaket för att passa de vanligaste larmbehoven för mindre objekt. Våra paket passar för att övervaka hem, mindre företag,

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

DECT ger starkt skydd mot obehörig åtkomst

DECT ger starkt skydd mot obehörig åtkomst DECT ger starkt skydd mot obehörig åtkomst BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade

Läs mer

Skalbarhet är den bästa lösningen. Den nya LMS 7 Professional.

Skalbarhet är den bästa lösningen. Den nya LMS 7 Professional. Skalbarhet är den bästa lösningen. Den nya LMS 7 Professional. 2 Effektivitet genom anpassning Idealiska lösningar för din framgång För att garantera omedelbart svar på hjälpanrop, snabb service och sammanhängande

Läs mer

Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm

Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm Säkerhet har sitt pris, men det behöver inte kosta en förmögenhet. Centralapparaterna DS7220 V2 och DS7240

Läs mer

wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork

wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork 2 Vad är wlsn? wlsn (wireless Local SecurityNetwork) från Bosch Security Systems är ett toppmodernt larmsystem.

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

STORA UPPLEVELSER ENKELT OCH PRISVÄRT.

STORA UPPLEVELSER ENKELT OCH PRISVÄRT. STORA UPPLEVELSER ENKELT OCH PRISVÄRT. UPPTÄCK VÅRA TJÄNSTER INOM BREDBAND, TV OCH TELEFONI. BESTÄLL FÖRE 25 FEBRUARI SÅ KAN DU VINNA TVÅ BILJETTER Soundercover Sammys äventyr 2 Warhorse SÅ HÄR ENKELT

Läs mer

Informatikai megoldások

Informatikai megoldások Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på

Läs mer

1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN

1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN 1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN Bilagor 1 Gränssnitt för kommunikationsutrustning 2 Exempel på teletillsats för reläskyddskommunikation 3 Exempel på fjärrutlösningssändare 4 Exempel på fjärrutlösningsmottagare

Läs mer

Trygghetstelefon 62 IP, analogt eller GSM Trygghetstelefon 62 passar dina behov

Trygghetstelefon 62 IP, analogt eller GSM Trygghetstelefon 62 passar dina behov Trygghetstelefon 62 IP, analogt eller GSM Trygghetstelefon 62 passar dina behov 2 Förbättrad säkerhet för oberoende boende hemma Vi har utvecklat vårt trygghetslarm för människor som vill leva ett självständigt

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING Rose-Mharie Åhlfeldt Institutionen för Informationsteknologi Högskolan Skövde Bild 1 VEM ÄR JAG? Universitetslektor i Datavetenskap med

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datum Diarienr 2011-12-12 749-2011 Capio S:t Görans Sjukhus 112 81 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut Datainspektionen

Läs mer

Spårbarhet En underskattad dimension av informationssäkerhet

Spårbarhet En underskattad dimension av informationssäkerhet Datavetenskap Opponenter: Karl-Johan Fisk och Martin Bood Respondent: Jon Nilsson Spårbarhet En underskattad dimension av informationssäkerhet Oppositionsrapport, C-nivå 2007:10 1 Sammanfattat omdöme av

Läs mer

svenska our snow is your success

svenska our snow is your success svenska our snow is your success Allt på en blick. ATASSplus utmärker sig av ett speciellt användarvänligt användargränssnitt. Utrustningen visas i en kartvy och kan hanteras i denna. Kartan kan zoomas

Läs mer

Måldokument Avdelningen för LSS-verksamhet

Måldokument Avdelningen för LSS-verksamhet Måldokument Avdelningen för LSS-verksamhet Övergripande kommunala mål Socialnämndens vision och verksamhetsidé LSS-avdelningens uppdrag och övergripande mål LSS-avdelningens tjänstegarantier Våra grundläggande

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

e-förslag System för ökad medborgardialog

e-förslag System för ökad medborgardialog System för ökad medborgardialog Få medborgarna delaktiga och engagerade i den lokala samhällsutvecklingen Vårt system för ökar medborgardialogen och gör medborgarna delaktiga och engagerade i den lokala

Läs mer

Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar

Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar i tiden levererar Induo AB produkter och tjänster för kommunikation i system med krav på tillgänglighet och

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

Patientsäkerhetsarbete i Region Skåne

Patientsäkerhetsarbete i Region Skåne Patientsäkerhetsarbete i Region Skåne 170228 Patientsäkerhetsarbete ett kontinuerligt arbete med att förhindra vårdskador och göra det säkert för våra patienter Vad innebär då en vårdskada (definition)

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datum Diarienr 2011-12-12 750-2011 Landstingsstyrelsen Landstinget Blekinge 371 81 Karlskrona Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut

Läs mer

LARM FÖR HEM & FÖRETAG

LARM FÖR HEM & FÖRETAG LARM www.induohome.com LARM FÖR HEM & FÖRETAG SÄKERT LARM VIA GSM Induo Home har två larmpaket med inbyggd GSM-uppkoppling. För att göra det enkelt för dig så idriftsätter vi larmpaketen på distans och

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI 2 ASCOM IP-DECT Ascom är ledande inom trådlös telefoni för professionella användare. Våra lösningar är kända för sin flexibilitet, tillförlitlighet

Läs mer

Siloövervakning Silosäkerhet vid mottagning av pneumatiskt transporterat material

Siloövervakning Silosäkerhet vid mottagning av pneumatiskt transporterat material Siloövervakning Silosäkerhet vid mottagning av pneumatiskt transporterat material SILOÖVERVAKNING - De grundläggande principerna Vad är det och varför ska man ha det? Många industrier som t.ex livsmedel,

Läs mer

Hur hanterar man krav på säkerhet?

Hur hanterar man krav på säkerhet? Hur hanterar man krav på säkerhet? Agenda Introduktion Krav i förhållande till en kvalitetsmodell Mål Policy Krav Säkerhet som kvalitetsfaktor kvalitetsfaktorn Den gemensamma underliggande kvalitetsfaktorn,

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

Företag krymper och växer, människor och behov kommer och går. Möjligheten att förflytta sig smidigt är en av affärsverksamhetens hörnstenar.

Företag krymper och växer, människor och behov kommer och går. Möjligheten att förflytta sig smidigt är en av affärsverksamhetens hörnstenar. Control Your World Företag krymper och växer, människor och behov kommer och går. Möjligheten att förflytta sig smidigt är en av affärsverksamhetens hörnstenar. Företagens system ska betjäna människor

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

SNABB, SÄKER OCH LÖNSAM LARMÖVERFÖRING med Rakel eller Tetra Contal Security AB är ett av Sveriges ledande företag inom in- och utalarmering, integrerade säkerhetssystem och larmsändare. Med ett flexibelt

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Vattenresistant och robust

Vattenresistant och robust KB Vattenresistant och robust KB är en damm- och vattenresistant (IP68) nödljusarmatur med ett robust armaturhus. Den är utvecklad speciellt för den tunga industrin. De hårda tillverkningsmaterialen som

Läs mer

- En möjligheternas utmaning. via fiber

- En möjligheternas utmaning. via fiber Bredband i Skinnskatteberg - En möjligheternas utmaning via fiber Skinnskattebergs kommun Box 101 739 22 Skinnskatteberg Tel: 0222-450 00 bredband@skinnskatteberg.se www.skinnskatteberg.se/bredband 2015

Läs mer

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation Analys & Rapporter Östra kallagret 2014-09-14 till 2014-09-16 Grafisk presentation 2014-09-14 2014-09-15 2014-09-16 Datalogger 1 ( C) Datalogger 2 ( C) Datalogger 3 ( C) Visning i tabellform Larm Alla

Läs mer

RIKTLINJE FÖR SKYDDSÅTGÄRDER FRIHETSBEGRÄNSANDE ÅTGÄRDER I SAMBAND MED VÅRD OCH OMSORG

RIKTLINJE FÖR SKYDDSÅTGÄRDER FRIHETSBEGRÄNSANDE ÅTGÄRDER I SAMBAND MED VÅRD OCH OMSORG Datum 2013-04-24 - Ert datum Rev 2013-11-25 Beteckning Er beteckning Kerstin Malmberg Medicinskt ansvarig sjuksköterska ansvarig sjuksköterska RIKTLINJE FÖR SKYDDSÅTGÄRDER FRIHETSBEGRÄNSANDE ÅTGÄRDER I

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

INNEHÅLLSFÖRTECKNING

INNEHÅLLSFÖRTECKNING Ersätter Utbytt den Sign 0:1 INNEHÅLLSFÖRTECKNING Sida 1. GRUNDSYN FÖR DET CIVILA FÖRSVARET 1:1 2. DET CIVILA FÖRSVARETS UPPGIFTER I FRED 2:1 3. MÅL OCH SYFTE MED PLANEN 3:1 4. HOT OCH RISKER 4:1 4.1 HOTBILD-

Läs mer

Kvalitet, säkerhet och kompetens

Kvalitet, säkerhet och kompetens Kvalitet, säkerhet och kompetens Strålsäkerhetsmyndigheten arbetar pådrivande och förebyggande för att skydda människor och miljö från oönskade effekter av strålning, nu och i framtiden. Sammanfattning

Läs mer

Kameraövervakning i Helsingborgs stads verksamheter

Kameraövervakning i Helsingborgs stads verksamheter Kameraövervakning i Helsingborgs stads verksamheter Inbrott, skadegörelse och klotter orsakar Helsingborgs stad stora kostnader, trots larm och bevakningstjänster. Ett komplement där andra insatser visat

Läs mer

Din guide till IP. Interop Snom och Ascom hos Telia. WLAN Ascom i62 på lager. Ascom IP-DECT - larm och meddelandehantering. Ur innehållet TALK TELECOM

Din guide till IP. Interop Snom och Ascom hos Telia. WLAN Ascom i62 på lager. Ascom IP-DECT - larm och meddelandehantering. Ur innehållet TALK TELECOM for you Nummer 3 2011 Din guide till IP Ur innehållet Interop Snom och Ascom hos Telia WLAN Ascom i62 på lager Ascom IP-DECT - larm och meddelandehantering TALK TELECOM Distribution, Installation, Integration

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Allmänt arbetsplatsen Stoppa tjuven!

Allmänt arbetsplatsen Stoppa tjuven! 90 AFJ.42 Allmänt arbetsplatsen Stoppa tjuven! Stölder på byggarbetsplatserna kostar mycket pengar och medför tidsödande och dyra störningar. - Stoppa tjuven! Egenkontroll Genomförande Denna arbetsinstruktion

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Quick start manual. Smart-House 2015-04-20. Rev 1.1

Quick start manual. Smart-House 2015-04-20. Rev 1.1 Quick start manual Smart-House 2015-04-20 Rev 1.1 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 5

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

TILLÄGGSAVTAL OM ELEKTRONISK HANDEL

TILLÄGGSAVTAL OM ELEKTRONISK HANDEL ActivTrades Plc är auktoriserat och reglerat av Financial Services Authority i Storbritannien TILLÄGGSAVTAL OM ELEKTRONISK HANDEL Dessa tilläggsvillkor ska läsas tillsammans med ActivTrades Kundavtal.

Läs mer

EBITS Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS Arbetsgruppen för Energibranschens Informationssäkerhet 2016-02-09 Arbetsgruppen för Energibranschens Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Konceptutveckling Välfärdsbredband 2.0. 2013-12-09 Arbetsdokument version 0.9

Konceptutveckling Välfärdsbredband 2.0. 2013-12-09 Arbetsdokument version 0.9 Konceptutveckling Välfärdsbredband 2.0 2013-12-09 Arbetsdokument version 0.9 Välfärdsbredband är utvecklat för att stödja verksamhetsprocessen - att effektivt leverera e-hemtjänst Ansökan Individuell behovsbedömning

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Toshiba EasyGuard i praktiken: Portégé M300

Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument

Läs mer

Stockholm den 30 november 2015

Stockholm den 30 november 2015 R-2015/1260 Stockholm den 30 november 2015 Till Socialdepartementet S2015/4694/FST Sveriges advokatsamfund har genom remiss den 15 juli 2015 beretts tillfälle att avge yttrande över slutbetänkandet Barns

Läs mer

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Larmet går i bröstfickan

Larmet går i bröstfickan ÖVERFÖRING VIA SMS Larmet går i bröstfickan Med den här lösningen går det snabbt och lätt att skicka information till antingen ett överordnat automationssystem, eller direkt till din mobiltelefon som ett

Läs mer

krävs för att kunna utföra arbete. Den finns i många former men kan inte förstöras, bara omvandlas från en form till en annan.

krävs för att kunna utföra arbete. Den finns i många former men kan inte förstöras, bara omvandlas från en form till en annan. energi krävs för att kunna utföra arbete. Den finns i många former men kan inte förstöras, bara omvandlas från en form till en annan. elektricitet är när negativa och positiva laddningar dras till varandra.

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

SJUKVÅRD. Ämnets syfte

SJUKVÅRD. Ämnets syfte SJUKVÅRD Ämnet sjukvård är tvärvetenskapligt och har sin grund i vårdvetenskap, pedagogik, medicin och etik. Det behandlar vård- och omsorgsarbete främst inom hälso- och sjukvård. I begreppet vård och

Läs mer

Vetenskapsmetodik CDT212

Vetenskapsmetodik CDT212 Mälardalens Högskola Vetenskapsmetodik CDT212 Av: Hugo Greijer Van Hanna hgr07001@student.mdh.se vha07001@student.mdh.se Lärare: Gordana Dodig Crnkovic Sammanfattning Rapporten ger en överblick av hur

Läs mer

Pocketguide Swegon WISE

Pocketguide Swegon WISE Pocketguide Swegon WISE Radioteknik Innehåll Information...3 Dagens trådlösa landskap...3 WISE-systemet... 4 Varför används trådlös kommunikation?...4 Hur fungerar det?...4 Vad betyder Cognitive Coexistence

Läs mer

Din Trygghet. Dygnet Runt. www.lh-alarm.se

Din Trygghet. Dygnet Runt. www.lh-alarm.se Din Trygghet Dygnet Runt www.lh-alarm.se Vår syn på säkerhet Trygghet är målet, säkerhet är vägen. Och säkerhet uppnås genom pålitliga samarbetspartners och driftsäkra larmsystem. För oss på LH Alarm handlar

Läs mer

Profilen Kommunikation för Y, Yi, D & IT. Profilansvarig: Erik G. Larsson Professor, ISY/Kommunikationssystem

Profilen Kommunikation för Y, Yi, D & IT. Profilansvarig: Erik G. Larsson Professor, ISY/Kommunikationssystem Profilen Kommunikation för Y, Yi, D & IT Profilansvarig: Erik G. Larsson Professor, ISY/Kommunikationssystem www.commsys.isy.liu.se Mobiltelefoni: Världens största maskin Tekniska utmaningar: Bandbredd

Läs mer

Bosch Care Solutions Skydd och säkerhet för ett bättre liv

Bosch Care Solutions Skydd och säkerhet för ett bättre liv Bosch Care Solutions Skydd och säkerhet för ett bättre liv 2 En lång tradition av omsorg Det som definierar Bosch Group mer än något annat är att vi bryr oss. Vi levererar förstklassiga produkter och lösningar

Läs mer

Magnetkontakter diskret, effektivt skydd för moderna anläggningar

Magnetkontakter diskret, effektivt skydd för moderna anläggningar Magnetkontakter diskret, effektivt skydd för moderna anläggningar Larmsignaler och passagekontroll för dörrar, grindar och fönster www.siemens.com/securityproducts Answers for infrastructure MK-serien

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Informationssäkerhet en patientsäkerhetsfråga. Maria Jacobsson Socialstyrelsen

Informationssäkerhet en patientsäkerhetsfråga. Maria Jacobsson Socialstyrelsen Informationssäkerhet en patientsäkerhetsfråga Maria Jacobsson Socialstyrelsen Syftet med patientdatalagen tillgodose patientsäkerhet och god kvalitet samt främja kostnadseffektivitet patienters och övriga

Läs mer

inda Almqvist urist, Socialstyrelsen arlstad den 12 april 2011

inda Almqvist urist, Socialstyrelsen arlstad den 12 april 2011 valitet och skydd för f r personer med emenssjukdom inda Almqvist urist, Socialstyrelsen arlstad den 12 april 2011 "Den bästa är inte felfri men förberedd". Professor James Reason: Air Safety Week, vol.

Läs mer

Förordning om register för viss befolkningsbaserad forskning (U2012/3414/F)

Förordning om register för viss befolkningsbaserad forskning (U2012/3414/F) 2012-06-29 Dnr 21/12 Utbildningsdepartementet 103 33 Stockholm Förordning om register för viss befolkningsbaserad forskning (U2012/3414/F) Statens medicinsk-etiska råd, SMER, är ett rådgivande organ till

Läs mer

Rapport Undersökning -chefer för ambulansstationer. Riksförbundet HjärtLung

Rapport Undersökning -chefer för ambulansstationer. Riksförbundet HjärtLung Rapport 214 Undersökning -chefer för ambulansstationer Riksförbundet HjärtLung 214-2- Bakgrund och syfte Riksförbundet HjärtLung vill göra allmänheten uppmärksam på hur ambulansvården fungerar i Sverige.

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer