Lägesrapport av säkerhetsbrist i Stockholms läns landsting IT-miljö

Storlek: px
Starta visningen från sidan:

Download "Lägesrapport av säkerhetsbrist i Stockholms läns landsting IT-miljö"

Transkript

1 Lägesrapport av säkerhetsbrist i Stockholms läns landsting IT-miljö Landstingsstyrelsens förvaltning Biträdande förvaltningschef Anders Nyström

2 2 (5) Innehållsförteckning Bakgrund... 3 Metod... 3 Redovisning per Frågor och svar... 4

3 3 (5) Bakgrund I samband med ett nätverksarbete i oktober 2012 uppstod det en säkerhetsbrist. Bristen upptäcktes 26 juni 2013 då otillåten trafik uppmärksammades i SLL:s interna nät. Bristen åtgärdades natten till den 27 juni En första snabb utredning genomfördes av personal vid Karolinska Universitetssjukhuset och SLL IT för att försöka förstå konsekvenserna av bristen. Den rapport som då skapades utgick ifrån vad som skulle vara värsta möjliga utveckling på grund av säkerhetsbristen. I samband med detta valde man då att kontakta polis- och åklagarmyndighet. Ett beslut fattades därefter gemensamt av Landstingsstyrelsens förvaltning och Karolinska Universitetssjukhuset att tillsätta en särskild utredning för att fastställa om något dataintrång skett eller om någon skada tillförts landstingets IT-miljö till följd av den funna säkerhetsbristen. Extern hjälp från tre oberoende företag anlitades för att parallellt med egen personal analysera situationen. Denna rapport sammanfattar analysresultaten fram till dags dato. Metod Analysarbetet har varit omfattande och haft olika utgångspunkter: Genomgång av loggar och registrerade ärenden relaterade till händelsen. Syftet var att göra en bedömning om dataintrång begåtts. Analys av samtliga säkerhetsmekanismer i landstingets säkerhetssystem och av om deras skydd höll vid tiden för händelsen. Andra slags verifieringar har genomförts. Totalt har drygt 1000 timmar lagts ner för att säkra resultaten. Det exakta tekniska tillvägagångssättet kan inte redovisas av sekretesskäl. Redovisning per Det har inte kunnat konstateras att det skett 4,5 miljoner intrångsförsök mot Take Care på det sätt som befarats. Däremot registrerades det 4,5 miljoner anrop av säkerhetsutrustning. Att det registreras anrop innebär

4 4 (5) inte per automatik att det genomförs faktiska intrång. I det här fallet har några intrång ej skett. I nuläget visar analyserna att det inte varit tekniskt möjligt att ta sig in i Take Care på det sätt som befarades. De säkerhetsmekanismer som fanns på plats stoppade skadliga anrop. Analyserna hittills visar att någon skada inte skett på det sätt som förmedlats i media. I analyserna finns inga indikationer på att det skulle funnits någon möjlighet att installera så kallade sniffer -programvaror eller programvaror som Nessus. Skälet är att säkerhetsmekanismer som fanns på plats under den tid som säkerhetsbristen var aktuell stoppade eventuellt skadliga anrop mot Take Care från internet. Tekniskt sett var det därför inte möjligt att en installation av dessa programvaror skulle ha kunnat gjorts. Säkerhetsbristen var inte av den art att intrång mot Take Care kunde ske. Frågor och svar Med stöd av de analyser som genomförts avseende den säkerhetsbrist som uppdagades under sommaren 2013 besvaras några av de viktigaste frågorna nedan. Gjordes det 4,5 miljoner intrångsförsök i Take Care? Det har inte gjorts 4,5 miljoner intrångsförsök i Take Care. Den säkerhetsbrist som uppstod var inte av den art att intrångsförsök kunde ske. Var det möjligt att sig in i Take Care och sedan sopa igen spåren efter sig? Analyserna visar att det inte var tekniskt möjligt att ta sig in i Take Care till följd av den säkerhetsbrist som diskuterats i medierna de senaste dagarna. Därför har frågeställningen om det är möjligt att sopa igen spår efter sig inte varit aktuell. Låg Take Care öppet exponerat mot internet under åtta månader? Landstingets säkerhetssystem består av flera delar. Den säkerhetsbrist som fanns under cirka åtta månader har fångats upp av andra delar i systemet. Därför har Take Care inte legat öppet exponerat mot internet på det sätt som beskrivits.

5 5 (5) Går det att utesluta att någon var inne i Take Care? Inget system är så säkert att man helt kan utesluta att någon obehörig varit inne i det. Men vad det gäller den upptäckta säkerhetsbristen så kan vi utesluta att den lett till att obehöriga kommit in i Take Care. Fanns det programvaror som t ex Nessus på servern med patientjournaler som installerats av obehöriga? Nej. Det finns inga indikationer på att det skulle funnits någon möjlighet att installera programvaror som Nessus. Fanns det en sniffer som styrdes från en IP-adress i USA som användes, eller kunde användas, för att avlyssna datatrafik? Nej. Det finns inga indikationer på att det skulle funnits någon möjlighet att installera denna typ av programvaror. Kunde någon obehörig ha varit inne i Take Care och gjort ändringar i journaler som inte kan spåras? Nej. Den säkerhetsbrist som uppstod var inte av den art att intrång mot Take Care kunde ske. Analyserna är gjorda av tre konsultföretag som arbetat oberoende av varandra under Landstingsstyrelsens förvaltnings ledning. Simovits Consulting har haft ett huvudansvar i analysarbetet. Simovits Consulting är ett oberoende konsultföretag och är experter på informations- och IT-säkerhet. Företaget erbjuder olika slags tjänster, t.ex. granskningar, penetrationstester, sårbarhetskanning och ITforensiska undersökningar som kan användas för att samla bevis vid en brottsutredning. Simovits Consulting har personal som innehar certifieringen GCFE, (GIAC Certified Forensic Examiner). Bland kunderna finns bl.a. Swedbank, Sveriges Riksbank och Försvarsmakten.

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Undantag från förbudet i 21 personuppgiftslagen (1998:204)

Undantag från förbudet i 21 personuppgiftslagen (1998:204) BESLUT Dnr 2008-03-18 1402-2007 Svenska Bankföreningen Att: Marie-Louise Ulfward Box 7603 103 94 STOCKHOLM Såsom ombud för: Se bilaga. Undantag från förbudet i 21 personuppgiftslagen (1998:204) Datainspektionens

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18 Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion

Läs mer

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Yttrande över motion 2008:5 av Vivianne Gunnarsson (MP) om landstingets förmånsbilar

Yttrande över motion 2008:5 av Vivianne Gunnarsson (MP) om landstingets förmånsbilar 1 (5) Landstingsstyrelsens förvaltning Landstingsstyrelsen Yttrande över motion 2008:5 av Vivianne Gunnarsson (MP) om landstingets förmånsbilar Ärendet I motionen föreslås att Stockholms läns landsting

Läs mer

ÖVERKLAGAT AVGÖRANDE Stockholms läns landstings beslut den 25 mars 2013 i ärende nr LS 1303-0450, se bilaga A. SAKEN Utlämnande av allmän handling

ÖVERKLAGAT AVGÖRANDE Stockholms läns landstings beslut den 25 mars 2013 i ärende nr LS 1303-0450, se bilaga A. SAKEN Utlämnande av allmän handling Sida l (3) KAMMARRÄTTEN I STOCKHOLM T^\ /TIV /f JJU1V1 Mål nr 1941-13 Avdelning 02 2013-07-02 Meddelad i Stockholm KLAGANDE Monica Kleja NyTeknik 106 12 Stockholm ÖVERKLAGAT AVGÖRANDE Stockholms läns landstings

Läs mer

E-fakturaprojektet inom SLL 2005

E-fakturaprojektet inom SLL 2005 Projektrapport nr 23/2005 E-fakturaprojektet inom SLL 2005 E-fakturaprojektet inom Landstingsstyrelsens förvaltning har i enlighet med Landstingsdirektörens direktiv infört en lösning för elektroniskt

Läs mer

Anslutning av Elektronisk Katalog EK/HSA, införande etjänstekort et/siths

Anslutning av Elektronisk Katalog EK/HSA, införande etjänstekort et/siths sida 1 Anslutning av Elektronisk Katalog EK/HSA, införande etjänstekort et/siths sida 2 1 Innehåll 2 Bakgrund - EK... 3 2.1 Vad är EK... 3 2.2 Tillämpningar för EK... 4 3 Bakgrund - etjänstekort... 5 3.1

Läs mer

Jämtlands Gymnasieförbund

Jämtlands Gymnasieförbund Jämtlands Gymnasieförbund Svar på revisionsrapport - Granskning av ITsäkerhetspolicy Dnr 212-2013 Linda Lignell Innehållsförteckning 1. Allmänt... 3 2. Efterlevnad av policyn... 3 2.1. IT-säkerhetspolicy...

Läs mer

Koppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats.

Koppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats. För att kunna logga in i 3C-systemet med Smart card behövs följande: Kortläsare Smart card Autentiseringskod (dvs. PIN-kod) till Smart card 1 Anpassning av användarkonto i 3C För att kunna logga in till

Läs mer

En ny ISO-standard Vägledning för Socialt ansvarstagande ISO 26000. Anna Linusson Stockholms läns landsting

En ny ISO-standard Vägledning för Socialt ansvarstagande ISO 26000. Anna Linusson Stockholms läns landsting 1 En ny ISO-standard Vägledning för Socialt ansvarstagande ISO 26000 Anna Linusson Stockholms läns landsting 2 Bakgrunden SLL:s engagemang Den svenska kommittén SIS/TK 478 Den internationella processen

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

Slutrapport Pilotprojekt gällande granskning av indirekta kontakter

Slutrapport Pilotprojekt gällande granskning av indirekta kontakter Landstingsstyrelsens förvaltning Slutrapport Pilotprojekt gällande granskning av indirekta kontakter Mars 2008 Staffan Bryngelsson, Emendor Consulting AB 2 Innehållsförteckning Sammanfattning...3 1. Bakgrund...4

Läs mer

MÅNADSRAPPORT 2009. STOCKHOLMS LÄNS LANDSTING Månadsrapport 2009 Nya Karolinska Solna INNEHÅLLSFÖRTECKNING

MÅNADSRAPPORT 2009. STOCKHOLMS LÄNS LANDSTING Månadsrapport 2009 Nya Karolinska Solna INNEHÅLLSFÖRTECKNING STOCKHOLMS LÄNS LANDSTING Månadsrapport MÅNADSRAPPORT INNEHÅLLSFÖRTECKNING 1 SAMMANFATTNING AV MÅNADSBOKSLUT... 1 2 UPPFÖLJNING AV HUVUDMÅL... 1 3 VERKSAMHETENS OMFATTNING OCH INNEHÅLL... 2 4 VERKSAMHETENS

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Delredovisning av uppdrag

Delredovisning av uppdrag BESLUT 2011-01-27 Handläggare: Stig Isaksson Telefon: 08-799 4186 Miljödepartementet 103 33 Stockholm Vår referens: SSM 2010/2632 Er referens: M2010/3091/Mk Ert datum: 2010-07-01 Delredovisning av uppdrag

Läs mer

Uppföljning av extern och intern penetrationstest samt granskning av ITsäkerhetsprocesserna

Uppföljning av extern och intern penetrationstest samt granskning av ITsäkerhetsprocesserna Uppföljning av extern och intern penetrationstest samt granskning av ITsäkerhetsprocesserna Landstinget i Uppsala län BDO Risk Advisory Services Oslo, 25. Februari 2015 1. Inledning Innehåll 1. Innledning

Läs mer

Övergripande IT- och informationssäkerhet

Övergripande IT- och informationssäkerhet Övergripande IT- och informationssäkerhet Landstinget Dalarna 4 februari 2011 PwC Technology Risk Services Jon Arwidson Magnus Olson-Sjölander Christian Svensson Sammanfattning På uppdrag av de förtroendevalda

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk 2010-09-08. Version 1.

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk 2010-09-08. Version 1. Rapport Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk Version 1.0 2010-09-08 Innehållsförteckning 1 Inledning... 3 1.1 Bakgrund...3 1.2 Syfte...3

Läs mer

Informationssäkerhet - två vanliga fenomen: identitetsstöld och bluffakturor 2015-09-16. -Lund-

Informationssäkerhet - två vanliga fenomen: identitetsstöld och bluffakturor 2015-09-16. -Lund- Informationssäkerhet - två vanliga fenomen: identitetsstöld och bluffakturor 2015-09-16 -Lund- Inledning och bakgrund Historisk dimension - Industrialismen - IT-eran Dokumentation - Manuella åtgärder -

Läs mer

Personuppgifter i vårdregister DATAINSPEKTIONENS RAPPORT 2003:4

Personuppgifter i vårdregister DATAINSPEKTIONENS RAPPORT 2003:4 Personuppgifter i vårdregister DATAINSPEKTIONENS RAPPORT 2003:4 Innehållsförteckning Innehållsförteckning...1 1. Inledning...2 2. Sammanfattning...3 3. Reglering av vårdregister...4 4. Datainspektionens

Läs mer

Landstingsstyrelsens förslag till beslut. Bidrag till Stockholm Care AB för utveckling av Tobias Registret 2012

Landstingsstyrelsens förslag till beslut. Bidrag till Stockholm Care AB för utveckling av Tobias Registret 2012 1 (2) FÖRSLAG 2012:32 Landstingsstyrelsens förslag till beslut Bidrag till Stockholm Care AB för utveckling av Tobias Registret 2012 Föredragande landstingsråd: Torbjörn Rosdahl Ärendebeskrivning Stockholm

Läs mer

Fallstudie WM-data Public Partner/ Danderyds Sjukhus 1,2 miljoner e-recept och laboratoriesvar genom landstingets stora meddelandetjänst

Fallstudie WM-data Public Partner/ Danderyds Sjukhus 1,2 miljoner e-recept och laboratoriesvar genom landstingets stora meddelandetjänst Fallstudie WM-data Public Partner/ Danderyds Sjukhus 1,2 miljoner e-recept och laboratoriesvar genom landstingets stora meddelandetjänst Copyright 2006 - Xware AB. All rights reserved. xtrade is a registered

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Inbjudan till marknadsundersökning (RFI) av Disk- och Spoldesinfektorer till SLL och Nya Karolinska Solna

Inbjudan till marknadsundersökning (RFI) av Disk- och Spoldesinfektorer till SLL och Nya Karolinska Solna 1 (5) Landstingsstyrelsens förvaltning Upphandling och juridik Upphandlingsavdelningen MARKNADSUNDERSÖKNING 2013-05-07 Inbjudan till marknadsundersökning (RFI) av Disk- och Spoldesinfektorer till SLL och

Läs mer

Barnen och sjukdomen Nationell konferens Barn som anhöriga 2013

Barnen och sjukdomen Nationell konferens Barn som anhöriga 2013 Barnen och sjukdomen Nationell konferens Barn som anhöriga 2013 Barn till föräldrar med allvarlig somatisk sjukdom Att implementera lagen inom vuxensomatisk vård Neurologiska klinikens arbete med rutiner

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Landstingets innehav av företagskort (kontokort)

Landstingets innehav av företagskort (kontokort) 1 (2) Landstingets revisorer 2007-12-18 Dnr REV /26/2007 Revisionschef Lennart Ledin 063-14 75 27 Landstingsstyrelsen Landstingets innehav av företagskort (kontokort) På vårt uppdrag har revisionskontoret

Läs mer

Patientdatalagen (PdL) och Informationssäkerhet

Patientdatalagen (PdL) och Informationssäkerhet Patientdatalagen (PdL) och Informationssäkerhet Maria Bergdahl, jurist Mikael Ejner, IT-säkerhetsspecialist Datainspektionen Några utgångspunkter Lagstiftaren och EU vill ha integritet Integritet ej motsatt

Läs mer

Landstingsstyrelsens beslut

Landstingsstyrelsens beslut Landstingsstyrelsen PROTOKOLL DATUM DIARIENR 2010-04-27 LS-LED10-285 101 Riktlinjer avseende åtgärder vid dataintrång Landstingsstyrelsens beslut 1. Riktlinjer avseende åtgärder vid dataintrång godkänns.

Läs mer

Säker meddelandehantering (SMED) ersätter telefax

Säker meddelandehantering (SMED) ersätter telefax (SMED) ersätter telefax En omfattande användning av telefaxutrustning sker idag inom landsting och kommuner. Kommunikation med hjälp av telefax utgör en stor risk när det gäller säkerhet avseende bristande

Läs mer

Hur får jag använda patientjournalen?

Hur får jag använda patientjournalen? Hur får jag använda patientjournalen? Offentlighets- och sekretesslagen Patientdatalagen Vision 2014-01-30 Susan Ols Landstingsjurist Översikt När får jag läsa i patienters journaler? Sekretess - När jag

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Stärk barnets rättigheter och delaktighet

Stärk barnets rättigheter och delaktighet Stärk barnets rättigheter och delaktighet Du kan göra det bättre för barn och ungdomar HANDLINGSPLAN för arbetet med Barnkonventionen inom Stockholms läns landsting Kortversion I Stockholms län bor idag

Läs mer

Revision av diagnos- och åtgärdsklassificering en nödvändighet. 2009-05-14 Staffan Bryngelsson Emendor Consulting AB

Revision av diagnos- och åtgärdsklassificering en nödvändighet. 2009-05-14 Staffan Bryngelsson Emendor Consulting AB Revision av diagnos- och åtgärdsklassificering en nödvändighet 2009-05-14 Staffan Bryngelsson 1 Vågar vi dra några slutsatser om den vård som bedrivs med utgångspunkt i data från de medicinska registren?

Läs mer

FÖRESKRIFTER FÖR FÖRSÄLJNING MOT BETALNING MED KONTOKORT DISTANSHANDEL (Card Not Present) (Juli 2010)

FÖRESKRIFTER FÖR FÖRSÄLJNING MOT BETALNING MED KONTOKORT DISTANSHANDEL (Card Not Present) (Juli 2010) FÖRESKRIFTER FÖR FÖRSÄLJNING MOT BETALNING MED KONTOKORT DISTANSHANDEL (Card Not Present) (Juli 2010) Dessa föreskrifter, Distanshandelsföreskrifterna, gäller för försäljning mot betalning med Kontokort

Läs mer

Software Asset Management (SAM) Licenshantering i Göteborgs Stad

Software Asset Management (SAM) Licenshantering i Göteborgs Stad Software Asset Management (SAM) Licenshantering i Göteborgs Stad Vad är SAM? Software Asset Management beskriver alla de krav på infrastruktur och processer som krävs för en effektiv förvaltning, kontroll

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Rapport avseende granskning av IT-säkerhet. Östersunds kommun

Rapport avseende granskning av IT-säkerhet. Östersunds kommun Rapport avseende granskning av IT-säkerhet Östersunds kommun November 2014 Innehåll Sammanfattning 1 1. Inledning 2 1.1. Uppdrag och bakgrund 2 1.2. Revisionsfråga 2 1.3. Revisionskriterier 2 1.4. Avgränsning

Läs mer

Hantering av IT-risker

Hantering av IT-risker Hantering av IT-risker Landstinget i Östergötland Revisionsrapport Januari 2011 Jon Arwidson Magnus Olson-Sjölander Fredrik Eriksson Eva Andlert Certifierad kommunal revisor 1 av 10 Innehållsförteckning

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) - Kristdemokraternas behandling av personuppgifter i ett centralt medlemsregister

Tillsyn enligt personuppgiftslagen (1998:204) - Kristdemokraternas behandling av personuppgifter i ett centralt medlemsregister Datum Diarienr 2012-06-04 1675-2011 Kristdemokraterna Box 2373 103 18 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) - Kristdemokraternas behandling av personuppgifter i ett centralt medlemsregister

Läs mer

Koppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats.

Koppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats. För att kunna logga in i 3C-systemet med Smart card behövs följande: Anpassning av användarkonto i 3C för inloggning med Smart card Kortläsare Smart card Autentiseringskod till Smart card 1 Anpassning

Läs mer

Sekretess och tystnadsplikt

Sekretess och tystnadsplikt Sekretess och tystnadsplikt tryckfrihetsförordningen offentlighets- och sekretesslagen patientdatalagen HU 2013-09-04 Susan Ols Landstingsjurist Översikt Offentlighetsprincipen Allmänna handlingar Sjukvårdssekretessen

Läs mer

Dataintrång - åtgärder vid misstanke om olovlig åtkomst

Dataintrång - åtgärder vid misstanke om olovlig åtkomst Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Lag om ändring i rättegångsbalken; utfärdad den 27 november 2014. SFS 2014:1419 Utkom från trycket den 9 december 2014 Enligt riksdagens beslut 1 föreskrivs i fråga om rättegångsbalken

Läs mer

WebOrderInstallation <====================>

WebOrderInstallation <====================> WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från

Läs mer

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet

Läs mer

Kvalitetsregister & Integritetsskydd. Patrik Sundström, jurist SKL

Kvalitetsregister & Integritetsskydd. Patrik Sundström, jurist SKL Kvalitetsregister & Integritetsskydd Patrik Sundström, jurist SKL Varför finns det ett regelverk för nationella kvalitetsregister? - Många känsliga uppgifter - Om många människors hälsa - Samlade på ett

Läs mer

PROTOKOLL Samverkansnämndens möte den 30 september 2004 (Videokonferens)

PROTOKOLL Samverkansnämndens möte den 30 september 2004 (Videokonferens) Samverkansnämnden SLL - Gotland PROTOKOLL Samverkansnämndens möte den 30 september 2004 (Videokonferens) Närvarande: Inger Ros (s), Stockholm, ordf. Birgitta Sevefjord (v), Stockholm Christer Wennerholm

Läs mer

Informationssäkerhets- och IT-planering för 2013

Informationssäkerhets- och IT-planering för 2013 Handläggare: Christina Hegefjärd PaN 2013-02-12 P 7 TJÄNSTEUTLÅTANDE 2013-01-25 PaN A1212-0211-57 Informationssäkerhets- och IT-planering för 2013 Ärendet Det åligger varje nämnd att planlägga informationssäkerhetsarbetet

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Förnyat genomförande- och anskaffningsbeslut avseende enskild upphandling inom Projekt SL Lås

Förnyat genomförande- och anskaffningsbeslut avseende enskild upphandling inom Projekt SL Lås Stockholms läns landsting 1 (2) Landstingsrådsberedningen SKRIVELSE 2014-03-19 LS 1312-1601 Landstingsstyrelsen LANDSTINGSSTYRELSEN 1 4-04- 0 8 0 0 0 25^ Förnyat genomförande- och anskaffningsbeslut avseende

Läs mer

Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer

Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer En bra övervakning är viktig för att säkerställa god samtalskvalitet samt att kunna analysera och felsöka orsaker till

Läs mer

Reglemente för revisorerna i Vimmerby kommun

Reglemente för revisorerna i Vimmerby kommun Reglemente för revisorerna i Vimmerby kommun Antagen av kommunfullmäktige 2011-04-26 86 Gäller från och med år 2011 Vimmerby kommun Kommunens revisorer Reglemente för revisorerna i Vimmerby kommun Gäller

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Informationssäkerhet vid Karolinska Universitetssjukhuset Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Förlorar vi informationen, om den är felaktig eller manipulerad

Läs mer

Överlåtelseavtal mellan Stockholms läns landsting och Huddinge Universitetssjukhus

Överlåtelseavtal mellan Stockholms läns landsting och Huddinge Universitetssjukhus Landstingsstyrelsens förvaltning Landstingsdirektören TJÄNSTEUTLÅTANDE 2003-12-10 Landstingsstyrelsen Överlåtelseavtal mellan Stockholms läns landsting och Huddinge Universitetssjukhus AB ÄRENDET Landstingsfullmäktige

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Missiv 1 (2) 2011-06-21 Dnr REV/6/2011

Missiv 1 (2) 2011-06-21 Dnr REV/6/2011 , Jämtlands Läns Landsting Landstingets revisorer Missiv 1 (2) 2011-06-21 Dnr REV/6/2011 Revisionsdirektör Majvor Enström Tfn: 063-147528 Landstingsstyrelsen Granskning av Bisysslor På vårt uppdrag har

Läs mer

Riktlinjer för tillträdesskydd Landstinget i Kalmar län

Riktlinjer för tillträdesskydd Landstinget i Kalmar län Riktlinjer för tillträdesskydd Landstinget i Kalmar län Säkerhets- och beredskapsenheten Fastställt av XXXXXXXXXXXX 200x-xx-xx Gäller från och med 200x-xx-xx Version 4 1 Innehåll Sid Innehåll 1 Inledning

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

IT-SÄKERHET LOKALA NÄT

IT-SÄKERHET LOKALA NÄT 2008-06-01 Sida 1 (16) IT-SÄKERHET LOKALA NÄT ALLMÄNT... 3 Referenser... 4 DEFINITIONER... 4 Ackreditering... 4 RÖS... 5 RÖS vissa definitioner... 5 RÖS-strategi... 5 FRAMTAGNINGSPROCESSEN... 6 Allmänt...

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Vänsterpartiets behandling av personuppgifter i ett centralt medlemsregister

Tillsyn enligt personuppgiftslagen (1998:204) Vänsterpartiets behandling av personuppgifter i ett centralt medlemsregister Datum Diarienr 2012-05-31 1670-2011 Vänsterpartiet Box 12660 112 93 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Vänsterpartiets behandling av personuppgifter i ett centralt medlemsregister

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Integritet på nätet. Jon Karlung, Bahnhof

Integritet på nätet. Jon Karlung, Bahnhof Integritet på nätet Jon Karlung, Bahnhof Kort om Bahnhof Grundades 1994 10 stycken US Robotics-modem på IKEA-hyllor. Maximal bandbredd 28,8 kbit/s Egen förbindelse på 64 kbit/s Tre anställda i en barrack

Läs mer

FÖRESKRIFTER FÖR FÖRSÄLJNING MOT BETALNING MED KONTOKORT OBEMANNAD TERMINAL (Mars 2013)

FÖRESKRIFTER FÖR FÖRSÄLJNING MOT BETALNING MED KONTOKORT OBEMANNAD TERMINAL (Mars 2013) FÖRESKRIFTER FÖR FÖRSÄLJNING MOT BETALNING MED KONTOKORT OBEMANNAD TERMINAL (Mars 2013) Dessa föreskrifter, Föreskrifter för obemannad terminal, gäller vid försäljning mot betalning med Kontokort i obemannade

Läs mer

Abonnemang Telia Bredband 859842 814 040815-041115. Arvode oktober. Upprätt av ombyggn 861746 16 890 skiss H-kök STORKÖKSPLANERARNA

Abonnemang Telia Bredband 859842 814 040815-041115. Arvode oktober. Upprätt av ombyggn 861746 16 890 skiss H-kök STORKÖKSPLANERARNA SOLNA ÖVRIGA KOSTNADER 16100 PROGRAMKONTORET Abonnemang Telia Bredband 859842 814 040815-041115 Arvode oktober. Upprätt av ombyggn 861746 16 890 skiss H-kök STORKÖKSPLANERARNA Seminarium Förändringsledarskap

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Kontroll av anställdas bisysslor

Kontroll av anställdas bisysslor Revisionsrapport Kontroll av anställdas bisysslor Landstinget i Östergötland Matti Leskelä Linda Yacoub Eva Andlert, certifierad kommunal revisor 25 Kontroll av anställdas bisysslor Innehållsförteckning

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Landstingsstyrelsens beslut

Landstingsstyrelsens beslut Landstingsstyrelsen PROTOKOLL DATUM DIARIENR 2010-04-27 LS-LED10-285 101 Riktlinjer avseende åtgärder vid dataintrång Landstingsstyrelsens beslut 1. Riktlinjer avseende åtgärder vid dataintrång godkänns.

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Elektroniskt högkostnadsskydd och frikort

Elektroniskt högkostnadsskydd och frikort Elektroniskt högkostnadsskydd och frikort Enkelt, effektivt och rättvist 2015-08-31 Innehåll Varför e-frikort Hur det ska fungera Koncept, rutiner och regler TakeCare och webbapplikation Hur införandet

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

REVISIONENS ARBETSORDNING VERSION 20 FEBRUARI 2015

REVISIONENS ARBETSORDNING VERSION 20 FEBRUARI 2015 REVISIONENS ARBETSORDNING VERSION 20 FEBRUARI 2015 Revisionens formella reglering återfinns i lagstiftningen och i det av landstingsfullmäktige beslutade revisionsreglementet. Enligt god revisionssed i

Läs mer

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22 Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa

Läs mer

Hur skyddas patientens integritet? Vad säger lagar och författningar och hur fungerar det?

Hur skyddas patientens integritet? Vad säger lagar och författningar och hur fungerar det? Hur skyddas patientens integritet? Vad säger lagar och författningar och hur fungerar det? ewa.jerilgard@cehis.se Dagens nyheter vintern 2012 Drygt 200 vårdenheter allt från sjukhus till vårdcentraler

Läs mer

Elektroniskt högkostnadsskydd och frikort i Stockholms läns landsting. Kommunikationsplan. Hälso- och sjukvårdsförvaltningen

Elektroniskt högkostnadsskydd och frikort i Stockholms läns landsting. Kommunikationsplan. Hälso- och sjukvårdsförvaltningen Elektroniskt högkostnadsskydd och frikort i Stockholms läns landsting Kommunikationsplan Hälso- och sjukvårdsförvaltningen Innehåll 1. Bakgrund...3 1.1 Elektronisk hantering från hösten 2015...3 1.2 Om

Läs mer

Basnivå avseende samverkansmyndigheters insatser vid Våld i nära relation

Basnivå avseende samverkansmyndigheters insatser vid Våld i nära relation Basnivå avseende samverkansmyndigheters insatser vid Våld i nära relation Myndigheternas insatser vid våld i nära relation ska bedrivas med god kvalitet i hela länet, med en likvärdig rättsäkerhet, skydd,

Läs mer

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson IT riktlinjer vid användandet av Internet Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart Käll Sig.:

Läs mer

Bilagor Projektrapport VoteIT år 1

Bilagor Projektrapport VoteIT år 1 1(6) Bilagor Projektrapport VoteIT år 1 Innehåll Bilaga 1. Kravspecifikation... 2 Bilaga 2: Checklista för årsmötesprocessen... 3 Bilaga 3: Om typen av möten som ska stödjas... 5 Bilaga 4. Kvalitetsplan...

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden

Läs mer

EL-Online. Telemetri / Individuell mätning

EL-Online. Telemetri / Individuell mätning EL-Online Telemetri / Individuell mätning Vad är Telemetri? Telemetri (Tele + metri) betyder fjärrmätning. Telemetri är överföring av mätdata från ett eller flera mätobjekt (t.ex. givare) till en central

Läs mer

Kapitel 15 Efterlevnad

Kapitel 15 Efterlevnad Kapitel 15 Efterlevnad Organisationers verksamhet regleras av lagar och avtal. Många verksamheter måste också följa särskilda författningar eller krav som ställts upp av myndigheterna. Att handla i strid

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Beslut Dnr 2006-12-12 1896-2005 Landstingsstyrelsen Landstinget i Värmland 651 82 Karlstad (er beteckning LK/052693) Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datainspektionens beslut

Läs mer