SÄKERHETSKRAV FÖR IOT OCH 5G HUR MÖTER JAG SOM STADSNÄT SÄKERHETSKRAVEN FÖR IOT OCH 5G?
|
|
- Peter Lund
- för 5 år sedan
- Visningar:
Transkript
1 SÄKERHETSKRAV FÖR IOT OCH 5G HUR MÖTER JAG SOM STADSNÄT SÄKERHETSKRAVEN FÖR IOT OCH 5G? OKTOBER 2019 Jimmy Persson Utveckling och Säkerhetschef BB Teknik 8 Öppen
2 5 viktiga säkerhetsaspekter inom mobilnät med 5G
3 Säkerhet i mobilnät 4G/5G Utökad användarautentisering Autentisering av användare som vill ha åtkomst till nätverket är det främsta skyddet i ett cyberförsvar. I ett 4G-nät autentiserar telekommunikationsoperatörer användare med ett SIM-kort placerat i smartphones och andra enheter. Eftersom Internet of Things-anslutningar varierar i formfaktor och strömförbrukning, liksom i vilken typ och mängd data de kan skicka och ta emot, kan ett SIM-kort inte klara av IoT: s olika enheter och krav. 5G löser detta problem genom att tilldela unika identiteter till varje enskild enhet*, eliminerar behovet av ett SIM-kort och lägger ansvar för autentisering från operatören till enskilda tjänsteleverantörer. 4G: SIM-kort SIM-kort för IoT Begränsar funktionen 5G: SUPI & PEI *Subscriber Permanent Identifier (SUPI) och Permanent Equipment Identifier (PEI).
4 Allmänt om säkerhet i 5G Utökad och förbättrad kryptering 5G ger 256-bitars kryptering* vid roaming och anslutning till en basstation När en 4G-enhet ansluts till en basstation verifierar den användarens identitet, men gör det utan att kryptera informationen, vilket gör att den är sårbar för attacker. Så även om efterföljande samtal eller texter är krypterade med 128-bitars kryptering i 4G, är användarens identitet och plats inte det. Med 5G krypteras användarens identitet och plats*, vilket gör det mycket svårt att identifiera och lokalisera från det ögonblick uppkoppling skett till nätverket. Eliminerar ex. IMSI catchers** 4G: inte krypterat vid anslutning till BBU 4G: session krypterad 5G: SUCI. Krypterad anslutning *Subscription Concealed Identifier (SUCI) **Rogue base Station (RBS)
5 Allmänt om säkerhet i 5G Core vs RAN Core och RAN växer ihop? Ett mobilnät består av Core och RAN. Dessa är separerade på olika nivåer. Vid införande av Edge computing så sker bearbetning av data som i 3G och 4G skett i core nära RAN-nätet, i edge/accessnätet som ett mellansteg för att få exempelvis låg fördröjning och hög tillgänglighet. Core Autentisering, kryptering, kritiska element Frågan är om separering mellan Core och RAN kommer att försvinna när förbättrad datorkraft flyttas närmare nätverkets användare i accessnätet (edge computing)? Som namnet antyder är Core i princip nätverkets hjärna. Den styr autentisering, kryptering och andra element som är avgörande för säkerhet och integritet, till exempel känslig kundinformation. RAN är nätverkets armar och ben. Det sitter vid nätverkets accessnät och tar signaler från smartphones och andra enheter och överför dem tillbaka till Core med hjälp av basstationer. Som 4G, och i motsats till vad vissa hävdar, upprätthåller 5G en tydlig åtskillnad mellan RAN och Core. RAN Radio Accessnät Hanterar enheter och basstationer
6 Allmänt om säkerhet i 5G Edge computing 5G kommer att leverera många tjänster som kräver extremt höga hastigheter, stabil nätverksprestanda. Virtual reality och andra applikationer kräver alla kraftig processorkraft och minimal fördröjning och hög tillgänglighet. Edge Computing Beräkningsresurser nära enheter (RAN/edge/accesnät) För att uppnå dessa prestandakrav kommer 5G att driva datorresurser närmare RAN/accessnät(edge) och användare genom Edge computing. Trots detta förblir coreresurser tydligt åtskilda från RAN och omfattas av Cores robusta säkerhetsprotokoll. Denna flytt av lagring, minne och datorkraft närmare användare gör inget för att göra mobilnätet mindre säkert. Det kräver dock möjlighet till bra inplacering och robust fiberinfrastruktur i accessnätet
7 Allmänt om säkerhet i 5G Att mixa hårdvara från olika leverantörer Sprida risker genom Flera leverantörer av HW Ett annat övervägande är att mobil- och telekommunikationsoperatörer rekommenderas att använda utrustning från flera leverantörer. Att använda mer än en leverantör i både core och RAN ökar nätverkets motståndskraft genom att eliminera risken för ex. leverantörsrelaterad bugg, brist på reservdelar eller sanktioner/konkurser. Det skapar också konkurrens som kan uppmuntra leverantörer att hålla priserna låga och ge mer innovativa former av robusthet av säkerhet och mer innovation av alla slag.
8 Om logiken har denna höga robusthet och säkerhetsnivå så är det lika viktigt att underliggande nät har korrelerad nivå!
9 Skarvboxar för fiber får inte se ut såhär!
10 Brunnar för fiber får inte se ut såhär!
11 ODF/patchar för fiber får inte se ut såhär!
12 Noder för fiber får inte se ut såhär!
13 Noder för fiber får inte se ut såhär!
14 Infrastrukturellt stöd för mobilutveckling/iot måste finnas i fiberportföljen!
15 Fiber till xg/iot Strategiska stadsnätslösningar Fiber till Macrocell på tak (FTTA) Fiber till inomhustäckning (Femto/atto-antenner) Fiber till Små celler (FTTA) Fiber till villa Fiber till Små celler (FTTA) Site och Nod 10 dagas drift utan extern el Fiber till datacenters för BBU-hotell (Edge) och SDN/NFV logik (Core) 400Gbps och mer Fiber till samhället Fiber till Carrier WiFi 5G Fronthaul (Förlängd access) max 20km Nå så mycket som möjligt från ett par strategiska noder Högkvalitativ inplacering för operatörer Edge computing möjligheter Distributerad 48DCV till FTTA 5G Backhaul (fiber för transportnät) WDM och högeffektlaser I accessförbindelser RAN Edge Core
16 Fiber till samhället Multi-Operatörtjänster Varje operatör äger egen aktiv utrustning. Varje operatör hyr inplacering, antenn och/eller fiber från stadsnätet Antenn ägd av stadsnät för Multi-operatör makroceller Svartfiber/våglängd till operatörer för antennplats på taket från stadsnät Antenn ägd av stadsnät för Multi-operatör småceller Aktiv antenn ägd av stadsnät för Multi-operatör för inomhustäckning femto/atto Site och Nod 10 dagars drift Utan extern el Inplacering ägd av stadsnät för accesser av multi-operatörstjänster Aktiv antenn ägd av stadsnät för multi-operatör för Småceller Operatör 1 Operatör 2 Operatör Xn RAN Stamnät DWDM/CWDM och/eller svartfiber för Multi-operatörtjänster från stadsnät RAN Edge * CBRS: Citiziens Broadband Radio Service (150MHz, MHz i USA)
17 Fiber till samhället Multi-Operatörtjänster Varje operatör äger egen aktiv utrustning. Varje operatör hyr inplacering, antenn och/eller fiber från nätägare Support för nytt spektrum och bandbredd. mmimo och beaming, Network slicing, CUPS, Multi-access edge Computing ruralhaul km Mid/fronthaul km Backhaul km Landsbygd/ yttre landsbygd Landsbygd med jordbruk närmare staden Stad / tätort Cloud Operatör, kommun systemleverantörer Delad antenn mmimo Site&nod datacenter -småskaligt N x 100GBE+ L2/L3 Delad antenn mmimo Site&nod datacenter -småskaligt Delad antenn mmimo N x 100GBE+ L2/L3 N x 400GBE+ L3 SDN/NFV Cloud Serverpark Site&nod datacenter -likt Stamnät DWDM och/eller svartfiber för Multi-operatörtjänster
18 Innovation El som en del av tjänsten! FTTA - Hybrid fiber/power till antenner (48V DC) PFC - 302L12
19 Förutom detta.. Om ni tillhandahåller en plattform för IoT. Vad göra då?
20 Det finns snart en vägledning som fokuserar specifikt på säkerhet för IoT ekosystem Vägledning för Robust och Säker IoT
21 IoT-säkerhet: Innehåll Enisa Guidlines Europeiska unionens cybersäkerhetsbyrå Referensmodell RSA Ekosystemet Minikrav aktör
22 IoT-säkerhet Eko-systemet
23 IoT-säkerhet - aktörer
24 IoT-säkerhet Aktörer, minimikrav o IoT-hårdvaruproducenter och IoT-programvaruutvecklare o Leverantörer av IoT enheter o Leverantörer av övriga IoT-enheter o Leverantörer av plattformar och backend o Leverantörer av applikationer och tjänster o Leverantörer av kommunikationstjänster o Leverantörer av IoT Ekosystem Minimikrav för säkerhet inom 11 områden för dessa aktörer 1. Information System Security Governance & Risk Management 2. Ecosystem Management 3. IT Security Architecture 4. IT Security Administration 5. Identity and access management 6. IT security maintenance 7. Physical and environmental security 8. Detection 9. Computer security incident management 10. Continuity of Operations 11. Crisis Management
25 IoT-säkerhet Riskanalys på hela IoT-ekosystemet. Bashoten Hotkategori Bashot (- Systemdel ) Beskrivning Outages Loss of support services Unavailability of support services required for proper operation of the information - All Assets system. Damage / Software vulnerabilities Loss (IT Assets) - Other IoT Ecosystem devices - Platform & Backend - Infrastructure - Applications & Services Failures / Third parties failures Malfunctions - Other IoT Ecosystem devices - Platform & Backend - Infrastructure - Applications & Services Nefarious activity / IoT communication protocol Abuse hijacking - Information - Communications Damage / Data / Sensitive information Loss (IT Assets) leakage - Other IoT Ecosystem devices - Platform & Backend - Information Disaster Natural Disaster - Other IoT Ecosystem devices - Platform & Backend - Infrastructure Nefarious activity / DDoS Abuse - Other IoT Ecosystem devices - Platform & Backend - Infrastructure Nefarious activity / Attacks on privacy Abuse - Other IoT Ecosystem devices - Platform & Backend - Information Nefarious activity / Modification of information Abuse - IoT Devices - Other IoT Ecosystem devices - Platform & Backend - Information Nefarious activity / Network reconnaissance Abuse - Information - Communications - Infrastructure Nefarious activity / Replay of messages Abuse - Information - Decision making Physical attacks Device destruction (sabotage ) - Other IoT Ecosystem devices - Platform & Backend - Infrastructure Översikt av IoT- hot The most common IoT devices are often vulnerable due to weak/default passwords, software bugs, and configuration errors, posing a risk to the network. This threat is usually connected to others, like exploit kits, and it is considered crucial. Errors on an active element of the network caused by the misconfiguration of another element that has direct relation with it. Taking control of an existing communication session between two elements of the network. The intruder is able to sniff sensible information, including passwords. The hijacking can use aggressive techniques like forcing disconnection or denial of service. Sensitive data is revealed, intentionally or not, to unauthorised parties. The importance of this threat can vary greatly, depending on the kind of data leaked. These include events such as, floods, heavy winds, heavy snows, landslides, among others natural disaster, which could physically damage the devices. Multiple systems attack a single target in order to saturate it and make it crash. This can be done by making many connections, flooding a communication channel or replaying the same communications over and over. This threat affects both the privacy of the user and the exposure of network elements to unauthorised personnel. In this case, the objective is not to damage the devices, but to manipulate the information in order to cause chaos, or acquire monetary gains. Passively obtain internal information about the network: devices connected, protocol used, open ports, services in use, etc This attack uses a valid data transmission maliciously by repeatedly sending it or delaying it, in order to manipulate or crash the targeted device. Incidents such devices theft, bomb attacks, vandalism or sabotage could damage devices Hotkategori Bashot (- Systemdel ) Beskrivning Disaster Environmental Disaster - Other IoT Ecosystem devices - Platform & Backend - Infrastructure Disasters in the deployment environments of IoT equipment and causing their inoperability. Nefarious activity / Abuse Nefarious activity / Abuse Nefarious activity / Abuse Nefarious activity / Abuse Nefarious activity / Abuse Nefarious activity / Abuse Nefarious activity / Abuse Nefarious activity / Abuse Outages Outages Physical attacks Outages Malware - Other IoT Ecosystem devices - Platform & Backend Exploit Kits - Other IoT Ecosystem devices - Infrastructure Targeted attacks - Infrastructure - Platform & Backend - Information Counterfeit by malicious devices - Other IoT Ecosystem devices - Infrastructure Man, in the middle - Information - Communications Interception of information - Information - Communications Session hijacking - Information - Communications Information gathering - Information - Communications Failure of system - Platform & Backend - Other IoT Ecosystem devices Network Outage - Infrastructure - Communications Device modification - Communications Failures of devices Översikt av IoT- hot (fortsättning) Software programs designed to carry out unwanted and unauthorised actions on a system without the consent of the user, resulting in damage, corruption or information theft. Its impact can be high. Code designed to take advantage of a vulnerability in order to gain access to a system. This threat is difficult to detect and in IoT environments its impact ranges from high to crucial, depending on the assets affected. Attacks designed for a specific target, launched over a long period of time, and carried out in multiple stages. The main objective is to remain hidden and to obtain as much sensitive data/information or control as possible. While the impact of this threat is medium, detecting them is usually very difficult and takes a long time. This threat is difficult to discover, since a counterfeit device cannot be easily distinguished from the original. These devices usually have backdoors and can be used to conduct attacks on other ICT systems in the environment. Active eavesdropping attack, in which the attacker relays messages from one victim to another, in order to make them believe that they are talking directly to each other Unauthorised interception (and sometimes modification) of a private communication, such as phone calls, instant messages, communications Stealing the data connection by acting as a legitimate host in order to steal, modify or delete transmitted data. Passively obtain internal information about the network: devices connected, protocol used, etc. Threat of failure of software services or applications Interruption or failure in the network supply, either intentional or accidental. Depending on the network segment affected, and on the time required to recover, the importance of this threat ranges from high to critical. Tampering a device by for example taking advantage of bad configuration of ports, exploiting those left open. Threat of failure or malfunction of hardware devices
26 IoT-säkerhet RSA på hela IoT-ekosystemet
27 Arbetet pågår klart vid årets slut. Vägledning för Robust och Säker IoT
28 Frågor? Jimmy Persson Utveckling- och säkerhetschef
TAKTIL INTERNET SÅ KOMMER TAKTIL INTERNET ATT FÖRÄNDRA BRANSCHEN FRAMÖVER
TAKTIL INTERNET SÅ KOMMER TAKTIL INTERNET ATT FÖRÄNDRA BRANSCHEN FRAMÖVER OKTOBER 2019 Jimmy Persson Utveckling och Säkerhetschef Jimmy.persson@ssnf.org 08-214 640 BB2019 Teknik 7 Öppen TAKTIL INTERNET
Datasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Alias 1.0 Rollbaserad inloggning
Alias 1.0 Rollbaserad inloggning Alias 1.0 Rollbaserad inloggning Magnus Bergqvist Tekniskt Säljstöd Magnus.Bergqvist@msb.se 072-502 09 56 Alias 1.0 Rollbaserad inloggning Funktionen Förutsättningar Funktionen
Sectra Critical Security Services. Fel bild
Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption
IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com
IPv6 i Mobilnät Mattias Karlsson mattias.karlsson@telenor.com Agenda Varför behöver vi IPv6? Kort historia om Standardisering kring IP i mobilnät. Snabb genomgång om mobilnät Speciella utmaningar med IPv6
Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas
Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private
Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Grundkurs i 5G 5G och sedan då?
Grundkurs i 5G 5G och sedan då? FREDRIK TUFVESSON, OVE EDFORS, BUON KIONG LAU INSTITUTIONEN FÖR ELEKTRO- OCH INFORMATIONSTEKNIK Kort sammanfattning av generationerna > 10 Mbit/sek > 1 Mbit/sek > 10 kbit/sek
Förändrade förväntningar
Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter
Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5)
Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät Material Bengt Sahlin (2004) Föreläsning Ursula Holmström 01.11.2004 Bengt Sahlin 1 Mobila nätverk (1/5)
The Municipality of Ystad
The Municipality of Ystad Coastal management in a local perspective TLC The Living Coast - Project seminar 26-28 nov Mona Ohlsson Project manager Climate and Environment The Municipality of Ystad Area:
Konsten att få eduroam säkert. Anders Nilsson Hans Berggren
Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder
OUTSOURCING TILL MOLNET
OUTSOURCING TILL MOLNET CIO Sourcing 4 juni 2015 Eva Fredrikson och Nicklas Thorgerzon Informationen i presentationen är allmänt hållen och varken kan eller ska ersätta juridisk rådgivning i det enskilda
Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
D-RAIL AB. All Rights Reserved.
2 3 4 5 6 Photo: Svante Fält 7 8 9 ägare ägare /förvaltare huvudman mätning operatör DATA underhållare underhållare 9 The hardware 10 SENSORS: Cutting edge technology designed for minimum maintenance and
Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar
Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy
Beijer Electronics AB 2000, MA00336A, 2000-12
Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this
802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC
802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share
Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE
SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document
Styrteknik: Binära tal, talsystem och koder D3:1
Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder
Viktig information för transmittrar med option /A1 Gold-Plated Diaphragm
Viktig information för transmittrar med option /A1 Gold-Plated Diaphragm Guldplätering kan aldrig helt stoppa genomträngningen av vätgas, men den får processen att gå långsammare. En tjock guldplätering
Design Service Goal. Hantering av demonterbara delar som ingår i Fatigue Critical Baseline Structure List. Presentatör
Design Service Goal Hantering av demonterbara delar som ingår i Fatigue Critical Baseline Structure List Presentatör Thobias Log Flygteknisk Inspektör Sjö- och luftfartsavdelningen Enheten för operatörer,
Stad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017
Smart@Helsingborg Stadsledningsförvaltningen Digitaliseringsavdelningen the World s most engaged citizens Stad + Data = Makt Kart/GIS-dag SamGIS Skåne 6 december 2017 Photo: Andreas Fernbrant Urbanisering
Dokumentnamn Order and safety regulations for Hässleholms Kretsloppscenter. Godkänd/ansvarig Gunilla Holmberg. Kretsloppscenter
1(5) The speed through the entire area is 30 km/h, unless otherwise indicated. Beware of crossing vehicles! Traffic signs, guardrails and exclusions shall be observed and followed. Smoking is prohibited
Självkörande bilar. Alvin Karlsson TE14A 9/3-2015
Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car
SVARTFIBER-TILL-VILLA
SVARTFIBER-TILL-VILLA EN PRODUKT FÖR OPERATÖRER ANPASSAD TILL KONSUMENTMARKNADEN OCH LEVERERAD AV STADSNÄT Jimmy Persson Chef Utveckling & Säkerhet Jimmy.persson@ssnf.org 08-214 640 Seminariepass: 18 Site
SÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017
SÅ LYCKAS DU MED DIN MOLNSTRATEGI Frukostseminarium 7 februari 2017 Vi som är här idag Kjell Tore Espeseth CTO, TeleComputing AS kes@telecomputing.no +4793483762 Hackim El Yaihiaoui Cloud Architect hackim.yahiaoui@telecomputing.se
ÖPPET SPEKTRUM 3,5 GHz. Jon Karlung, vd Bahnhof AB
ÖPPET SPEKTRUM 3,5 GHz Jon Karlung, vd Bahnhof AB Vad är Öppet spektrum? 3,5 GHz bandet (3400 3800 MHz) Öppet spektrum 200 MHz Licenskrav men i annan form Extrem hastighet på korta avstånd (upp till 20
RADIATION TEST REPORT. GAMMA: 30.45k, 59.05k, 118.8k/TM1019 Condition D
RADIATION TEST REPORT PRODUCT: OP47AYQMLL Die Type: 147X FILE: OP47_LDR.xlsx DATE CODE: 95 GAMMA: 3.45k, 59.5k, 118.8k/TM119 Condition D GAMMA SOURCE: Co6 DOSE RATE: 8.6mRad(si)/s FACILITIES: University
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH
Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH 2016 Anne Håkansson All rights reserved. Svårt Harmonisera -> Introduktion, delar: Fråga/
SkillGuide. Bruksanvisning. Svenska
SkillGuide Bruksanvisning Svenska SkillGuide SkillGuide är en apparat utformad för att ge summativ återkoppling i realtid om hjärt- och lungräddning. www.laerdal.com Medföljande delar SkillGuide och bruksanvisning.
Plats för projektsymbol. Nätverket för svensk Internet- Infrastruktur
Nätverket för svensk Internet- Infrastruktur NSII Nätverket för Svensk Internet-Infrastruktur Medlemmar: FMV, Frobbit, Netnod, STUPI, SUNET och TU-Stiftelsen Vi har några av världens ledande experter inom
Användarhandbok. MHL to HDMI Adapter IM750
Användarhandbok MHL to HDMI Adapter IM750 Innehåll Inledning...3 MHL to HDMI Adapter-översikt...3 Komma igång...4 Smart Connect...4 Uppgradera Smart Connect...4 Använda MHL to HDMI Adapter...5 Ansluta
Kapitel 13: (Maria Kihl)
Kapitel 13: Telefoninäten Jens A Andersson (Maria Kihl) Jämförelse med OSI-modellen OSI-modellen Applikation Presentation Session Transport Nät Länk Fysisk TCP/IP-modellen Applikation Transport Nät IP-bärande
Ta kontroll över dina loggar och gör dem användbara!
Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,
Telefoninäten. Jens A Andersson
Telefoninäten Jens A Andersson Referens-modeller OSI-modellen Applikation Presentation Session Transport Nät Länk Fysisk TCP/IP-modellen Applikation Transport Nät IP-bärande nät 2 Data communication After
Hur fattar samhället beslut när forskarna är oeniga?
Hur fattar samhället beslut när forskarna är oeniga? Martin Peterson m.peterson@tue.nl www.martinpeterson.org Oenighet om vad? 1.Hårda vetenskapliga fakta? ( X observerades vid tid t ) 1.Den vetenskapliga
The present situation on the application of ICT in precision agriculture in Sweden
The present situation on the application of ICT in precision agriculture in Sweden Anna Rydberg & Johanna Olsson JTI Swedish Institute for Agricultural and Environmental Engineering Objective To investigate
CHANGE WITH THE BRAIN IN MIND. Frukostseminarium 11 oktober 2018
CHANGE WITH THE BRAIN IN MIND Frukostseminarium 11 oktober 2018 EGNA FÖRÄNDRINGAR ü Fundera på ett par förändringar du drivit eller varit del av ü De som gått bra och det som gått dåligt. Vi pratar om
Designmönster för sociala användningssituationer
Designmönster för sociala användningssituationer Baserat på Interaction design patterns for computers in sociable use, kommande artikel i International Journal of Computer Applications in Technology, matar@ida.liu.se
PFC and EMI filtering
PFC and EMI filtering Alex Snijder Field Application Engineer Wurth Elektronik Nederland B.V. November 2017 EMC Standards Power Factor Correction Conducted emissions Radiated emissions 2 Overview of standard
Lär dig sälja framtidens trådlösa. idag
Lär dig sälja framtidens trådlösa. idag Customer presentation 1 Agenda Förändringar Ny standard Vad kan vi göra Hur går vi vidare 2 Hur vi kopplar upp oss är under förändring. Antalet switchportar som
1 Internal. Internetdagarna 2005 2005-10-24
1 Internal Konsekvenser av "seamless" IPkonnektivitet Håkan Kvarnström Director, R&D Programs TeliaSonera Corporate R&D 2 Internal Trender Miniatyrisering av elektronik Ökad beräkningskraft i allt mindre
Installation Instructions
Installation Instructions (Cat. No. 1794-IE8 Series B) This module mounts on a 1794 terminal base unit. 1. Rotate keyswitch (1) on terminal base unit (2) clockwise to position 3 as required for this type
Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar
Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag
Preschool Kindergarten
Preschool Kindergarten Objectives CCSS Reading: Foundational Skills RF.K.1.D: Recognize and name all upper- and lowercase letters of the alphabet. RF.K.3.A: Demonstrate basic knowledge of one-toone letter-sound
What Is Hyper-Threading and How Does It Improve Performance
What Is Hyper-Threading and How Does It Improve Performance Ali Muthanna, Lunds Universitet, IDA2, EDT621 Abstract Hyper-Threading (HT) is Intel s version of simultaneous multi-threading (SMT). Hyper-Threading
Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold
Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation
Skyddande av frågebanken
Presentatör Martin Francke Flygteknisk inspektör Sjö- och luftfartsavdelningen Enheten för operatörer, fartyg och luftfartyg Sektionen för underhålls- och tillverkningsorganisationer 1 147.A.145 Privileges
Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?
Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur säkerställer stadsnätsägaren
Avståndsmätare hur användandet kan regleras. Materialet framställt i samarbete mellan: SGF:s Regelkommitté & Tävlingsenhet
Avståndsmätare hur användandet kan regleras Materialet framställt i samarbete mellan: SGF:s Regelkommitté & Tävlingsenhet Från 2011 tillåtet i vissa SGF-tävlingar SGF Senior Tour Riksmästerskapen Det Nationella
Säkerhet i framtidens industrisystem
Säkerhet i framtidens industrisystem Davor Toncic - Erik Halvordsson HMS Industrial Networks AB Januari 2016 Kort intro HMS Hur ser hotbilden ut? Hur arbeter industrin idag Framåt! Säkerhet i alla lager
Fakta om IPnett. Grundat 1999. Nordiskt företag kontor i Stockholm, Oslo, Stavanger och Köpenhamn. Mer än 100 anställda i Norden
Fakta om IPnett Grundat 1999 Nordiskt företag kontor i Stockholm, Oslo, Stavanger och Köpenhamn Mer än 100 anställda i Norden Nordiskt tekniskt team med ca 60 seniorkonsulter Systemintegratör infrastruktur,
Komponenter Removed Serviceable
Komponenter Removed Serviceable Presentatör Jonas Gränge, Flygteknisk Inspektör Sjö- och luftfartsavdelningen Fartygs- och luftfartygsenheten Sektionen för Underhållsorganisationer 1 145.A.50(d): När en
Sammanfattning. Revisionsfråga Har kommunstyrelsen och tekniska nämnden en tillfredställande intern kontroll av att upphandlade ramavtal följs.
Granskning av ramavtal Januari 2017 1 Sammanfattning Uppdrag och Bakgrund Kommunen upphandlar årligen ett stort antal tjänster via ramavtal. Ramavtalen kan löpa under flera år och tjänster avropas löpande
Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Etik och säkerhetsfilosofi i praktiken
Etik och säkerhetsfilosofi i praktiken Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 3 Etiska frågor Säkerhetsfilosofi Etiska frågor Etiska regler
Plan of Mobile Network Codes (MNC) according to ITU-T Recommendation E.212/ Disposition över mobila nätkoder (MNC) enligt ITU-T rekommendation E.
Plan of Mobile Network Codes (MNC) according to ITU-T Recommendation E.212/ Disposition över mobila nätkoder (MNC) enligt ITU-T rekommendation E.212 Showing the plan of the assigned Mobile Network Codes
Kapitel 13: Telefoninäten. Spanning Tree. Jämförelse med OSI-modellen. Jens A Andersson (Maria Kihl)
Kapitel 13: Telefoninäten Jens A Andersson (Maria Kihl) Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
1. CEPT ECC/ERC-beslut
Referensdokument 1. CEPT ECC/ERC-beslut ECC/DEC/(10)02: ECC Decision of 12 November 2010 on compatibility between the fixed satellite service in the 30-31 GHz band and the Earth exploration satellite service
Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet
Skydda ditt nät och dina kunder från näthoten Integritet, Spårbarhet och Tillgänglighet Format & agenda Varför ska du bry dig? Standarder och rekommendationer IPv6-säkerhet Summering Var kan du hitta mer
Agenda. Tid Aktivitet Föreläsare Åtgång tid 08:30 Registrering vid TS recep. Transport till våning 5.
Agenda Tid Aktivitet Föreläsare Åtgång tid 08:30 Registrering vid TS recep. Transport till våning 5. Dennis, Jerry och Gun. 30 min. 09:00 Intro. (Agendan, lokaler, m.m.) Dennis / Jerry/Gun 15 min 09:15
Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
Webbregistrering pa kurs och termin
Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan
SVARTFIBER-TILL-VILLA EN PRODUKT FÖR OPERATÖRER ANPASSAD TILL KONSUMENTMARKNADEN OCH LEVERERAD AV STADSNÄT
SVARTFIBER-TILL-VILLA EN PRODUKT FÖR OPERATÖRER ANPASSAD TILL KONSUMENTMARKNADEN OCH LEVERERAD AV STADSNÄT Site och Nod Med förlängd drifttid Fiber till samhället Fiber används till allt men särskilt det
Hur hanterar du säkerhetsincidenter du inte vet om?
Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga
The Smart City how smart can IT be?
The Smart City how smart can IT be? Malin Granath, PhD Avdelningen för informatik malin.granath@liu.se Agenda Vad säger forskningen om smarta städer Exempel på smarta städer Konsekvenser av den smarta
5G SOM DIGITAL INFRASTRUKTUR FÖR TRANSPORTSEKTORN
5G SOM DIGITAL INFRASTRUKTUR FÖR TRANSPORTSEKTORN Niclas Bergman Head of Strategy Enterprise Sweden yyyy-mm-dd DIGITAL INFRASTRUKTUR BÅDE BLODOMLOPP OCH NERVSYSTEM I ETT SMART HÅLLBART SAMHÄLLE VATTEN
2.1 Installation of driver using Internet Installation of driver from disk... 3
&RQWHQW,QQHKnOO 0DQXDOÃ(QJOLVKÃ'HPRGULYHU )RUHZRUG Ã,QWURGXFWLRQ Ã,QVWDOOÃDQGÃXSGDWHÃGULYHU 2.1 Installation of driver using Internet... 3 2.2 Installation of driver from disk... 3 Ã&RQQHFWLQJÃWKHÃWHUPLQDOÃWRÃWKHÃ3/&ÃV\VWHP
Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com
Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications
Problem som kan uppkomma vid registrering av ansökan
Problem som kan uppkomma vid registrering av ansökan Om du har problem med din ansökan och inte kommer vidare kan det bero på det som anges nedan - kolla gärna igenom detta i första hand. Problem vid registrering
Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Användarhandbok. Xperia P TV Dock DK21
Användarhandbok Xperia P TV Dock DK21 Innehåll Inledning...3 TV Dock baksida, översikt...3 Komma igång...4 LiveWare -hanteraren...4 Uppgradera LiveWare -hanteraren...4 Använda TV Dock...5 Ladda telefonen...5
Trender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Grafisk teknik IMCDP IMCDP IMCDP. IMCDP(filter) Sasan Gooran (HT 2006) Assumptions:
IMCDP Grafisk teknik The impact of the placed dot is fed back to the original image by a filter Original Image Binary Image Sasan Gooran (HT 2006) The next dot is placed where the modified image has its
DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
SÅ SKAPAR STOKABKONCERNEN RESILIENS I DET UPPKOPPLADE STOCKHOLM
SÅ SKAPAR STOKABKONCERNEN RESILIENS I DET UPPKOPPLADE STOCKHOLM AB Stokab Vice VD Veronica Thunholm veronica.thunholm@stokab.se S:t Erik Kommunikation AB VD Åke Sundin ake.sundin@sterikkom.se Bakgrund
Support Manual HoistLocatel Electronic Locks
Support Manual HoistLocatel Electronic Locks 1. S70, Create a Terminating Card for Cards Terminating Card 2. Select the card you want to block, look among Card No. Then click on the single arrow pointing
Writing with context. Att skriva med sammanhang
Writing with context Att skriva med sammanhang What makes a piece of writing easy and interesting to read? Discuss in pairs and write down one word (in English or Swedish) to express your opinion http://korta.nu/sust(answer
SVENSK STANDARD SS-EN ISO 19108:2005/AC:2015
SVENSK STANDARD SS-EN ISO 19108:2005/AC:2015 Fastställd/Approved: 2015-07-23 Publicerad/Published: 2016-05-24 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.70 Geografisk information Modell
Swedish National Data Service
University of Gothenburg Karolinska Institutet Lund University Stockholm University Swedish University of Agricultural Sciences Umeå University Uppsala University Swedish National Data Service An infrastructure
Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN
Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar Tobias Ljunggren, PULSEN AUTHENTICATION OF TOMORROW Strong authentication simpler than user name and password Solutions for web, desktop
SAS VIYA JOHAN ELFMAN ROLAND BALI
5/31/2016 SAS VIYA JOHAN ELFMAN ROLAND BALI Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r e s e r v ed. Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r
FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR
FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR Kontrollera vilka kurser du vill söka under utbytet. Fyll i Basis for nomination for exchange studies i samråd med din lärare. För att läraren ska kunna göra en korrekt
Konceptet Robust fiber Nyheter och aktualiteter Bredbandsbåten 3 okt 2018
Konceptet Robust fiber Nyheter och aktualiteter Bredbandsbåten 3 okt 2018 13.55-14.15 Robust fiber Robusthet beskriver förmågan att motstå [och förhindra (RF)] störningar och avbrott samt förmågan att
Tryck- och svetsseminarie 2014 Föredrag: Golden welds vad är problemet? Föredragshållare: Mikael Rehn, Inspecta Sweden AB 2014-04-24
Tryck- och svetsseminarie 2014 Föredrag: Golden welds vad är problemet? Föredragshållare: Mikael Rehn, Inspecta Sweden AB 1 2 Vad menar vi med en golden weld? Typically pressure testing is used to ensure
UTMANINGAR MED FORSKNINGSPROGRAM
UTMANINGAR MED FORSKNINGSPROGRAM SIP-SECURITY Branschens förslag till Strategiskt Innovations Program inom Samhällssäkerhet Ulf Dahlberg, SACS www.civilsecurity.se SIP Strategiskt Innovationsprogram SIP-Security
FORTA M315. Installation. 218 mm.
1 Installation 2 1 2 1 218 mm. 1 2 4 5 6 7 8 9 2 G, G0= Max 100 m 1.5 mm² (AWG 15) X1, MX, Y, VH, VC = Max 200 m 0.5 mm² (AWG 20) Y X1 MX VH VC G1 G0 G 0 V 24 V~ IN 0-10 0-5, 2-6 60 s OP O 1 2 4 5 6 7
Webbreg öppen: 26/ /
Webbregistrering pa kurs, period 2 HT 2015. Webbreg öppen: 26/10 2015 5/11 2015 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en
8% 6% 4% 2% 0% -2% -4% -6% -8% 2009 2010 2011 2012 2013p. BNP IT-budget
PREDICTIONS 8% 6% 4% 2% 0% -2% -4% -6% -8% 2009 2010 2011 2012 2013p BNP IT-budget 3% Utveckling 2013 2% 1% 1-9 10-49 50-99 100-249 250+ 0% 1-9 10-49 50-99 100-249 250+ UTMANINGEN STÖRRE VOLYM FÖR MINDRE
Application Note SW
TWINSAFE DIAGNOSTIK TwinSAFE är Beckhoffs safety-lösning. En översikt över hur TwinSAFE är implementerat, såväl fysiskt som logiskt, finns på hemsidan: http://www.beckhoff.se/english/highlights/fsoe/default.htm?id=35572043381
Wi-Fi travel router for ipad and mobile devices
Wi-Fi travel router for ipad and mobile devices Product ID: R150WN1X1T This Wireless N travel router lets you create a portable wireless hot-spot from a wired network connection or an existing wireless
Cloud Computing. Richard Richthoff Strategisk Rådgivare Radar Group International
Cloud Computing Richard Richthoff Strategisk Rådgivare Radar Group International Dagens Investeringar Total IT spend 2009: 155 + 30=185BSEK 160,0 140,0 46,5 120,0 100,0 80,0 53,4 60,0 40,0 20,0 0,0 31,0
Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection
Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer
Grafisk teknik IMCDP. Sasan Gooran (HT 2006) Assumptions:
Grafisk teknik Sasan Gooran (HT 2006) Iterative Method Controlling Dot Placement (IMCDP) Assumptions: The original continuous-tone image is scaled between 0 and 1 0 and 1 represent white and black respectively
ISO STATUS. Prof. dr Vidosav D. MAJSTOROVIĆ 1/14. Mašinski fakultet u Beogradu - PM. Tuesday, December 09,
ISO 9000 - STATUS Prof. dr Vidosav D. MAJSTOROVIĆ 1/14 1 ISO 9000:2000, Quality management systems - Fundamentals and vocabulary Establishes a starting point for understanding the standards and defines
Service och bemötande. Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC
Service och bemötande Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC Vad är service? Åsikter? Service är något vi upplever i vårt möte med butikssäljaren, med kundserviceavdelningen, med företagets
Hur man skyddar sig på internet
Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,
Centralförsvar Övergavs 1900 när man började bygga Bodens fästning
1 2 Centralförsvar Övergavs 1900 när man började bygga Bodens fästning 4 Att möta ny teknik med gamla metoder leder ofta till gamla resultat 5 6 7 Anfall bästa försvar Fram0dens intelligenta försvar Ego