produkten kunskap och risknivå. Liwång Hans Causal
|
|
- Siv Lindberg
- för 6 år sedan
- Visningar:
Transkript
1 Hans Liwång, Informationsfusionn vid antagonistiska hot matematisk riskanalys 1 Informationsfusion vid bedömning antagonistiska hot matematisk riskanalys Sammanfattning Verktyg och metoder för att identifiera, värdera, undvika och eliminera risker och uppskatta potentiella förluster är en förutsättning för att kunna bedriva effektiv militär verksamhet oavsett var på konfliktskalan vi befinner oss. Genom att användaa metoder för kvantitativ riskanalys ges vi möjlighet att visualisera och dialogisera hur hotet/risken är uppbyggd och därmed större möjlighet att sätta in effektiva åtgärder för att minska hotet/risken. Det är inte möjligt att helt undvika risk eller att bli helt säker, det är därförr viktigt att skapa ett systematiskt sätt att strukturera risker så att resultatet kan fungera som ettt beslutsunderlag för att prioritera mellan olika säkerhetshöjande åtgärder. Risk kvantifieras i regel genom produkten av konsekvensen för en händelse och sannolikheten för händelsen. En förutsättning för en korrekt matematisk behandling är dock kunskap om grundläggande regler för sannolikhetsberäkningar. Vilka risker som är acceptabla varierar från fall till fall och beror i stor utsträckning på de vinster eller framgångar som kan uppnås. Riskmatriser är vanliga för visualisera möjliga incidenters sannolikhet och konsekvensnivå och ger därmed möjlighet till en bredare diskussion om risk och risknivå fick Försvarsmakten två nya handböcker inom riskhantering, Försvarsmaktens gemensamma riskhanteringsmodell och Handbok bedömning antagonistiska hot, de togs fram för att kunna skapa en helhetssyn kring risker och medveten risktagning. Här föreliggande arbete bygger på att riskanalys och bedömning av antagonistiska hot kombineras till en kvantitativ metod för datafusion där sannolikheten för ett visst hot inträffar baseras på hotet i sig, men även eget uppträdande och exponering och konsekvensen är hotets förmåga vägt mot eget skydd. Här beskrivna metoder och exempel skall ses som ett komplement till den beskrivning som finns i Försvarsmaktens handböcker. Metoden som beskrivs här ger också möjlighet till att fördjupa analysenn där behov finns, till exempel olika konsekvenser av en attack eller aktörens möjlighet att förfoga över vissa specifik materiel. Hans Liwång Forskarstuderande, Försvarshögskolan och Chalmers Causal Relationships from Threat to Risk Methods for Security Analysis for Naval Ships in the Littoral Arena
2 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 2 1. Inledning Riskanalys är ett väl definierat kunskapsområde som används inom allt från myndighetsutövning till bedömningar inom näringslivet. Den bygger på grundläggande kunskap inom sannolikhetsteori och statistik samt många års forskning och beprövad erfarenhet angående lämpliga metodval fick Försvarsmakten två nya handböcker inom riskhantering, Försvarsmaktens gemensamma riskhanteringsmodell (Försvarsmakten 2009a) och Handbok bedömning antagonistiska hot (Försvarsmakten 2009b). Dessa båda handböcker togs fram för att kunna skapa en helhetssyn kring risker och en medveten risktagning (Försvarsmakten 2009a: 3). Civilt definieras säkerhet ofta som the ability of individuals or organisations to deal with risks and hazards so as to avoid damage or losses yet still achieve their goals (Reason 2000). I Försvarsmaktens gemensamma riskhanteringsmodell citeras Allied Command Operations Force Protection Directive där det anges att man inte skall ta onödiga risker och att man skall acceptera risk om nyttan överväger den potentiella förlusten (Försvarsmakten 2009a: 62). Gemensamt för den civila definitionen ovan och den syn som anges i handboken är att målet är man skall väga potentiell risk mot potentiell framgång. I utkastet till ny Militärstrategisk doktrin förtydligas detta ytterligare där Säkerhet definieras som en av Krigföringens grundprinciper och det anges att: Genom att vidta åtgärder för att identifiera olika typer av risker och skydda egna svagheter kan vi behålla egen handlingsfrihet samtidigt som motståndarens åtgärder kan motverkas. Säkerhet innebär dock inte en överdriven försiktighet då risktagning utgör en naturlig del i operationer då t.ex. en kraftsamling ofta förutsätter att risker tas i vissa riktningar. Viktigt är dock att riskerna identifieras och att valet mellan att acceptera riskerna eller att eliminera dem är genomtänkt. (Ny Militärstrategisk doktrin (MSD12), Utkast. Digital version 33. Försvarsmakten 2010) Risk är det generella begreppet för ett eventuellt problem, hot är en specifik typ av risk där det finns en antagonistisk aktör som står för risken. I detta arbete kommer risk och hot användas som synonymer, men generellt gäller att risk är ett bredare begrepp än hot. Slutsatsen av det ovan blir att verktyg och metoder för att identifiera, värdera, undvika och eliminera risker och uppskatta potentiella förluster blir en förutsättning för att kunna bedriva effektiv militär verksamhet oavsett var på konfliktskalan vi befinner oss.
3 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 3 2. Riskanalys, grunder Risk Det är inte möjligt att helt undvika risk eller att bli helt säker, det är därför viktigt att skapa ett systematiskt sätt att strukturera risker så att det kan fungera som ett beslutsunderlag för att prioritera mellan olika säkerhetshöjande åtgärder. Risk kvantifieras i regel genom produkten av konsekvensen för en händelse och sannolikheten för händelsen. R = P x C där R = risk, P = sannolikhet och C = konsekvens (1) Riskanalysen syftar till att ge underlag till beslut angående hur risken mest effektivt minskas och om nyttan överväger risken. Om man har möjlighet att kvantifiera samtliga konsekvenser med samma enhet kan den totala risken beräknas som summan av risken för samtliga incidenter (Rausand och Bouwer Utne 2009: 25). R tot = ΣP i x C i (2) Hur olika förutsättningar samverkar för att skapa en risk är ofta komplicerat. Genom att beskriva orsakssambanden bakom sannolikheten och konsekvensen kan man beskriva denna samverkan med hjälp av egenskaper på lägre nivå och relationer mellan dessa egenskaper. En del av dessa egenskaper går att beskriva exakt andra måste uppskattas. I bästa fall innebär detta att risken helt kan förklaras, i värsta fall har man åtminstone konstaterat vilka kunskapsluckor som finns och vart fortsatt arbete måste göras. Att beskriva verkligheten innebär dock alltid en förenkling och för att kunna tolka och förmedla resultatet är det viktigt att förmedla dessa förenklingar så tydligt som möjligt. En central förenkling är de avgränsningar och randvillkor som sätts, det vill säga vilket system som beskrivs och vad man antar om systemets status. Sannolikhet Matematisk behandling av risker med hjälp av sannolikheter ger möjlighet att beskriva komplexa förhållanden och därmed också möjlighet att beskriva och jämföra risker på ett sätt som annars inte är möjligt. En förutsättning för en korrekt matematisk behandling är dock kunskap om grundläggande regler för sannolikhetsberäkningar. P(A eller B) = P(A)+P(B) P(A och B) sannolikheten för antingen A eller B (3) P(A eller B) = P(A)+P(B) om P(A) och P(B) är små (4) Följande ekvation gäller om under förutsättning att händelserna A och B är oberoende. P(A och B) = P(A)xP(B) sannolikheten för både A och B (5) Det finns idag flertalet metoder för att modellera, beskriva och visualisera hur olika komponenters egenskaper (till exempel sannolikhet för fel) samverkar och leder till risker. Det finns induktiva metoder där man börjar med fel för att bedöma möjliga konsekvenser som dessa fel kan leda till och deduktiva metoder där man utgår från slutliga händelsen och beskriver hur den kan uppkomma.
4 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 4 Händelseträd är ett exempel på en induktiv metod och felträd exempel på en deduktiv metod (Andrews and Moss 2002). Att bedöma risken Vilka risker som är acceptabla varierar från fall till fall och beror i stor utsträckning på de vinster eller framgångar som kan uppnås (Försvarsmakten 2009a och Bentley 1999). Ekvation (1) kan visualiseras med en riskmatris. Fig. 1. Exempel på riskmatris, sammanfattning av flera matriser beskrivna i Clemens et al (2005). Med hjälp av en riskmatris kan man definiera och kommunicera risknivå utifrån värden på sannolikhet och konsekvens. Utmaningen när man skapar en riskmatris, eller andra metoder för att
5 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 5 definiera risknivå, är att få en tillräcklig dynamik i sannolikhets och konsekvensskalan. Normalt är skalstegen exponentiellt fördelade, så även i exemplet i figur 1. Beroende på syftet kan konsekvensen beskrivas på olika sätt. För planering av militär verksamhet kanske konsekvensen för förbandets möjlighet att lösa ställda uppgifter är mer relevant, se figur 2. Fig. 2. Exempel på riskmatris med konsekvens i förhållande till möjligheten att lösa ställda uppgifter, utveckling av figur 1. Vad de olika nivåerna innebär i praktiken, vad avser konsekvenser beskrivna i fysiska termer, beror på hur förbandet ser ut och vilka resurser som bygger upp förmågan. Värt att notera här är att konsekvensen är en funktion av hur incidenten påverkar förbandets effekt momentant men också hur varaktig denna effektnedgång är.
6 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 6 3. Bedömning av antagonistiska hot I Försvarsmaktens gemensamma riskhanteringsmodell återfinnes nedanstående schema, figur 3, för att åskådliggöra hur processen för riskhantering ser ut. Vi kan konstaterat att steg 1 Fastställ grundvärden innebär att systemet och dess status beskrivs, detta innebär att resultatet endast är giltigt under förutsättning att dessa antaganden stämmer. Fig. 3. Schema för att åskådliggöra processen för riskhantering, kopia från Försvarsmakten (2009a). Enligt Handboken bedömning antagonistiska hot kan ett hot delas upp i tre komponenter, intention (I), (K) och tillfälle (T) (Försvarsmakten 2009b). Komponenterna kan betraktas som oberoende. Vi kan konstatera att en aktör kräver alla tre komponenterna för att de skall angripa en skyddsvärd tillgång. Intentionen delas upp i två typer av intention; offensiv intention och defensiv intention. En och samma aktör kan ha både offensiv och defensiv intention, men till olika utsträckning (Försvarsmakten 2009b: 30 31). Komponenten delas upp i en kvantitativ aspekt som beskriver hur stora resurser, det vill säga hur många händelser aktören kan producera. Den kvalitativa aspekten anger hur allvarliga händelser aktören kan generera (Försvarsmakten 2009b: 31 32). Tillfälle består av aspekten tid och rum (Försvarsmakten 2009b: 32 33). I Försvarsmaktens gemensamma riskhanteringsmodell anges att sannolikheten för ett vist hot inträffar skall baseras på hotet i sig, men även eget uppträdande och exponering. För att ta fram konsekvensen skall hotets förmåga vägas mot eget skydd (Försvarsmakten 2009a).
7 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 7 4. Kvantitativ bedömning av antagonistiska hot Med hjälp beskrivningen av hur risker och antagonistiska hot bedöms (Försvarsmakten 2009a och 2009b) kommer här en kvantitativ metod att byggas upp för att beskriva hur grundläggande riskanalys kan användas för att skapa en kvantitativ bedömning av antagonistiska hot. Metoden representeras av steg 2 och steg 3 i figur 3. Detta resonemang kommer att baseras på en induktiv metod med aspekter enligt Handbok bedömning antagonistiska hot (Försvarsmakten 2009b). En grafisk representation av förhållandet mellan aspekter exemplifieras i figur 4, presentationen är baserad på orsakssamband mellan de olika komponenterna. Aktör Intention Tillfälle Kvantitativ Kvalitativ Hotnivå Aktör A offensiv rum vid tillgång A rum vid tillgång B tid tid Tillgänglighet resurser Tillgänglighet resurser nivå resurser nivå resurser Risk för offensiv incident vid tillgång A Risk för offensiv incident vid tillgång B passiv rum vid tillgång C tid Tillgänglighet resurser nivå resurser Risk för offensiv incident vid tillgång C Fig. 4. Modell för att bedöma risk, exempel. I det verkliga fallet kan de modellen ytterligare förfinas eller olika aspekter slås ihop. Varje aktör kan ha både en offensiv och en defensiv intention och flera metoder för attack (modus operandi) och olika mål för sina attacker. För att en attack sedan skall kunna realiseras krävs tillfälle vid (den skyddsvärda) tillgången i tid och rum och resurser. Det vill säga nivåerna Intention, Tillfälle och Kvantitativ representerar den sammanvägda sannolikheten (eller frekvensen) för att något inträffar och den Kvalitativa en representerar konsekvensen. För att hotet skall realiseras krävs samtliga komponenter och aspekter. Ekvation (5) ger därmed: P = intention x tillfälle tid x tillfälle rum x kvant C = kval Ekvation (1) ger då: R = (Intention x tillfälle tid x tillfälle rum x kvant ) x ( kval ) Att kvantifiera dessa aspekter kan göras på olika sätt, det är dock viktigt att göra det så att flera aspekter inte är resultat av samma egenskap och därmed beroende av varandra. Kvantifieringen måste baseras på att komponenterna skattas med mått relevanta för respektive komponent snarare än med hjälp av en generell skala. Hur denna kvantifiering kan göras redovisas i tabell 1.
8 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 8 Nivå Aspekt Kvantifiering Kommentar P1 Intention Hur benägen är aktören att genomföra attack om förutsättningar ges (0 till 1)? P2 Tillfälle, rum Hur stor del av tiden är tillgången tillgänglig för attack på detta område (0 till 1)? Baserad på eget uppträdande. P3 Tillfälle, tid Hur stor del av tiden är aktören personellt beredd att genomföra attack (0 till 1)? P4 C1 Kvantitativ Kvalitativ I vilken utsträckning har aktören resurser/materiel för att genomföra attack enligt aktuellt modus operandi (0 till 1)? Vilka skador (konsekvenser) leder en attack troligtvis/möjligen/i värsta fall till? Tabell 1. Förslag på kvantifiering av aspekter. Baserat på aktörens uppträdande vad avser t.ex. personal om förutsättningar enligt P4 ges. Med tanke på t.ex. logistiska förutsättningar för att skapa enligt C1. Noll innebär att aktören aldrig har resurser och ett innebär att resurser alltid finns. I förhållande till eget skydd. Viktigt här att i förhand definiera vilken konsekvens som skall ansättas, t.ex. den värsta eller den troligaste. När aspekterna kvantifieras är det viktigt att alla inblandade i processen har samma uppfattning om hur dessa skall göras så att resultaten blir jämförbara. När väl sannolikheten och konsekvensen är framtagen kan man välja att också beräkna risken enligt ekvation (1) och ekvation (2). Detta förutsätter dock att konsekvensen kan sammanfattas med ett eller ett fåtal siffervärden. Detta kan till exempel göras genom att ge alla olika konsekvenser ett monetärt värde, det ger då också möjlighet att väga risken mot kostanden för olika säkerhetshöjande åtgärder. Fördjupade studier, exempel Exempel 1, bryta ner attackens konsekvens relativt egen skyddsförmåga Metoden ovan visar sannolikheten för att en attack kommer att genomföras och det mest troliga utfallet av detta. Det är dock fullt möjligt att fördjupa metoden där behov finns. Till exempel kan olika utfall av attacken, med olika konsekvenser, inkluderas baserade på samma modellgrunder, se figur 5.
9 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 9 Kvalitativ Kapacitet relativt skydd, steg 1 Kapacitet relativt skydd, steg 2 Konsekvens Sprängladdning detonerar ej Ingen konsekvens Sprängladding placerad och apterad Sprängladdning upptäcks innan den detonerar Personal sätter sig i säkerhet Personal hinner inte sätta sig i säkerhet Endast materiella skador 8 skadade och materiella skador Sprängladdning detonerar 1 död 7 skadade och materiella skador Fig. 5. Modell för att bedöma kvalitativ relativt egna skyddsmetoder och eget fysiskt skydd. Sannolikhetsdata för olika alternativ baseras på data från tidigare attacker och kunskap om eget skydd. En fördjupad studie ger därmed möjlighet att bryta ner attackens modus operandi relativt eget skydd till mindre beståndsdelar där det finns data eller erfarenheter från tidigare händelser eller undersökningar. Dessa data kan sedan användas för att beräkna sannolikheten för respektive utfall. Exempel 2, utreda kvantitativ s beroende av kända faktorer Kvantitativ, det vill säga i vilken utsträckning aktören har resurser/materiel för att genomföra attack enligt aktuellt modus operandi, kan bero på aktörens möjlighet att förfoga över vissa specifika produkter. Om så är fallet kan man använda en deduktiv metod för att beskriva hur aktören får tag på dessa produkter, se figur 6.
10 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 10 Fig. 6. Exempel på modell (förenklad) för att bedöma förutsättningarna för att aktören har möjlighet att tillverka en IED. Respektive del bryts ner till komponenter på lägre nivå och deras inbördes förhållanden beskrivs med logiska grindar. Med hjälp av denna beskrivning, sannolikheter på grundläggande nivå och ekvation (3) och (5) kan sannolikheten för att aktören har möjlighet att tillverka en IED beräknas (P IED =0.071). En nedbrytning på detta sätt ger också möjlighet att analysera var åtgärder för att minska aktörens förutsättningar har störst effekt. Hantera osäkerheter En kvantitativ modell ger möjlighet att också beräkningsmässigt hantera osäkerheter. Ett sätt är använda modellen och göra beräkningar för olika fall. Det vill säga för de värden som är osäkra så ansätter man worst case värde och ett best case värde. Sedan beräknas risken för både best case och worst case. Skillnaden mellan best och worst case ger då ett mått på den totala osäkerheten och därmed också ett mått på analysens tillförlitlighet. Som exempel 1, bryta ner attackens konsekvens relativt egen skyddsförmåga ovan visar så leder inte en attack med ett visst modus operandi till en specifik konsekvens. Detta kan hanteras genom att bryta ner det ytterligare enligt ovan eller att ansätta sannolikhetsfördelning för olika troliga konsekvenser av ett specifikt modus operandi. Flera aktörer Metoden beskriven ovan bedömer förväntat antal attacker och attackernas potentiella konsekvens per aktör. Om man skall bedöma den totala hotnivån från flera aktörer mot ett objekt eller flera objekt görs analysen för respektive aktör och objekt och den totala risken ges av ekvation (2), det vill
11 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 11 säga summan av samtliga analyser ger den sammanvägda hotbilden. Ett medelvärde av olika hot saknar större mening, dock kan den summerade risken med fördel kompletteras med information om antalet aktörer som är inkluderat och hur dessa förhåller sig till den totala risken. Till exempel om en aktör representerar större delen av den totala risken, ett dimensionerande hot, så påverkar det hur olika åtgärder för att minska risken bör fördelas och är därmed viktigt att informera om. Förenklade analyser Om här föreslagen metod användas för att beräkna hotnivå eller risk vid förenklade analyser för att till exempel jämföra två aktörer där endast respektive aspekt (intention, tillfälle och ) ges ett värde måste värden trots detta anges så att de speglar de verkliga värdena. Man kan således inte till exempel använda en skala från 1 till 5 för respektive aspekt. Detta då till intentionen för en aktör många gånger är mycket mer än 5 gånger så större än intentionen för en annan aktör. Det är också olämpligt att använda en skala som inkluderar noll. Mer lämpligt är att använda en skala mellan 0 och 1 med exponentiellt ökande skalsteg, till exempel: , 0.001, 0.01, 0.1, 1 och med exempel och instruktioner ange vad man menar med en intention på 0.01 i denna specifika analys. Redovisning av analys Steg 4 och 5 enligt figur 3 är det viktigt att hela tiden vara uppmärksam att detta är en bedömning baserad på förenklingar, därför är det viktigt att man: redovisar hur man har definierat det system som analyserat och vad som är inkluderat samt att man tydligt redovisar gjorda antaganden, avgränsningar och hur värden har tagits fram, redovisar kända brister i analysen, redovisa osäkerheter och då också tydligt ange vilken konsekvens som redovisas, den värsta, den troligaste eller att den har brutits ner till olika alternativ enligt figur 5, och vara medveten om och kommunicera att man kontinuerligt bedömer huruvida gjorda antaganden fortfarande är giltiga eller om det krävs en ny analys.
12 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys Exempel Exempel Ett räkneexempel: Vi har till uppgiften att beräkna hotnivån för att de tre tillgångarna A (Campen), B (Parkerade fordon) och C (patrullerande styrka i stad Q). Aktören bedöms ha en offensiv intention på 0.1 och en defensiv intention på 0.3. Aktören har nästan alltid personer i närheten av Campen och parkeringen. Campen är bevakad på ett sådant sätt att attack bedöms rimlig vid 80 % av tiden och fordonen finns bara uppställda på parkeringen 43 % av tiden. Aktören har personer i stad Q 20 % av tiden och vi har patruller där 10 % av tiden. En attack mot Campen kräver relativt stora materiella resurser och det är mycket sällan aktören förfogar över alla dessa, attack mot parkerade fordon är något mindre resurskrävande och en attack mot patrullerande styrka kräver endast eldhandvapen som aktören alltid har tillgängliga. Fall 1: Aktör 1, Tillgång A (Campen) Nivå Aspekt Kvantifiering Kommentar P1 Intention 0.1 Offensivt modus operandi P2 Tillfälle, rum 0.8 Campen är bevakad på ett sådant sätt att attack bedöms rimlig vid 80 % P3 Tillfälle, tid 0.8 Aktören har nästan alltid personer i närheten av Campen P4 C1 Kvantitativ Kvalitativ P = C = 5 döda 25 skadade 0.01 Attack mot campen kräver relativt stora materiella resurser och det är mycket sällan aktören förfogar över alla dessa 5 döda 25 skadade I förhållande till eget skydd. Fall 2: Aktör 1, Tillgång B (Parkerade fordon) Nivå Aspekt Kvantifiering Kommentar P1 Intention 0.1 Offensivt modus operandi P2 Tillfälle, rum 0.43 P3 Tillfälle, tid 0.8 Aktören har nästan alltid personer i närheten av uppställningsplatsen P4 Kvantitativ 0.1 attack mot parkerade fordon är något mindre resurskrävande C1 Kvalitativ 3 skadade samt 3 utslagna fordon I förhållande till eget skydd. P = C = 3 skadade 3 utslagna fordon
13 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 13 Fall 3: Aktör 1, Tillgång C (Patrullerande styrka i staden Q) Nivå Aspekt Kvantifiering Kommentar P1 Intention 0.3 Defensivt modus operandi för att skydda aktörens intressen i Q P2 Tillfälle, rum 0.1 vi har patruller där 10 % av tiden P3 Tillfälle, tid 0.2 Aktören har personer i stad Q 20 % av tiden P4 Kvantitativ 1 Kräver endast eldhandvapen som aktören alltid har tillgängliga C1 Kvalitativ 1 död 10 skadade I förhållande till eget skydd. P = C = 1 död 10 skadade Med hjälp av riskmatrisen i figur 1 kan risken bedömas i de tre fallen: Risk för attack från aktör 1 mot campen: sannolikhetsnivå 7, konsekvensnivå i ger hög risk Risk för attack från aktör 1 mot parkerade fordon: sannolikhetsnivå 9, konsekvensnivå e ger förhöjd risk Risk för attack från aktör 1 mot patrullerande styrka i staden Q: sannolikhetsnivå 9, konsekvensnivå h ger hög risk Totalt hot Ekvation (2) ger att det totala hotet ges genom att summera hoten, detta förutsätter dock att konsekvensen kan kvantifieras på samma sätt. Detta är sällan fullt möjligt vid militära attacker, men man kan tänka sig att man utrycker konsekvenser i förlorande liv som här är den mest allvarliga konsekvensen. Konsekvens Konsekvens i Sannolikhet Hot/Risk antal döda Fall 1 5 döda 25 skadade Fall 2 3 skadade 3 utslagna fordon Fall 3 1 död 10 skadade Totalt hot Hur denna sammanvägning skall tolkas är inte självklart och främst bör sammanvägda abstrakta kvantifieringar, som denna, användas för att jämföras med andra värden framtagna på samma sätt.
14 Hans Liwång, Informationsfusion vid antagonistiska hot matematisk riskanalys 14 Referenser Andrews, J. D. and Moss, T. R. (2002) Reliability and Risk Assessment. Second edition. London: Professional Engineering Publishing. Bentley, J. (1999) Introduction to Reliability and Quality Engineering. Second Edition. Harlow, England: Pearson Education. Clemens, P. L., Pfitzer, T., Simmons R. J., Dwyer, S. and Frost, J. (2005) The RAC Matrix: A Universal Tool or a Toolkit? Journal of System Safety. Vol 41: Försvarsmakten (2010) Ny Militärstrategisk doktrin (MSD12), Utkast. Digital version 33. Stockholm: Försvarsmakten. Försvarsmakten (2009a) Försvarsmaktens gemensamma riskhanteringsmodell. Stockholm: Försvarsmakten. Försvarsmakten (2009b) Handbok bedömning antagonistiska hot. Stockholm: Försvarsmakten. Reason, J. (2000) Safety paradoxes and safety culture. International journal of injury control and safety promotion, 7:1, pp Rausand, M. och Bouwer Utne, I. (2009) Risikoanalyse teori og metoder. Trondheim: Tapir akademisk forlag.
RUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Här är två korta exempel på situationer då vi tillämpar den distributiva lagen:
Modul: Algebra Del 8: Avslutande reflektion och utvärdering Distributiva lagen Cecilia Kilhamn, Göteborgs Universitet Distributiva lagen a (b + c) = a b + a c Den distributiva lagen kallas den räknelag
Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
LUNDS UNIVERSITET. Riskanalys och riskhantering
Riskanalys och riskhantering 1 Riskhantering i projekt Riskhantering är konsten att identifiera och reagera på risker genom hela projektets livscykel i relation till projektmålen. 2 Vad är risk? Ordboksdefinition:
Hantering av osäkerheter
Hantering av osäkerheter Riskhantering i projekt Riskhantering är konsten att identifiera och reagera på risker genom hela projektets livscykel i relation till projektmålen. Vad är risk? Ordboksdefinition:
Riktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Risk- och sårbarhetsanalys Erfarenheter från tio års forskning (2004 2014)
Risk- och sårbarhetsanalys Erfarenheter från tio års forskning (2004 2014) Henrik Tehler Lunds universitet Avdelningen för riskhantering och samhällssäkerhet LUCRAM (Lund University Centre for Risk Assessment
Råd och anvisningar Riskanalyser och riskvärderingar i riskhanteringsprocessen
Råd och anvisningar Riskanalyser och riskvärderingar i riskhanteringsprocessen Inledning Krav på riskanalyser förekommer idag inom många olika områden och i många olika sammanhang dessutom syftar det ofta
Riskanalys för signaltekniska anläggningsprojekt
Gäller för Version Standard BV utan resultatenheter 1.0 BVS 1544.94006 Giltigt från Giltigt till Antal bilagor 2009-01-19 Diarienummer Ansvarig enhet Fastställd av F08-3369/SI10 Leverans Anläggning Björn
Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6
INSPECTA TEKNISK RAPPORT Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6 INSPECTA SWEDEN AB BOX 30100 104 25 STOCKHOLM TEL 08-5011 3000 FAX 08-5011 3001 www.inspecta.com
L U N D S U N I V E R S I T E T. Riskanalys och riskhantering
Riskanalys och riskhantering 1 Riskhantering i projekt Riskhantering är konsten att identifiera och reagera på risker genom hela projektets livscykel i relation till projektmålen. 2 Vad är risk? Ordboksdefinition:
Kemikalieolyckors miljökonsekvenser
Kemikalieolyckors miljökonsekvenser Metod för grovanalys av miljöskador vid en potentiell kemikalieolycka Claes Löfström Pär Ryen Bakgrund Krav på riskanalys i säkerhetsrapporten Många olika system för
Mall för riskbedömning
1(6) DNR: Dubbelklicka här för att ändra [Fakultet/Institution/centrumbildning] [20ÅÅ-MM-DD] Mall för riskbedömning Nedan följer en kort beskrivning av på vilket sätt denna mall för riskhantering bör fyllas
RISKHANTERINGSPROCESSEN
RISKHANTERINGSPROCESSEN - Teori om systematiskt riskhanteringsarbete hos miljöfarliga verksamheter RISKHANTERINGSPROCESSEN Mål och avgränsningar Riskanalys Riskbedömning Inventera och identifiera risker
Vad kan hända? Hur troligt är det? Hur stor blir skadan? Hur kan detta mätas? Hur hanteras osäkerheterna? Utbildning i riskanalyser Riskanalysmetoder
Utbildning i riskanalyser metoder Johan Lundin, WSP johan.lundin@wspgroup.se 2011-04-29 Riskhantering (IEC-modellen, ISO-standard) Hanteringsprocess Bestäm omfattning Identifiera risker Riskuppskattning
Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6
INSPECTA TEKNISK RAPPORT Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6 Rapport nr: Revision nr: 1 INSPECTA SWEDEN AB BOX 30100 104 25 STOCKHOLM TEL 08-5011 3000
BVS Riskanalys för signaltekniska anläggningsprojekt
BVDOK 1 (5) Skapat av (Efternamn, Förnamn, org) Dokumentdatum Eriksson Ulf TDOK 2014:0475 2015-04-01 Fastställt av Gäller från Chef VO Underhåll 2009-01-19 Ersätter Ersatt av BVS 1544.94006 [Ersatt av]
Riktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2012/2097 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Riskhantering Fastställd av: Säkerhetschef 2012-12-12 Rev. 2015-04-22 Innehållsförteckning 1 Allmänt om riskhantering i staten
1 Mätdata och statistik
Matematikcentrum Matematik NF Mätdata och statistik Betrakta frågeställningen Hur mycket väger en nyfödd bebis?. Frågan verkar naturlig, men samtidigt mycket svår att besvara. För att ge ett fullständigt
Intern kontrollplan och riskbedömning. Riktlinjer Fastställda i Kommunstyrelsen
Intern kontrollplan och riskbedömning Riktlinjer Fastställda i Kommunstyrelsen Innehållsförteckning Inledning Sid 3 1. Syfte... Sid 5 Ansvar Sid 5 2 Kommunstyrelse... Sid 5 3 Nämnd/styrelse... Sid 5 4
Del 18 Autocalls fördjupning
Del 18 Autocalls fördjupning Innehåll Autocalls... 3 Autocallens beståndsdelar... 3 Priset på en autocall... 4 Känslighet för olika parameterar... 5 Avkastning och risk... 5 del 8 handlade om autocalls.
Intern kontroll - plan för 2017
Handläggare Datum Ärendebeteckning Jennie Ljunggren, Clas Wolke 2016-11-03 BUN 2016/0912 Barn- och ungdomsnämnden Intern kontroll - plan för 2017 Bakgrund Barn- och ungdomsnämnden ska enligt kommunens
Reglemente för intern kontroll samt riktlinjer för intern kontroll
TJÄNSTESKRIVELSE Handläggare Datum Ärendebeteckning Anna Johansson 2015-10-20 KS 2015/0918 50101 Kommunfullmäktige/Kommunstyrelsen Reglemente för intern kontroll samt riktlinjer för intern kontroll Förslag
Riskutredning Ekhagen
Jönköpings Kommun Slutgiltig Malmö 2017-09-28 Datum 2017-09-28 Uppdragsnummer 1320030058 Version Slutgiltig Joakim Martikainen Björn Andersson Joakim Martikainen Uppdragsledare Handläggare Granskare Ramböll
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,
Risk Management Riskhantering i flygföretag
Risk Management Riskhantering i flygföretag Nytt krav inom ledningssystemet ORO.GEN.200(a)(3) med vidhängande AMC1 ORO.GEN.200(a)(1);(2);(3);(5) Magnus Molitor Transportstyrelsen 1 Riskhantering i sitt
Kvalitativ metodik. Varför. Vad är det? Vad är det? Varför och när använda? Hur gör man? För- och nackdelar?
Kvalitativ metodik Vad är det? Varför och när använda? Hur gör man? För- och nackdelar? Mats Foldevi 2009 Varför Komplement ej konkurrent Överbrygga klyftan mellan vetenskaplig upptäckt och realiserande
Informationssäkerheten i den civila statsförvaltningen
1 Informationssäkerheten i den civila statsförvaltningen Internrevisorernas nätverksdag 4 maj 2015 Per dackenberg marcus pettersson 2 Vad såg Riksrevisionen 2005 2007? En serie granskningar av 11 myndigheters
Riskhantering för administrativa projekt inom Karolinska Institutet
Riskhantering för administrativa projekt inom Karolinska Institutet Riskhantering Identifiera Värdera/prioritera Åtgärda Fastställd 2002-06-24 1 Innehållsförteckning OM RISKHANTERING... 3 ALLMÄNT... 3
Definitioner - Risk. Riskhantering. Ville Bexander.
Riskhantering Ville Bexander ville.bexander@svbf.se 08 588 474 13 1. 2015-03-03 Definitioner - Risk Ett mått på de skadliga konsekvenserna av en möjlig framtida händelse Osäkerhetens effekt på mål Möjligheten
De nationella proven i matematik i årskurs 3 utgår främst från kunskapskravet
Erica Aldenius, Yvonne Franzon & Jonas Johansson Elevers skriftliga räknemetoder i addition och subtraktion I de insamlingar av elevlösningar och resultat på nationella prov som PRIMgruppen regelbundet
Business research methods, Bryman & Bell 2007
Business research methods, Bryman & Bell 2007 Introduktion Kapitlet behandlar analys av kvalitativ data och analysen beskrivs som komplex då kvalitativ data ofta består av en stor mängd ostrukturerad data
Riskanalys. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Riskanalys Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) 2 Risk risk = konsekvens * sannolikheten Den klassiska definitionen ger oss en grund
Matematisk statistik - Slumpens matematik
Matematisk Statistik Matematisk statistik är slumpens matematik. Började som en beskrivning av spel, chansen att få olika utfall. Brevväxling mellan Fermat och Pascal 1654. Modern matematisk statistik
Finns det över huvud taget anledning att förvänta sig något speciellt? Finns det en generell fördelning som beskriver en mätning?
När vi nu lärt oss olika sätt att karaktärisera en fördelning av mätvärden, kan vi börja fundera över vad vi förväntar oss t ex för fördelningen av mätdata när vi mätte längden av en parkeringsficka. Finns
METODBESKRIVNING. Riskbedömning för användning av trycksatta anordningar INSPECTA. Revision nr: 1
INSPECTA Riskbedömning för användning av trycksatta anordningar Revision nr: 1 INSPECTA SWEDEN AB BOX 30100 104 25 STOCKHOLM TEL 08-5011 3000 FAX 08-5011 3001 www.inspecta.com Sida 1 av 7 Tekn_Rapp_Swe_Sv_003_090101
Risk som 2-dimensionellt begrepp
Risk som 2-dimensionellt begrepp Sannolikheten för olycka (olycksfrekvens, likelihood) samt Konsekvensen av den inträffade olyckan Exempel: Riskreduktion Riskmatris Riskdiagram m i a kvalitativa p 2 parametrar
Felträdsanalys FTA
Felträdsanalys FTA 1 FTA FTA utgår från en för systemet oönskad vådahändelse, även kallad topphändelse vilken undersöks m a p möjliga orsaker först de omedelbart föregående, därefter de näst föregående
Arbetet med intern kontroll inom KSK och förslag till tidplan för upprättade av intern kontrollplan under 2006
1(6) Styrelsen för konsult- och service Arbetet med intern kontroll inom KSK och förslag till tidplan för upprättade av intern kontrollplan under 2006 1. Syftet med den interna kontrollen Intern kontroll
Säkerhetslager vid materialbehovsplanering
Handbok i materialstyrning - Del E Bestämnign av säkerhetslager E 43 Säkerhetslager vid materialbehovsplanering När materialflöden styrs med hjälp av materialbehovsplanering med nedbrytning av produktstrukturer
Batteriladdare 857 NiMH/T Modifiering av Batteriladdare 857 NICD/T för laddning av NiMH-celler Teknisk specifikation
1(10) Batteriladdare 857 NiMH/T Modifiering av Batteriladdare 857 NICD/T för laddning av NiMH-celler Teknisk specifikation Utarbetat av Martin Boström (Datum + Signatur) Granskat av Jan Sundström (Datum
Bedömning av Examensarbete (30 hp) vid Logopedprogrammet Fylls i av examinerande lärare och lämnas i signerad slutversion till examinator
version 2014-09-10 Bedömning av Examensarbete (30 hp) vid Logopedprogrammet Fylls i av examinerande lärare och lämnas i signerad slutversion till examinator Studentens namn Handledares namn Examinerande
Plan för riskhantering
Sida 1 (10) Dokumentnamn P0-SD-5007 Ansvarig part Konstruktör Christoffer Hultkrantz Version 1.2 Versionsdatum 2016-05-09 Plan för riskhantering Projektledning/Risker Fördjupande dokument UNDER ARBETE
Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut Dm LiU-2010-01529 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 TT-strategi för Linköpings universitet.
Analyser. Verktyg för att avgöra vilka skydd som behövs
Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara
Instruktion för riskhantering
1(7) Instruktion för riskhantering SLU ua 2014.2.10-129 SLU Säkerhet Anette Lindberg STYRANDE DOKUMENT Sakområde: Säkerhet och informationssäkerhet Dokumenttyp: Anvisning/Instruktion Beslutsfattare: Per-Olov
Innehåll. Bakgrund Från ett riskhanteringsperspektiv. Bakgrund Från ett riskhanteringsperspektiv
Innehåll Förmågebedömning i ett komplext samhälle HENRIK TEHLER AVDELNINGEN FÖR RISKHANTERING OCH SAMHÄLLSSÄKERHET Kort bakgrund till bedömning av krishanteringsförmåga Kontinuitetshantering och förmågebedömning
Väl godkänt (VG) Godkänt (G) Icke Godkänt (IG) Betyg
Betygskriterier Examensuppsats 30 hp. Betygskriterier Tregradig betygsskala används med betygen icke godkänd (IG), godkänd (G) och väl godkänd (VG). VG - Lärandemål har uppfyllts i mycket hög utsträckning
Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE
Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE Innehåll Vad är en bra uppsats? Söka, använda och refera till litteratur Insamling
Resiliens i en förändrad omvärld
WWW.FORSVARSMAKTE N.SE Resiliens i en förändrad omvärld 2015-03- 27 1 AGENDA Kort presentation inklusive Försvarsmaktens uppgifter Förändrad omvärld och förändrat samhälle hur ser hotbilden ut? Förändrat
Bedömning av Examensarbete (30 hp) vid Logopedprogrammet Fylls i av examinerande lärare och lämnas till examinator
version 2017-08-21 Bedömning av Examensarbete (30 hp) vid Logopedprogrammet Fylls i av examinerande lärare och lämnas till examinator Studentens namn Handledares namn Examinerande lärare Uppsatsens titel
Hantering av osäkerheter vid riskbedömningar
Hantering av osäkerheter vid riskbedömningar Tomas Öberg Högskolan i Kalmar Vårmöte Renare Mark -24 mars 2009 - Hållbar riskbedömning Vad är osäkerhet? Stokastisk osäkerhet el. variabilitet naturlig variation
Upprepade mönster (fortsättning från del 1)
Modul: Algebra Del 2: Resonemangsförmåga Upprepade mönster (fortsättning från del 1) Anna-Lena Ekdahl och Robert Gunnarsson, Högskolan i Jönköping Ett viktigt syfte med att arbeta med upprepade mönster
BILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys
Säkerhetsanalys 10 maj 2012 Svante Barck-Holst Agenda Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Vad är en säkerhetsanalys? Vad är syftet? Begrepp Risk och sårbarhetsanalys vs. Säkerhetsanalys Metod
Procentuell rankning Uppfattningsförmåga Slutledningsförmåga Siffertal, snabbhet och
TST Privat & Konfidentiellt den 20 februari 2008 Eddie W Poäng Standardiserade Resultat Gjorda - Korrekta = Fel Korrigerad poäng Procentuell rankning Uppfattningsförmåga 53 49 4 48 96 Slutledningsförmåga
FÅ FRAM INDATA. När inga data finns!? Beslutsfattarens dilemma är att det är svårt att spå! Särskilt om framtiden!
FÅ FRAM INDATA När inga data finns!? Beslutsfattarens dilemma är att det är svårt att spå! Särskilt om framtiden! (Falstaff Fakir) Svårigheter att få fram bra information - en liten konversation Ge mig
Riktlinje Riskhantering (Patientsäkerhet)
Riktlinjer utarbetade för: Vård- och Omsorgsnämnden Kvalitetsområde: Hälso- och sjukvård Framtagen av ansvarig tjänsteman: Giltig f o m: Medicinskt ansvarig sjuksköterska 2018 06 01 Lagstiftning, föreskrift:
Forskningsprocessens olika faser
Forskningsprocessens olika faser JOSEFINE NYBY JOSEFINE.NYBY@ABO.FI Steg i en undersökning 1. Problemformulering 2. Planering 3. Datainsamling 4. Analys 5. Rapportering 1. Problemformulering: intresseområde
Slumpförsök för åk 1-3
Modul: Sannolikhet och statistik Del 3: Att utmana elevers resonemang om slump Slumpförsök för åk 1-3 Cecilia Kilhamn, Göteborgs Universitet Andreas Eckert, Linnéuniversitetet I följande text beskrivs
Välj två värden på volymen x och avläs i figuren motsvarande värden på vattenytans höjd h. Beräkna ändringskvoten för de avlästa värdena.
Vid bedömning av ditt arbete med uppgift nummer 15 kommer läraren att ta hänsyn till: Hur väl du argumenterar för dina slutsatser Hur väl du använder matematiska ord och symboler Hur väl du genomför dina
Metodstöd www.informationssäkerhet.se 2
Riskanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Strukturakademin Strukturinvest Fondkommission LÅNG KÖPOPTION. Värde option. Köpt köpoption. Utveckling marknad. Rättighet
Del 11 Indexbevis Innehåll Grundpositionerna... 3 Köpt köpoption... 3 Såld köpoption... 3 Köpt säljoption... 4 Såld säljoption... 4 Konstruktion av Indexbevis... 4 Avkastningsanalys... 5 knock-in optioner...
Risk- och sårbarhetsanalyser Utmaningar och möjligheter
Risk- och sårbarhetsanalyser Utmaningar och möjligheter Henrik Tehler Avdelningen för Riskhantering och Samhällssäkerhet Utgångspunkt Presentationen tar utgångspunkt i den riskforskning som har bedrivits
Intern kontroll och riskbedömningar. Strömsunds kommun
www.pwc.se Revisionsrapport Intern kontroll och riskbedömningar Anneth Nyqvist Mars 2017 Innehåll Sammanfattning... 2 1. Inledning... 3 1.1. Bakgrund... 3 1.2. Syfte och Revisionsfråga... 3 1.3. Kontrollmål
Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Statistikens grunder HT, dagtid Statistiska institutionen
Statistikens grunder 1 2013 HT, dagtid Statistiska institutionen Orsak och verkan N Kap 2 forts. Annat ord: kausalitet Något av det viktigaste för varje vetenskap. Varför? Orsakssamband ger oss möjlighet
Peter Andersson. MariTerm AB
Nya föreskrifter f för f r säkring s av timmerdäckslaster Peter Andersson MariTerm AB Innehåll i presentationen Kort presentation av MariTerm AB Bakgrunden till de nya föreskrifterna Praktiska prov som
Stadsledningskontorets system för intern kontroll
Bilaga Stadsledningskontorets system för intern kontroll Inledning I dokumentet redovisas de grundläggande lagarna och reglerna som styr den interna kontrollen samt en definition av begreppet intern kontroll
Statistiska centralbyråns författningssamling
SCB-FS 2016:17 Utkom från trycket den 28 september 2016 Statistiska centralbyråns föreskrifter om kvalitet för den officiella statistiken; beslutade den 14 juni 2016. Statistiska centralbyrån (SCB) föreskriver
Strikt konfidentiellt. Får ej spridas utan tillstånd från Söderberg & Partners
2018-09-03 2 2018-09-03 3 2018-09-03 4 2018-09-03 5 2018-09-03 6 2018-09-03 7 2018-09-03 8 Datum 9 Aktier Räntor Alternativa investeringar Korta räntor Statsobligationer Företagsobligationer (IG) Företagsobligationer
Utvidgad aritmetik. AU
Utvidgad aritmetik. AU Delområdet omfattar följande tio diagnoser som är grupperade i tre delar, negativa tal, potenser och närmevärden: AUn1 Negativa tal, taluppfattning AUn Negativa tal, addition och
Föreläsning 11: Mer om jämförelser och inferens
Föreläsning 11: Mer om jämförelser och inferens Matematisk statistik David Bolin Chalmers University of Technology Maj 12, 2014 Oberoende stickprov Vi antar att vi har två oberoende stickprov n 1 observationer
CIO och Chef för Cyberförsvarsfrågor i FM Generalmajor. Fredrik
CIO och Chef för Cyberförsvarsfrågor i FM Generalmajor Fredrik robertsson @FmCIOFreRob CIO i Försvarsmakten Planerar, leder och följer upp Försvarsmaktens strategiska informationshantering och it-verksamhet.
PM-Riskanalys VÄSTRA SVARTE, YSTAD 2012-09-18
PM-Riskanalys VÄSTRA SVARTE, YSTAD 2012-09-18 Uppdrag: 230078, Västra Svarte, Ystad Titel på rapport: PM Riskanalys - Västra Svarte, Ystad Status: PM Datum: 2012-09-18 Medverkande Beställare: Kontaktperson:
Föreläsningsmanus i matematisk statistik för lantmätare, vecka 2 HT07
Föreläsningsmanus i matematisk statistik för lantmätare, vecka 2 HT07 Bengt Ringnér August 31, 2007 1 Inledning Detta är preliminärt undervisningsmaterial. Synpunkter är välkomna. 2 Händelser och sannolikheter
Risk och försäkring - Information om Stockholmsregionens Försäkring AB
Risk och försäkring - Information om Stockholmsregionens Försäkring AB Varför SRF? Dåligt skaderesultat Bristande RM eller otur? Inga offerter 2008: Eget försäkringsbolag RM fokus! Utredning KSL Fördröjning
Metoduppgift 4 - PM. Barnfattigdom i Linköpings kommun. 2013-03-01 Pernilla Asp, 910119-3184 Statsvetenskapliga metoder: 733G02 Linköpings universitet
Metoduppgift 4 - PM Barnfattigdom i Linköpings kommun 2013-03-01 Pernilla Asp, 910119-3184 Statsvetenskapliga metoder: 733G02 Linköpings universitet Problem Barnfattigdom är ett allvarligt socialt problem
Innehåll. Standardavvikelse... 3 Betarisk... 3 Value at Risk... 4 Risknivån i strukturerade produkter... 4
Del 22 Riskbedömning Innehåll Standardavvikelse... 3 Betarisk... 3 Value at Risk... 4 Risknivån i strukturerade produkter... 4 Vid investeringar i finansiella instrument följer vanligen en mängd olika
Frågor att ställa om IK
Frågor att ställa om IK Hur fungerar den? Vad grundas svaret på? Varför fungerar den? Är kontrollen effektiv? Används kontrollresurserna rätt? Vem styr prioriteringarna? Var finns de största riskerna?
VFA 5.2: Gångavstånd i utrymningsväg
VFA 5.2: Gångavstånd i utrymningsväg VFA 5.2: GÅNGAVSTÅND I UTRYMNINGSVÄG Syfte: Indata: Resultat: Att uppfylla föreskriften BBR 5:332 trots att längre gångavstånd än det i tabell 5:332 angivna gångavståndet
Riskanalys i samband med ny detaljplan för Kv. Elefanten 1 m.fl., Kalmar
Preliminär handling Riskanalys i samband med ny detaljplan för Kv. Elefanten 1 m.fl., Kalmar Kalmar kommun Uppdragsgivare: Kalmar kommun Kontaktperson: Birgit Endom Uppdragsnummer: 13-072 Datum: 2014-04-15
Riktlinje för riskhantering
KOMMUNLEDNINGSKONTORET Riktlinje för riskhantering Ett normerande dokument som kommunstyrelsen fattade beslut om 14 september 2016 Dokument-ID Dokumentnamn Fastställd av Gäller från Sida Riktlinje för
Anpassade riktlinjer för intern kontroll inom Hälso- och sjukvårdsnämndens ansvarsområde
Anpassade riktlinjer för intern kontroll inom Hälso- och sjukvårdsnämndens ansvarsområde Antas av Hälso- och sjukvårdsnämnden 2017-09-29 Bakgrund I landstingsfullmäktiges reglemente för intern kontroll
Vattenstämman 2015. Vattenskydd och vattentäkter Utveckling av riskbedömningsmetod
Vattenstämman 2015 Vattenskydd och vattentäkter Utveckling av riskbedömningsmetod Susanna Hogdin, Havs- och vattenmyndigheten Andreas Lindhe, Chalmers DRICKS För att skydda samhällets viktigaste dricksvattenresurser
Beräkning med ord. -hur en dator hanterar perception. Linköpings universitet Artificiell intelligens 2 2010-10-03 Erik Claesson 880816-1692
Beräkning med ord -hur en dator hanterar perception 2010-10-03 Erik Claesson 880816-1692 Innehåll Inledning... 3 Syfte... 3 Kan datorer hantera perception?... 4 Naturligt språk... 4 Fuzzy Granulation...
Närmare riktlinjer och tillämpningsanvisningar för Oskarshamns kommuns finanspolicy för avsnitten 5, 6, och 7
Närmare riktlinjer och tillämpningsanvisningar för Oskarshamns kommuns finanspolicy för avsnitten 5, 6, och 7 Fastställd av kommunstyrelsen 2011-06-21, 181 Gäller från och med 2011-10-18 Förord Detta dokument
Sammanfattning av modulen modeller och representationer Hur går jag vidare?
Naturvetenskap - gymnasieskolan Modul: Modeller och representationer Del 8: Representationskompetens Sammanfattning av modulen modeller och representationer Hur Konrad Schönborn, Linköpings universitet
Riktlinjer för bedömning av examensarbeten
Fastställda av Styrelsen för utbildning 2010-09-10 Dnr: 4603/10-300 Senast reviderade 2012-08-17 Riktlinjer för bedömning av Sedan 1 juli 2007 ska enligt högskoleförordningen samtliga yrkesutbildningar
Tillväxtverkets riktlinjer för intern styrning och kontroll
Dokumentnamn Dokumenttyp Datum Tillväxtverkets riktlinjer för intern styrning och kontroll 2016-02-02 Diarienr/Projektnr Upprättad av Godkänd av Version 1.3.6-Ä 2015-1717 Kjell Wenna/Håkan Karlsson/ Gunilla
Intrångstester SIG Security, 28 oktober 2014
Intrångstester SIG Security, 28 oktober 2014 Mattias Berglund Oberoende konsult inom IT- och informationssäkerhetsområdet Fokus på test och granskningar av system Bakgrund inom drift och förvaltning, säkerhetskonsult
Hur arbetar konsulten?
Hur arbetar konsulten? En konsults erfarenheter från arbete med riskhantering ur ett samhällsplaneringsperspektiv Fredrik Nystedt Upplägg Varför visa riskhänsyn? Viktiga begrepp Konsultens roll Metoder
Riskhantering. Tieto PPS AH006, , Sida 1
Riskhantering Sida 1 Om riskhantering Risker i projekt är händelser som äventyrar vår möjlighet att nå projektets mål. Riskhantering innefattar att göra analyser där risker och åtgärder identifieras, men
Internkontrollplan
Internkontrollplan 2015-2016 Beslutad av kommunstyrelsen 2014-xx-xx Dnr KS-SA.2015.18 Internkontroll Internkontroll handlar om tydlighet, ordning och reda. Det handlar om att säkra att det som ska göras
Revisionsrapport. Lantmäteriverket - Skydd mot mutor och annan otillbörlig påverkan. Sammanfattning
Revisionsrapport Lantmäteriverket 801 82 Gävle Datum Dnr 2008-03-19 32-2007-0781 Lantmäteriverket - Skydd mot mutor och annan otillbörlig påverkan Riksrevisionen har som ett led i den årliga revisionen
Disciplinära diskurser i naturvetenskap och matematik
Disciplinära diskurser i naturvetenskap och matematik Jonas Forsman, Staffan Andersson, Jannika Andersson Chronholm, Cedric Linder Avdelningen för fysikens didaktik, Institutionen för fysik och materialvetenskap,
EFFSO Tools 2017,
Riskiden*fiering Riskska/ning Riskvärdering Åtgärder Uppföljning EFFSO Tools 2017, http://tools.effso.se Identifiera och Välja Ø Lista checklista Ø Väsentlighet Kraljic Volymvärde Slutprodukt Ø Analysera
KROKOMS KOMMUN. VATTENSKYDDSOMRÅDE Häggsjövik POTENTIELLA FÖRORENINGSKÄLLOR OCH RISK- OCH SÅRBARHETSANALYS
BILAGA 2 KROKOMS KOMMUN VATTENSKYDDSOMRÅDE Häggsjövik POTENTIELLA FÖRORENINGSKÄLLOR OCH RISK- OCH SÅRBARHETSANALYS VERSION 1 Projekt nr 600 219 Östersund 2013-02-15 1 INNEHÅLLSFÖRTECKNING 1 Innehållsförteckning...
Change management effectiveness.
Leda i förändring Percent of respondets that met or exceeded project objectives Change management effectiveness. 100% Correlation of change management effectiveness to meeting project objectives 90% 95%
Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.