Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Storlek: px
Starta visningen från sidan:

Download "Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det"

Transkript

1 Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

2 Systemet måste kunna registrera vilka resurser, d v s data och databärande kanaler med begränsad tillgång som finns vilka användare, processer m m som kan begära tillgång till resurser vilken rättighet som gäller för alla tänkbara kombinationer av resurs och begärd tillgång

3 Grundproblem: Att effektivt ange rättigheter Vi kan inte manuellt skriva in detaljerade rättigheter för varje resurs i datorn Vi kan inte manuellt ange för varje användare exakt vad den användaren får göra Så vi behöver generella strukturer och regler

4 Att hantera rättigheter Vi behöver en policy för vilka typer av skyddsvärda dataobjekt som finns Vi behöver en policy för vilka användare som får hantera dessa objekttyper och hur varje användare får hantera dem Vi behöver ett sätt ange detta i datorn Vi behöver möjlighet att analysera om det fungerar som avsett

5 Begrepp att arbeta med Användaridentiteter Användargrupper/roller Enskilda dataobjekts identitet Kataloger som samlingsbegrepp för dataobjekt och för identiteter Domäner där detta gäller och fungerar Verktyg för samverkan mellan domäner

6 Om möjligt: Tänk i teoretiska modeller För att skapa och utvärdera behörighetsfunktioner måste vi bestämma Vad är ett brott mot sekretessen? Vad äventyrar tilliten till datas riktighet? Det räcker inte med krav bara utifrån enstaka tillgång till datafält Hänsyn måste tas till informationsflöden Vi behöver mer övergripande regler

7 Grundbegrepp Subjekt är den aktiva parten, en användare, en process el. dyl. Objekt är den passiva parten, en fil, en skrivare el. dyl. Vi förutsätter hierarkisk informationsklassning

8 Hierarkisk organisation Avd.-chef 3 Projektledare Projektledare Projektledare 2 Anställd Anställd Anställd Anställd Anställd Anställd 1

9 Regler för hierarkier Högre nivåer dominerar lägre. D. v. s. det som är tillåtet på en nivå är också tillåtet för dem på högre nivå. Alltså är rättigheter på en nivå unionen av det som gäller på underliggande delar och det som tillkommit på denna nivå.

10 Exempel: Bell-LaPadula Sekretess (vem får se vad) Hierarkiska nivåer och partiell ordning Subjekt (användare, process) Objekt (fil, skrivare, nätport) S i är den högsta nivå som subjekt i får läsa från O j är sekretessnivån för objekt j

11 Bell-LaPadula Enkla säkerhetsregeln: Subjekt i får läsa objekt j omm S i O j *-egenskapen Subjekt i får skriva i objekt j omm S i O j. Alla aktuella rättigheter listas i matrisen M Inga rättigheter i M bryter ovanstående regler

12 Skrivregel för att få sekretess? Antag att Alice får läsa fil X, men Bob får det inte Bob får läsa fil Y Scenario om vi inte har skrivregel: Bob lurar Alice att köra ett program som kopierar innehållet i X till Y Så Alice får inte ha rättighet att skriva något som kan läsas under hennes nivå!

13 Bell-LaPadula Så långt har vi en statisk modell Resultat: Subjekt kan bara skriva data på sin egen nivå eller en högre nivå. Exempel: En befälhavare kan aldrig skriva ett enkelt PM till sina underlydande. Lösning 1: Skapa en aktuell nivå C i S i. Man kan logga in på låg nivå. C i höjs automatiskt då man läser på högre (tillåten) nivå Lösning 2: Skapa tillförlitliga subjekt som får klassa data till lägre nivå

14 Annat exempel: Biba dataintegritet (kan jag lita på data) nivå anger grad av tillförlitlighet Subjekt i får skriva i objekt j omm S i O j Subject i får läsa objekt j omm S i O j.

15 Och så arbetsområden: Hierarkier räcker inte. En flygmajor har inte rätt att läsa en infanterikaptens data. Ortopedens chefsläkare får inte automatiskt skriva dagjournal för psykiatripatient. Vi behöver ändå veta vilka informationsflöden som är tillåtna, utan att specificera det för varje par av filer Vi måste också hantera om överlapp av områden är tillåtet eller inte.

16 Inför kategorier! Avdelning Grön+Blå Grön+Röd Blå+Röd Grön Blå Röd

17 Verktyg Så långt teori för analys Men hur registrerar man det här? Och hur får man överblick? Tänk behörighetsmatris!

18 Behörighetskontrollsmatris Översikt över vad subjekt får göra med objekt Har en rad (eller kolumn) per användare, = subjekt Har en kolumn (eller rad) per fil, = objekt Gleshet gör att man aldrig lagrar så i praktiken Data 1 Data 2 Prog. 1 Prog. 2 Alice RW E Bob R RW RWE Carol R E David RW R E RWE Eve R RE

19 Lagring av behörighetsdata Mekanismer: Access Control Lists, ACL listar per objekt vilka rättigheter registrerade subjekt har till objektet Specialfall: Permission bits (skyddsbitar) Tickets, capabilities, attributcertifikat ( biljettsystem ) listar per subjekt vilka rättigheter biljettens ägare har till listade objekt

20 Skyddsbitar (Permission Bits) Mycket enkel teknik Rättigheter och subjektstyper måste tillhöra få, förutbestämda möjliga värden = Ofta alltför grov indelning Effektivt Inga separata listor. Rättigheter registreras med övriga grunddata för varje objekt

21 Skyddsbitar Tre sorters subjekt per objekt: Ägare Grupp Övriga Tre sorters rättigheter per subjektstyp läs skriv exekvera

22 Skyddsbitar Tre grupper om tre bitar, en grupp per subjekttyp, en bit var för läs, skriv och exekvera. 0 betyder att subjektstypen inte har rättigheten 1 betyder att subjektstypen har rättigheten

23 Skyddsbitar Exempel: Fil Ägare Grupp Övriga r w e r w e r w e Prog Prog1 kan läsas och skrivas av ägaren, exekveras även av sin grupp och övriga användare kan inte göra något med filen Data Alla kan läsa Data1, bara ägaren och gruppen kan skriva

24 Access Control Lists (ACLs) Lätt att förstå och därmed administrera Lätt att ta reda på vem som har vilken sorts tillgång ett objekt Bra vid distribuerade system att rättigheter registreras där det skyddade objektet är Kan vara ineffektivt. Varje begäran från användare kan kräva sökning i lång lista.

25 Utveckling av ACL-grunder Grupper för att få effektivare listor Regler för vad som gäller om någon (genom grupper) har två olika rättigheter Access: None ger möjlighet att snabbt skapa mindre grupper ur existerande Kan lätt utvidgas till databas för RBAC (Roll Based Access Control) Särskilda regler för systemadministratör

26 Rättighet för användare eller program? Användare ska ofta inte ha direkt tillgång till dataobjekt (t. ex. databaser). Lösningen är att ge hanteringsprogram rättigheter till filen, och användaren rättighet att köra programmet Men en del system tillåter bara att rättigheter registreras för användare Lösning i UNIX etc. är att använda SUID.

27 Rättighet via program Fil1: Program1, RW Program1: Gruppenallaanvändare, E eller Fil1: Program1ägare, RW Program1: Owner = Program1ägare; SUID; Gruppenallaanvändare, E Ingen kan logga in som Program1ägare

28 Subjekt-orienterat Biljetter, certifikat, listor o s v Upplösningen kan vara hög (även små objekt kan få detaljspecificerat skydd) Lätt att ge rättigheter till nya subjekt Men certifikat kan kopieras och kräver därför kontroll att anroparen är certifikatsägaren Svårt att spåra och återkalla rättigheter

29 Distribuerade system? Behörighetskontroll sköts i botten av säkerhetskärna, reference monitor Inget subjekt har tillgång till något objekt utom via kärnan Om tjänster och/eller data ligger på flera datorer, måste flera kärnor samverka

30 Dator, distribuerat eller nät? Om bara en OS- kärna är inblandad, så har vi endatorsystem, oberoende av antal processorer o. dyl. Om flera OS-kärnor är inblandade, men de känner till varandra, varandras tjänster och varandras användare, så har vi ett distribuerat system. Kontakter med okända faller under metoder för nätsäkerhet. Sandlådor för appar ger viss distributionsmöjlighet ovanför egentliga kärnan

31 Distribuerade systems säkerhet Punkter att hantera: Global policy Lokal tillämpning av policy Autenticering, var? Av vem? Delegation av rättigheter Avgränsning: vad gäller var som global/ lokal

32 Global policy Är det verkligen ett, sammanhållet system? Om ja, så ska samma policy gälla överallt. Så vad gör jag om lokala klasser och regler inte stämmer? Om nej, var lägger vi gränserna? Per dator, per avdelning, per lokalkontor, eller? Om vi verkligen har en gemensam policy, så behöver vi också gemensamma behörighetsdata, åtminstone på en övergripande nivå

33 Lokal tillämpning En åtgärd kan vara tillåten enbart efter individ-autenticering. En åtgärd kan vara tillåten för alla anrop som kommer inifrån systemet. En åtgärd kan vara tillåten för alla som kan anropa systemet. Man kan välja att lita på att anropande adress redan kontrollerat rättighet.

34 Global kontra lokal miljö Finns det brandväggar, protokoll och andra begränsningar, som gör att användaren får olika villkor mellan jobb i lokal miljö och i global? Vad är "lokal" och "global i just detta system? Var finns gränserna till systemet som helhet? Finns det olika globalitetsnivåer?

35 Delegation av rättigheter Finns anropande användare registrerad lokalt? Skickas bevis på rättigheter med anropet? Finns det en lokal användare, som fungerar som ombud med rättigheter?

36 Verktyg Katalogsamordning Hierarkisk registrering typ X.500 Kommunikation mellan katalogenheter, som LDAP Windows har under åren skapat många varianter på hur man överför information om ID och rättigheter mellan datorer, men detaljer i sådana protokoll hör inte till kursen XML kan vidarebefordra rättighetsdata

37 Attribut-certifikat Fungerar som capability, d. v. s. biljett Beskriver i standardiserat format vilka rättigheter en användare har Blanda inte ihop dessa certifikat med nyckelcertifikat!!!!

38 Användarautenticering Enbart avsändaradress? I varje del av systemet? Single Sign On?

39 Avsändaradress Adresser är triviala att förfalska om man tagit över en kommunikationsnod Adressförfalskning är ännu enklare, om mottagaren aldrig skickar ett svar till avsändaradressen eller svaret inte stör förfalskarens avsikter (d v s svaret inte innehåller information som förfalskaren behöver, rätt adressägare inte slår larm eller annat sådant) Adresser kan autentiseras i sig, men de kan ändå inte användas som grund för rättigheter annat än då man litar helt på sändande dator

40 Autentisering enbart lokalt Nackdelar: Känslig information måste överföras En global identitet = Katastrof om den tas över av någon Lokala identiteter = Besvärligt för användaren Fördel: Låg säkerhet i en systemdel påverkar inte säkerheten i övriga systemet

41 Protokoll för single sign-on Autenticering av användaren görs en enda gång centralt vid påloggning. Varje användare måste stå för säkerheten lokalt för lösenord/nyckel Alla andra i systemet måste lita på att den som vet värdet på en nyckel är legitim innehavare av nyckeln Den centrala servern är en kritisk flaskhals

42 Single Sign-on Utvecklingshistorien innehåller flera exempel: Kerberos,.NET passport (utvecklat till Windows Live ID), Liberty Alliance-projektet, X500 och 509 mm. Grund för alla: Man autentiseras av en enda tillförlitlig part, som lämnar garantier till alla andra. Samtliga förutsätter lösenord och kryptering. Kerberos, som är bas och inspiration för de flesta, använder symmetrisk kryptering och kunskap om nycklar som bevis för identitet. Asymmetrisk kryptering vinner terräng idag.

43 Man-in the-middle Alice och Bob tror att de kommunicerar direkt med varandra I själv verket kommunicerar de via Eve Hej Bob, Alice här! Hej Bob, Alice här! Alice Eve Bob Hej Alice, Bob här! Hej Alice, Bob här! Dags att diskutera nätsäkerhet och krypto

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18

2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18 2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18 Del I 1 Vid till exempel inloggning kan man använda N-faktorautentisering. 1a Vad innebär N-faktorautentisering jämfört med vanlig löseonordsinloggning?

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Metodstöd www.informationssäkerhet.se 2

Metodstöd www.informationssäkerhet.se 2 Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

RVS5000PC. Allmänt. RVS5000PC produktblad

RVS5000PC. Allmänt. RVS5000PC produktblad 1 RVS5000PC Allmänt RVS5000PC är ett hjälpmedel och ett administrativt verktyg för RVS5000 systemet. Det hjälper och underlättar hanteringar av artiklar och styckevikter, gör att ansvariga kan göra produktionsuppföljningar

Läs mer

Instruktion för informationssäkerhetsklassning

Instruktion för informationssäkerhetsklassning 1(9) DNR: SÄK 2014-19 Exp. den: 2014-12-16 STYRANDE DOKUMENT Sakområde: Säkerhet och informationssäkerhet Dokumenttyp: Anvisning/Instruktion Beslutsfattare: Säkerhetschef Avdelning/kansli: SLU Säkerhet

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18

Läs mer

1 Skapa Tabell...2. 2 Skapa Relationer...20. 3 Redigera Relationer...24. 4 Redigera Fält i Tabell...26. 5 Lägga till Poster i Tabell...

1 Skapa Tabell...2. 2 Skapa Relationer...20. 3 Redigera Relationer...24. 4 Redigera Fält i Tabell...26. 5 Lägga till Poster i Tabell... Kapitel 5 Tabell 1 Skapa Tabell...2 1.1 Tabellfönstret... 4 1.2 Fältegenskaper... 8 1.3 Primärnyckel... 11 1.4 Spara Tabell... 12 1.5 Tabellguiden... 12 2 Skapa Relationer...20 3 Redigera Relationer...24

Läs mer

En guide till FirstClass

En guide till FirstClass En guide till FirstClass En guide till FirstClass Grundläggande funktioner Logga in i FirstClass (Windows) Starta programmet FirstClass på vanligt sätt, t.ex. genom skrivbordsgenväg eller Startmenyn/Startskärmen.

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

en översikt Användarkonton i Windows-familjen Användarkonton i Windows NT Workstation och Windows NT Server

en översikt Användarkonton i Windows-familjen Användarkonton i Windows NT Workstation och Windows NT Server 5 Användarkonton, grupper, användarrättigheter och behörigheter: en översikt Användarkonton, användargrupper, användarrättigheter, lokala behörigheter och delningsbehörigheter är det som, för mig, utgör

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn.

Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn. Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås 2015-11-17 Björn Hagström bjorn.hagstrom@orebrolse Den information vi har är ofta kopplad till personer. Grundregeln

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

E t t E k o n o m i s y s t E m s p E c i E l lt a n pa s s at f ö r s v E n s k a k yrka n s v E r ksam het

E t t E k o n o m i s y s t E m s p E c i E l lt a n pa s s at f ö r s v E n s k a k yrka n s v E r ksam het E t t e k o n o m i s y s t e m s p e c i e l lt a n p a s s at för Svenska kyrkans verksamhet Aveny Ekonomi Budget Aveny Budgetmodul Aveny Budgetmodul är ett stort stöd i er budgetprocess och förenklar

Läs mer

Åtkomst och användarhandledning

Åtkomst och användarhandledning Innehållsförteckning Problemspecifikation...1 Åtkomst och användarhandledning...2 Systembeskrivning...3 Lösningens begränsningar...5 Problem och reflektioner...6 Testkörning...7 Bilagor......Källkod...

Läs mer

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?

Läs mer

1 Översikt. 1.1 Koncept 1 (19) Tomas Rook Dokument typ. 2010-05-03 Rev. Manual

1 Översikt. 1.1 Koncept 1 (19) Tomas Rook Dokument typ. 2010-05-03 Rev. Manual 1 (19) larmus dokumentation P100503 1 Översikt 1.1 Koncept larmus ökar användarvänligheten i SCD systemet med så självklara saker som sorterbara kolumner, tydligare vyer och filteringsmöjligheter. Eftersom

Läs mer

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Om du möts av följande bild behöver du logga in med ett giltigt Microsoft-konto innan du kan konfigurera ett

Läs mer

Vad är det frågan om En kort beskrivning av tjänsten. Den elektroniska jobbsökningen sker i följande steg:

Vad är det frågan om En kort beskrivning av tjänsten. Den elektroniska jobbsökningen sker i följande steg: Vad är det frågan om En kort beskrivning av tjänsten Vasa stads sommarjobb för ungdomar söks via jobbsökningsportalen Kuntarekry.fi. Kuntarekry.fi är en riksomfattande jobbsökningstjänst inom kommunbranschen

Läs mer

Egenskaper och inställningar för QuickScan och förhandsgranskningsfönstret

Egenskaper och inställningar för QuickScan och förhandsgranskningsfönstret [LISTAN TILL HÖGER. Hela vägen uppifrån och ned] Använda knappen QuickScan (snabbavläsning) Inställningar för QuickScan Inställningar för egenskaper Förhandsgranskningsfönster (Preview window) [SLUT LISTA]

Läs mer

Införande av elektroniska körjournaler i kommunens bilar

Införande av elektroniska körjournaler i kommunens bilar Typ av skrivelse Sida 1(5) Datum Diarienummer 2016-03-13 Avdelning Eric Thorstensson Adm chef Tel 0933-140 15 EE-post eric.thorstensson@vindeln.se Införande av elektroniska körjournaler i kommunens bilar

Läs mer

Installationsanvisning Boss delad databas

Installationsanvisning Boss delad databas Installationsanvisning Boss delad databas sid 2 (25) Innehåll 1 Inledning 3 2 Systemkrav klient 3 3 Serverinstallation 3 3.1 Systemkrav 3 3.2 SQL Server 3 3.3 Behörighet vid installation 4 3.4 Behörighetskontroll

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Ansökan elevkö Grundskola

Ansökan elevkö Grundskola Ansökan elevkö Grundskola Publicerad 2014-02-18 Tersus Skolsystem AB Lilla Nygatan 2, 411 08 Göteborg Tel: 031-85 70 50 Innehåll Ansökan elevkögrundskola 1 Ansökan Elevkö 4 Inställningar 4 Beskrivning

Läs mer

Gallring av digitala handlingar

Gallring av digitala handlingar Datum 2002-09-13 Version från IT 1.0 Kommunkansliet Gallring av digitala handlingar 1. Offentlighetslagstiftningen och digitala handlingar Hörnpelarna i det regelverk som styr hanteringen av allmänna handlingar

Läs mer

DRAFT Mottagningswebben Kravspecifikation

DRAFT Mottagningswebben Kravspecifikation DRAFT Mottagningswebben Kravspecifikation Patrik Stenmark 2006-12-17 Contents 1 Introduktion 2 2 Ordlista 2 3 Användarnas mål 2 3.1 Titel.................................................. 2 3.2 Daddor................................................

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

7 Mamut Client Manager

7 Mamut Client Manager 7 Mamut Client Manager Tilläggsprodukten Mamut Client Manager består av programmen Client Start och Client Update. Med hjälp av Mamut Client Manager kan du från ett fönster öppna, uppdatera och administrera

Läs mer

Övningar Dag 2 En första klass

Övningar Dag 2 En första klass Kurs i C++ Sid 1 (5) Övningar Dag 2 En första klass Denna övning går ut på att steg för steg bygga upp en klass och skapa objekt. Vi kommer att utgå från en sammansatt datatyp i en struct och parallellt

Läs mer

23 Användargrupper: lokala, globala och specialgrupper

23 Användargrupper: lokala, globala och specialgrupper 23 Användargrupper: lokala, globala och specialgrupper Syftet med grupper och grupphantering är att ge användare tillgång till resurser Syftet med grupper och olika sätt att hantera grupper är alltid att

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM. Studentversion

INSTALLATION AV VITEC MÄKLARSYSTEM. Studentversion INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support... 2 5. Start

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) användning av s.k. elektroniska nycklar hos ett bostadsbolag

Tillsyn enligt personuppgiftslagen (1998:204) användning av s.k. elektroniska nycklar hos ett bostadsbolag Beslut Dnr 2007-11-06 526-2007 Bostadsaktiebolaget Poseidon Box 1 424 21 Angered Tillsyn enligt personuppgiftslagen (1998:204) användning av s.k. elektroniska nycklar hos ett bostadsbolag Datainspektionens

Läs mer

Vad är Affärskommunikation

Vad är Affärskommunikation AFFÄRSKOMMUNIKATION Vad är Affärskommunikation Affärskommunikation är den kommunikation man har på arbetsplatsen med kunder leverantörer myndigheter och andra i omvärlden. Affärskommunikationen innefattar

Läs mer

KeyControl Utskrifter och historik

KeyControl Utskrifter och historik 4 Utskrifter och historik 4.1 Utskrifter Det har stor betydelse var i programmet man står när man gör sina utskrifter. En markerad nyckel eller person kommer att visas i utskriftsmenyn och då finns det

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Kommentarer utbildning föreningar. Närvarokort. Grundföreskrifter. För sent inkommen ansökan

Kommentarer utbildning föreningar. Närvarokort. Grundföreskrifter. För sent inkommen ansökan Kommentarer utbildning föreningar Bild 5 Närvarokort - Närvarokorten (manuella eller digitala i IdrottOnline) är föreningens värdehandling och grunden för LOK-stödsansökan. - Föreningen måste vara noga

Läs mer

Artiklar via UB:s sö ktja nst

Artiklar via UB:s sö ktja nst 1 Artiklar via UB:s sö ktja nst UBs startsida har fått ett nytt utseende. I centrum finns nu UBs söktjänst. Istället för tre sökrutor möts du nu som användare av en sökruta där det är meningen att du kan

Läs mer

Kvalitetsregister & legala förutsättningar. Moa Malviker Wellermark, Jurist SKL, Landstingsjurist LiÖ

Kvalitetsregister & legala förutsättningar. Moa Malviker Wellermark, Jurist SKL, Landstingsjurist LiÖ Kvalitetsregister & legala förutsättningar Moa Malviker Wellermark, Jurist SKL, Landstingsjurist LiÖ Vad är ett kvalitetsregister i lagen? - Samling av uppgifter om individer (personuppgifter) för syftet

Läs mer

TERSUS SKOLSYSTEM AB. Ansökan. Barnomsorgen 2014-12-09

TERSUS SKOLSYSTEM AB. Ansökan. Barnomsorgen 2014-12-09 TERSUS SKOLSYSTEM AB Ansökan Barnomsorgen 2014-12-09 Innehåll Ansökan... 4 Inställningar Adela Administration... 5 Inställningar Ansökan... 6 Ansökan uppdatera kontaktuppgifter för existerande personer...

Läs mer

Husets energianvändning

Husets energianvändning Id:55909 Energideklaration för Utövägen 5, Saltsjö-boo. Detta hus använder 119 kwh/m² och år, varav el 18 kwh/m². Id:55910 Energideklaration för Utövägen 7, Saltsjö-boo. Id:55911 Energideklaration för

Läs mer

Datorer och datoranvändning Föreläsningar 2014/15. Föreläsning 1 Unix. Operativsystem. Unix

Datorer och datoranvändning Föreläsningar 2014/15. Föreläsning 1 Unix. Operativsystem. Unix Datorer och datoranvändning Föreläsningar 2014/15 Per Holm Per.Holm@cs.lth.se Unix 2 (lab 1) Lågnivåprogrammering 23 (lab 2) Datorns hårdvara 45 L A TEX 69 (lab 3) Internet 98 (lab 4) Operativsystem 117

Läs mer

Information till patienten och patientens samtycke

Information till patienten och patientens samtycke Information till patienten och patientens samtycke Finlands muskelsjukdomsregister patientregister för personer med spinal muskelatrofi Information till patienten Innan du fattar beslut om att låta införa

Läs mer

riktlinje modell plan policy program regel rutin strategi taxa riktlinje för styrdokument ... Beslutat av: Kommunfullmäktige

riktlinje modell plan policy program regel rutin strategi taxa riktlinje för styrdokument ... Beslutat av: Kommunfullmäktige modell plan policy program riktlinje riktlinje för styrdokument regel rutin strategi taxa............................ Beslutat av: Kommunfullmäktige Beslutandedatum: 2014-10-06 95 Ansvarig: Kanslichef

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Operativsystem - input/output, skydd, virtualisering

Operativsystem - input/output, skydd, virtualisering Operativsystem - input/output, skydd, virtualisering Mats Björkman 2015-03-12 Lärandemål, I/O n Typer av I/O-enheter n Character, Block & Special n Minnesmappad I/O n Typer av I/O-programmering n Programmerad,

Läs mer

Steg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1

Steg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1 Steg 4 b Molntjänster Onedrive Office 365 Windows 10 Mars -16 Liljedalsdata.se Liljedalsdata Molntjänster En del av steg 4 Sida 1 Molntjänster Molntjänster ger dig tillgång till en dator någonstans i världen

Läs mer

ABAX Föraridentifiering

ABAX Föraridentifiering ABAX Föraridentifiering Ett enkelt och effektivt system för registrering av vem som har kört bilen för företag där flera förare delar på bilarna i bilparken. Systemet kopplar samman resor och reseinformation

Läs mer

Sekretessmeddelande Kelly Services AB Innehåll

Sekretessmeddelande Kelly Services AB Innehåll Sekretessmeddelande Kelly Services AB Innehåll Vår sekretessöverenskommelse Vilken typ av personliga uppgifter som vi samlar in Med vilka vi delar informationen? Val: Tackar Nej/Tackar Ja Noggrannhet och

Läs mer

Med NetAlert är du aldrig ensam.

Med NetAlert är du aldrig ensam. Med NetAlert är du aldrig ensam. Så här fungerar det. För tryggare arbetsmiljö.!! Kollega. Larm central. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Se dig omkring för dina affärers skull

Se dig omkring för dina affärers skull Se dig omkring för dina affärers skull Omvärldsanalysens värde ökar i takt med globaliseringen. Här visar vi vad du bör tänka på när du gör din analys. Av Anne Nilsson, Dagens Miljö nr 10/2006 Omvärldsanalysen

Läs mer

Resultatrapport. Utvärdering. Anbudslämnare. Utvärderingskriterium

Resultatrapport. Utvärdering. Anbudslämnare. Utvärderingskriterium Resultatrapport Köpare Upphandling Köpare: Jönköpings kommun Namn: Verksamhetssystem Tekniska kontoret Handläggare: Tina Helmke Hallberg Referensnr: 13/206 Telefon: +46 36 102411 E-post: tina.helmke-hallberg@jonkoping.se

Läs mer

En handledning för studerande på Högskolan Kristianstad

En handledning för studerande på Högskolan Kristianstad Använda kurskonferenser i FirstClass En handledning för studerande på Åsa Kronkvist, augusti 2005 Innehåll Introduktion...3 Webbklient eller FirstClassklient?...3 Allt ligger online...3 Hitta rätt...4

Läs mer

Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem

Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Slideset 7 Agenda Exempel på operativsystem

Läs mer

Manual Jourläkarschema Närhälsan V7 - Version 1.0

Manual Jourläkarschema Närhälsan V7 - Version 1.0 Manual Jourläkarschema Närhälsan V7 - Version 1.0 Denna manual innehåller olika avsnitt och beroende på vilken roll man har är de olika avsnitten aktuella. Innehåll Logga in...2 Glömt lösenord...3 Logga

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Lathund Web Help Desk

Lathund Web Help Desk Lathund Web Help Desk Placering och Avdelning är information som automatiskt hämtas från vår katalogtjänst LDAP, rör ej! F: Hur blir jag tekniker på ett ärende? S: Klicka på Välj-knappen (gubben) längst

Läs mer

(Icke-lagstiftningsakter) FÖRORDNINGAR

(Icke-lagstiftningsakter) FÖRORDNINGAR 14.10.2010 Europeiska unionens officiella tidning L 270/1 II (Icke-lagstiftningsakter) FÖRORDNINGAR KOMMISSIONENS FÖRORDNING (EU) nr 920/2010 av den 7 oktober 2010 om ett standardiserat och skyddat registersystem

Läs mer

Manual för version V2

Manual för version V2 Innehållsförteckning 1. Om 2. Installera Administration 3. Programmets skrivbord 4. Lägga upp din första kund 5. Kontaktpersoner 6. Besiktningsadresser 7. Kontrollpunkter/Besiktningspunkter 8. Koppla kontrollpunkter/besiktningspunkter

Läs mer

Användarmanual för mätdatabasen Malin

Användarmanual för mätdatabasen Malin Användarmanual för mätdatabasen Malin Tillväxtverkets databas för resultaten från mätningarna av företagens administrativa kostnader 117 86 Stockholm Besöksadress: Götgatan 74 Telefon: 08-681 91 00. Telefax:

Läs mer

19. Skriva ut statistik

19. Skriva ut statistik 19. Skiva ut statistik version 2006-05-10 19.1 19. Skriva ut statistik Den här dokumentationen beskriver hur man skriver ut statistik från SPFs medlemsregister via Internet. Observera att bilderna är exempel

Läs mer

Informationssäkerhet i. Torsby kommun

Informationssäkerhet i. Torsby kommun 2008-09-15 Informationssäkerhet i Torsby kommun Säkerhetsplan 20080915 IT-avdelningen Besöksadress Nya Torget 8, Torsby Torsby kommun 20. IT-avdelningen 685 80 Torsby 0560-160 97 0560-160 25 fax it@torsby.se

Läs mer

KOMMUNALT AKTIVITETSMEDLEMSBIDRAG

KOMMUNALT AKTIVITETSMEDLEMSBIDRAG Sida 1 av 15 Förening Närvarokort ID KOMMUNALT AKTIVITETSMEDLEMSBIDRAG Verksamhet Anläggning/Lokal ANSÖKAN AVSER PERIODEN 2011 Riktigheten av lämnade uppgifter intygas: Ledarens namnteckning NAMN PÅ DELTAGARE

Läs mer

Teknikprogrammet, inriktning informations- och medieteknik

Teknikprogrammet, inriktning informations- och medieteknik Teknikprogrammet, inriktning informations- och medieteknik Varför välja oss? Kursplan Presentation av våra datatekniska kurser Eftersom företag mycket sällan anställer gymnasieelever (de vill att ni ska

Läs mer

Din guide till. Hogia Webbrapporter. Ett tillval som hjälper dig arbeta effektivare

Din guide till. Hogia Webbrapporter. Ett tillval som hjälper dig arbeta effektivare Din guide till Hogia Webbrapporter Välkommen till Hogia Webbrapporter Med hjälp av Hogia Webbrapporter kan dina medarbetare/klienter hämta rapporter direkt från företagets/ redovisningsbyråns ekonomisystem

Läs mer

Storuman 2010-08-23. Protokoll fört vid Gränslösa Guider. 1 Mötets öppnande. Håkan hälsar alla välkomna och förklarar mötet öppnat.

Storuman 2010-08-23. Protokoll fört vid Gränslösa Guider. 1 Mötets öppnande. Håkan hälsar alla välkomna och förklarar mötet öppnat. Storuman 2010-08-23 Protokoll fört vid Gränslösa Guider 1 Mötets öppnande Håkan hälsar alla välkomna och förklarar mötet öppnat. 2 Sekreterare Till sekreterare väljs Jan-Egil 3 Personalsituation På svenska

Läs mer

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms.

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms. Innehållsförteckning Via Informera kan du själv lägga in egna hänvisningar, skicka meddelanden och ringa till kollegor, hantera samtal och söka på anknytningar inom företaget utan att behöva vända dig

Läs mer

Handicom. Symbol for Windows. Blisseditor. Version 3.4

Handicom. Symbol for Windows. Blisseditor. Version 3.4 Handicom Symbol for Windows Version 3.4 Handicom, Nederländerna/Frölunda Data AB 2009 Innehåll Installation och licenser...2 1. Inledning...2 2. ns huvudfönster...2 2.1 Verktygsfältet...2 2.2 Matris...2

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Grupphantering i Blackboard

Grupphantering i Blackboard Marie Andersson, IKT-centrum E-post: iktcentrum@mdh.se 2012-06-10 (Bb Learn 9.1.8) Grupphantering i Blackboard Om Grupper I syfte att stödja samarbete och kommunikation kan man skapa grupper i Blackboard.

Läs mer

FÖRBEREDANDE INSTÄLLNINGAR INFÖR SKYPE MÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING

FÖRBEREDANDE INSTÄLLNINGAR INFÖR SKYPE MÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING FÖRBEREDANDE INSTÄLLNINGAR INFÖR SKYPE MÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Förberedelser 3 Inställningar innan första mötet 4 Ljudinställningar 6 Kamerainställningar 7 Mötesinställningar

Läs mer

Lösenordet till dator, mejl och självservice

Lösenordet till dator, mejl och självservice Lösenordet till dator, mejl och självservice För att snabbt få hjälp om du glömmer lösenordet till datorn bör du redan nu registrera ett personligt mobilnummer. Se instruktioner för hur du registrerar

Läs mer

Riskanalys fo r kritiska IT-system - metodbeskrivning

Riskanalys fo r kritiska IT-system - metodbeskrivning Riskanalys fo r kritiska IT-system - metodbeskrivning Kim Weyns, kim.weyns@gmail.com 2013-08-22 Martin Höst, martin.höst@cs.lth.se Inledning Denna rapport innehåller en metodbeskrivning för en riskanalysmetod

Läs mer

Begreppslista. Begrepp Definition Exempel/Kommentar Preliminär. En användarbehörighet är kombinationen av. någon organisation.

Begreppslista. Begrepp Definition Exempel/Kommentar Preliminär. En användarbehörighet är kombinationen av. någon organisation. Begreppslista Begrepp Definition Eempel/Kommentar Preliminär Användarbehörighet En behörighetsprofil knuten till någon organisation. En användarbehörighet är kombinationen av behörighetsprofil och organisation

Läs mer

Handbok Företagsinteckning

Handbok Företagsinteckning Handbok Företagsinteckning Denna handbok beskriver hur du arbetar i Bolagsverkets e-tjänst Företagsinteckning. Datum: 2009-10-21 Version: 1.2 Upprättad av: Conny Berglund Ändringar Version Datum Ändrade

Läs mer

Administratörer Det finns tre typer administratörer i Websurvey:

Administratörer Det finns tre typer administratörer i Websurvey: Fleranvändarsystem Allmänt Alla enkäter, enkätmallar, deltagarlistor, deltagarlistmallar och rapporter kan placeras i olika kataloger som bildar katalogstruktur. Denna struktur skapas av de administratörer

Läs mer

Survey&Report steg för steg: Skapa rapport 2013-05-13

Survey&Report steg för steg: Skapa rapport 2013-05-13 1 Survey&Report steg för steg: Skapa rapport 2013-05-13 Ola Stjärnhagen 2 Skapa rapport 1. Klicka på Enkät > Hitta enkät. Listan som dyker upp visar endast de 50 senast skapade enkäterna. Klicka på Sök

Läs mer

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa.

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa. installationsanvisning HOGIA skatteanalys Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Mina produkter Hogia Skatt. Här laddar du ner och installerar direkt eller sparar först

Läs mer

Handbok Simond. Peter H. Grasch

Handbok Simond. Peter H. Grasch Peter H. Grasch 2 Innehåll 1 Inledning 6 2 Använda Simond 7 2.1 Användarinställning.................................... 7 2.2 Nätverksinställning..................................... 9 2.3 Inställning

Läs mer

ALEPH ver. 18 ALEPH Digital Asset Module (ADAM)

ALEPH ver. 18 ALEPH Digital Asset Module (ADAM) ALEPH ver. 18 ALEPH Digital Asset Module (ADAM) Fujitsu, Westmansgatan 47, 582 16 Linköping Innehållsförteckning 1. INLEDNING...1 2. SKAPA NYA OBJEKT...1 3. OBJEKTLISTA...2 4. FORMULÄR...3 4.1 Objektinformation...3

Läs mer

Handledning Master Befolkning inkl. listning av invånare inom Hälsoval Gävleborg

Handledning Master Befolkning inkl. listning av invånare inom Hälsoval Gävleborg Upprättare: Bruno Mild Granskare: Fastställare: Revisionsnr Diarienr. 0.99 Fastställandedatum Giltigt t.o.m. Tills vidare 1() inkl. listning av invånare inom Hälsoval Gävleborg Innehåll 1 Syfte och omfattning...

Läs mer

1284_omslag.qxd 2005-10-11 11:13 Sida 1 ECDL START OFFICE 2003 Allmän IT Windows XP Word 2003 Outlook 2003

1284_omslag.qxd 2005-10-11 11:13 Sida 1 ECDL START OFFICE 2003 Allmän IT Windows XP Word 2003 Outlook 2003 ECDL START OFFICE 2003 Allmän IT Windows XP Word 2003 Outlook 2003 5 Arbeta med mappar och filer I Windows finns det två sätt att arbeta med de olika enheterna i systemet. Vilket du väljer beror på personligt

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

SJÖFARTSFYREN Fyrens utveckling och framtid ur ett Gotländskt perspektiv Magnus Götherström Historia B HT99 Komvux, Visby Handledare: Sven-Erik Welin

SJÖFARTSFYREN Fyrens utveckling och framtid ur ett Gotländskt perspektiv Magnus Götherström Historia B HT99 Komvux, Visby Handledare: Sven-Erik Welin SJÖFARTSFYREN Fyrens utveckling och framtid ur ett Gotländskt perspektiv Magnus Götherström Historia B HT99 Komvux, Visby Handledare: Sven-Erik Welin INNEHÅLLSFÖRTECKNING 1 INLEDNING... 2 2 PROBLEMFORMULERING...

Läs mer

Çrona Tid. Behörighetssystem. Copyright DataVara AB. Produktutveckling Morgan Klebom, Christian Elber, Hans Bäcklund, Thomas Palm

Çrona Tid. Behörighetssystem. Copyright DataVara AB. Produktutveckling Morgan Klebom, Christian Elber, Hans Bäcklund, Thomas Palm V Çrona Tid Copyright DataVara AB Produktutveckling Morgan Klebom, Christian Elber, Hans Bäcklund, Thomas Palm Handbok Lena Kragelund Omslag Studio Alice Ö Lilla torget 3, 441 30 Alingsås Telefon: 0322-67

Läs mer

Mobilen spårar dig överallt. måndag 28 mars 2016. Du registreras via mobilen dygnet runt, även när du sover. Uppgifterna lagras i ett halvår.

Mobilen spårar dig överallt. måndag 28 mars 2016. Du registreras via mobilen dygnet runt, även när du sover. Uppgifterna lagras i ett halvår. Mobilen spårar dig överallt måndag 28 mars 2016 Du registreras via mobilen dygnet runt, även när du sover. Uppgifterna lagras i ett halvår. Geografisk plats har registrerats över 10 000 gånger under sex

Läs mer

Integrationsspecifikation av nuvarande äldreomsorgssystem

Integrationsspecifikation av nuvarande äldreomsorgssystem Integrationsspecifikation av nuvarande äldreomsorgssystem Innehållsförteckning Inledning 2 Sofias integrationer 2 1.1 Integration KID (Tekis)... 3 1.2 Integration Logica (Försäkringskassan)... 4 1.3 Integration

Läs mer

Rutiner för registerutdrag vid anställning inom förskola och grundskola. Mjölby kommun

Rutiner för registerutdrag vid anställning inom förskola och grundskola. Mjölby kommun Revisionsrapport Rutiner för registerutdrag vid anställning inom förskola och grundskola Mjölby kommun Håkan Lindahl Innehållsförteckning Bakgrund och revisionsfråga... 1 Metod... 2 Lagens syfte och tillämpning...

Läs mer

TD Jan-Olof Aggedal, Svenska kyrkan SKKF Rikskonferens i Karlskrona 2012-05-28 Underlag för presentation

TD Jan-Olof Aggedal, Svenska kyrkan SKKF Rikskonferens i Karlskrona 2012-05-28 Underlag för presentation Se möjligheterna! Jag är obotligt optimist, tillhör de nyfiknas skara, tillhör de som vill se bakom hörnet, försöka se möjligheterna! När förändringens vind blåser bygger somliga väderkvarnar medan andra

Läs mer

Innehåll. Kurs i Windows 7 2013

Innehåll. Kurs i Windows 7 2013 Kurs i Windows 7 2013 Innehåll Nyheter i Windows 7... 2 Inloggning på datorn och nätverket... 2 Skrivbordet... 2 Fönsterhantering... 2 Fäst fönster i kanterna... 2 Maximera på flera sätt... 2 Skaka fönster...

Läs mer

Förstudie. Nerikes Brandkår. Diarieföring av allmänna handlingar 2009-06-04. Ref Roger Wallin

Förstudie. Nerikes Brandkår. Diarieföring av allmänna handlingar 2009-06-04. Ref Roger Wallin Förstudie Diarieföring av allmänna handlingar Nerikes Brandkår 2009-06-04 Ref Roger Wallin 1. Uppdrag... 3 2. Offentlighetsprincipen... 3 2.1 Hur diarieförs handlingar och finns gemensamma rutiner?...

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) behandling av personuppgifter vid rutinkontroll av förares innehav av taxiförarlegitimation

Tillsyn enligt personuppgiftslagen (1998:204) behandling av personuppgifter vid rutinkontroll av förares innehav av taxiförarlegitimation Datum Diarienr 2012-05-16 163-2012 Taxi Stockholm 15 00 00 AB Ombud: Advokat NN Sandart&Partners Advokatbyrå KB Box 7131 103 87 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) behandling av personuppgifter

Läs mer

Föredragande borgarrådet Anna König Jerlmyr anför följande.

Föredragande borgarrådet Anna König Jerlmyr anför följande. PM 2011:54 RVII (Dnr 325-1281/2009) Hantering av ärenden med skyddade personuppgifter Anvisningar för handläggning av ärenden och genomförande av insatser inom individ- och familjeomsorgen, äldreomsorgen

Läs mer