EBITS Arbetsgruppen för Energibranschens Informationssäkerhet

Storlek: px
Starta visningen från sidan:

Download "EBITS Arbetsgruppen för Energibranschens Informationssäkerhet"

Transkript

1 Arbetsgruppen för Energibranschens Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken i samband med insamling och presentation av mätvärden för kunder samt att dela med oss av våra erfarenheter. Dokumentet är sammanställt av EBITS. Inledning Kraven och behoven att på ett enkelt och säkert sätt samla in digitala mätvärden samt efter bearbetning presentera dem för kunderna ökar hela tiden. EBITS har tittat på detta ur ett informationssäkerhetsperspektiv och kommit fram till följande slutsatser och förslag på lösningar. Säkerhetsrisker Följande informationssäkerhetsrisker måste beaktas för denna typ av lösningar. o Mätvärdenas riktighet Oavsett om mätvärdena samlas in via interna nät eller om rapportering sker över är det viktigt att validering sker så att inte uppgifterna är fel eller förvanskade. o Färdigt mätvärde Ett vanligt förekommande förfarande är att företag köper s.k. färdigt mätvärde av ett företag som finns mellan kunden och det egna företaget. Vid en sådan lösning är en tydlig kravställning vad man vill ha och till vilken kvalitet mätvärdet ska hålla. Det är även viktigt att det finns tydliga ansvarsgränser så att det går att i efterhand spåra felaktigheter och vad som orsakat dem. o Tillgång till mätvärden via Vid presentation av mätvärden, fakturor m.m. som kan bli aktuellt via är det viktigt att den IT-tekniska lösningen förhindrar att Trojaner eller annan skadlig kod kommer in i företagets avläsningssystem/rar och som sedan sprider sig till mätdataen. En sådan spridning skulle slå ut hela mätvärdeshanteringen och faktureringen för företaget Digitala mätvärden v1 3.docx 1 (8)

2 o DDoS attacker från DDoS (Distributed Denial of Service) attack är en överbelastningsattack där anropen sker från många olika datorer på som blivit infekterade utan ägarnas vetskap. Denna typ av attack innebär bl a att all trafik till och från störs eller upphör helt. Insamling av mätvärden Insamling av mätvärden sker normalt på många sätt och kan variera mycket mellan företagen inom energibranschen. Variationerna kan bero bl a på företagens storlek och vilka produkter (el eller värme) som mätvärdesinsamlingen gäller. Det förekommer olika tekniker för själva insamlandet enligt följande: Mät insamling Metod Avläsningssystem/er M 1 Modem för tråd Avl. sys 1 & 2 M 2 PLC Avl. sys 1 & 2 M 3 Signalkabel Avl. sys 1 & 2 M 4 Modem för GSM Avl. sys 3 M 5 GPRS Avl. sys 3 M 6 3 G Avl. sys 3 M 7 Färdigt mätvärde Avl. sys 3 Ytterligare metoder kan förekomma! En del av i tabellen angivna metoder sker inom företagets område/-en medan en del mätvärden erhålls över eller motsvarande publika nät. På följande bilder har vi presenterat insamlandet mot tre stycken rar för avläsningssystem (Avl. sys 1 3), men det kan förekomma många fler i ett företag beroende på att de finns olika avläsningssystem som måste p.g.a. sin funktion och/eller teknik ligga på olika rar. Ovanstående strukturer för insamling ställer krav på IT-infrastrukturen så att vi eliminerar eller minskar riskerna för störningar och obehörig tillgång till information. IT-infrastruktur för insamling och visning av mätvärden Nedan följer ett antal bilder över den infrastruktur med förklaringar över trafikvägar (informationsvägar) som vi föreslår för denna funktion Digitala mätvärden v1 3.docx 2 (8)

3 Visningser Figur 1: Visar principen för IT-infrastrukturen för insamling, bearbetning och visning av mätdata m.m. för kunden Digitala mätvärden v1 3.docx 3 (8)

4 Visningser Figur 2: Visar insamlandet av mätvärden från de interna mätpunkterna röda linjerna mot Avl. sys 1 & 2 samt de som kommer via externa mätinsamlingar över via -ern mot Avl. sys Digitala mätvärden v1 3.docx 4 (8)

5 Visningser Figur 3: Visar mätvärdenas överföring internt till en (Masterdataen). en går ut och hämtar mätvärden från Avl. sys 3. Det finns ingen direkt förbindelse och åtkomst på det lokala nätet från via insamlingsern Avl. sys 3. Mätvärden m.m. från produktionsern sänds även enkelriktat via produktionsnätet och brandväggen till mätdataen. I mätdataen sker kontroll och bearbetning av mätvärdet samt i vissa företag även bearbetning av underlag för fakturering som också kan ske i ett fristående system. Vi symboliserar en som en data fast det i vissa fall kan förekomma både en eller flera fysiska rar och applikationer Digitala mätvärden v1 3.docx 5 (8)

6 Visningser Figur 4: Visar överföringen av det färdiga mätvärdet och övrig information kring underlaget för fakturering till Visningsern. I en del företag sker bearbetning av underlag för fakturering i en annan data. Om så sker tillkommer i så fall ytterligare en data i skissen, men kopplingen och strukturen är i princip densamma Digitala mätvärden v1 3.docx 6 (8)

7 Visningser Figur 5: Visar den kommunikationsväg som kunden har för att logga in och se sina mätvärden samt övriga information som företaget väljer att presentera för kunden t ex fakturaunderlaget. Kunden besöker företagets hemsida för att sedan gå vidare mot mätdata då kommer han/hon till -ern varifrån man därefter når visningsern Digitala mätvärden v1 3.docx 7 (8)

8 Informationssäkerhet Den visade lösningen ska ses som ett exempel, vilket innebär att det kan finnas andra tekniska lösningar som är likvärdiga. T.ex. har vi visat en -lösning men det kan lika väl vara en annan typ av terminaler eller funktion som förhindrar direkt åtkomst till källdatan/ern som finns på :at. Den föreslagna lösningen innebär att informationen kan visas mot kund utan att kunden därmed kommer för långt in i den interna strukturen. -ern innebär att det inte finns någon direkt koppling mellan (kunden) och leverantören av mätvärden via rarna som ligger på det separata. Därmed hindras skadlig kod att föras in i det lokala nätet. En förutsättning för att detta ska lyckas är att -en eller motsvarande lösning, som befinner sig i en mycket utsatt miljö för hackning, sätts upp och konfigureras efter konstens alla regler och att denna installation säkerhetskontrolleras noggrant innan idrifttagning. För råd om hur man gör det se Svenska Kraftnäts vägledning IT-säkerhetsarkitektur. Övrigt Frågor kan ställas till EBITS via e-post ebits_box@svenskenergi.se Digitala mätvärden v1 3.docx 8 (8)

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

MActor. www.metrima.com

MActor. www.metrima.com MActor Metrimas AMR-system Om MActor MActor är modernt, tryggt & robust MActor är Metrimas AMR-system som i olika generationer funnits på den svenska marknaden i över 20 år. MActor har tillsammans med

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

IDkollens Integritetspolicy

IDkollens Integritetspolicy IDkollens Integritetspolicy Gäller från och med 2018-05-23 Innehållsförteckning 1 Inledning 2 Vad är en personuppgift och vad innebär behandling av personuppgifter? 3. För vem gäller denna policy? 4. För

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1 SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...

Läs mer

Beskrivning av PowerSoft

Beskrivning av PowerSoft BESKRIVNING AV POWERSOFT... 1 PRINCIPSKISS... 1 ANVÄNDARDEL... 2 Visningssidor... 2 Visning och hantering... 4 Diagram och tabeller... 5 KONFIGURATION... 7 Kommunikation och anslutningar... 7 Instrument...

Läs mer

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine

Läs mer

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk 2010-09-08. Version 1.

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk 2010-09-08. Version 1. Rapport Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk Version 1.0 2010-09-08 Innehållsförteckning 1 Inledning... 3 1.1 Bakgrund...3 1.2 Syfte...3

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Trygghetslarm en vägledning

Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm är en av flera insatser som bidrar till att ge trygghet för ett stort antal äldre och personer med funktionsnedsättning. I ordet trygghet

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01 Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning

Läs mer

Stöd för ifyllnad av formuläret för itincidentrapportering

Stöd för ifyllnad av formuläret för itincidentrapportering MSB-1.5 Myndigheten för samhällsskydd och beredskap 1 (6) Stöd för ifyllnad av formuläret för itincidentrapportering Syftet med detta dokument är att ge stöd till hur Formulär för itincidentrapportering

Läs mer

Sekretesspolicy för marknadsföringsregister

Sekretesspolicy för marknadsföringsregister Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22 Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Inkoppling av annan huvudman för användning av Region Skånes nätverk - RSnet

Inkoppling av annan huvudman för användning av Region Skånes nätverk - RSnet Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Lars Jonsson, Johan Åbrandt Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Inkoppling av annan huvudman

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONAVRÄKNADE ELLEVERANSER

VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONAVRÄKNADE ELLEVERANSER 1 2014-02-20 VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONAVRÄKNADE ELLEVERANSER Elmarknadsutveckling rekommenderar att bilateral efterkorrigering av tim- och schablonavräknade

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Arbetsgång Fakturaspecifikation

Arbetsgång Fakturaspecifikation Arbetsgång Fakturaspecifikation Innehåll INLEDNING... 3 ARBETSGÅNG... 3 SKAPA FAKTURASPECIFIKATION... 4 REDIGERA FAKTURASPECIFIKATION... 8 Ta bort rad... 9 Lägg till rad... 10 Slåsamman/radera rader...

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL 1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal

Läs mer

Novare Peritos - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Novare Peritos - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad: Novare Peritos - Integritetspolicy Datum för ikraftträdande: 2015-05-25 Senast uppdaterad: 2015-05-11 1 INLEDNING Denna policy beskriver hur Novare Peritos AB (fortsättningsvis Peritos eller vi ), som

Läs mer

Nulägesanalys. System. Bolag AB

Nulägesanalys. System. Bolag AB 2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

I de fall du är direkt kund hos NS är NS den personuppgiftsansvarige.

I de fall du är direkt kund hos NS är NS den personuppgiftsansvarige. NORDSTADEN STOCKHOLMS AB S PERSONUPPGIFTSPOLICY Din integritet är viktig för oss på Nordstaden Stockholm AB och vi ansvarar för den personliga information som du förser oss med. För att du som medlem/hyresgäst/användare/kund/leverantör

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR).

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR). Bakgrund IC Control Media & Sports Aktiebolag nedan ICCMS behandlar personuppgifter i sin dagliga verksamhet. Integritetspolicyn gäller generellt för personuppgiftsbehandlingen inom ICCMS och finns till

Läs mer

1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN

1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN 1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN Bilagor 1 Gränssnitt för kommunikationsutrustning 2 Exempel på teletillsats för reläskyddskommunikation 3 Exempel på fjärrutlösningssändare 4 Exempel på fjärrutlösningsmottagare

Läs mer

Finlands Lionsförbund r.f. Användar-ID och inloggning MyLCI Användare direktiv Version

Finlands Lionsförbund r.f. Användar-ID och inloggning MyLCI Användare direktiv Version Finlands Lionsförbund rf Finlands Lionsförbund r.f. Användar-ID och inloggning MyLCI Användare direktiv Version 1.1 4.8.2015 Överföring av dokumenter och instruktioner till en tredje part är förbjuden

Läs mer

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård,

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd

Läs mer

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING I den här tjänstebeskrivningen kan du läsa om vad som ingår i tjänsten. Tjänstebeskrivningen är en del av ditt Telia Yhteys kotiin-avtal. Telia Yhteys kotiin-abonnemanget (nedan abonnemanget ) är ett för

Läs mer

Välkommen till NAV(N)ET kabel-tv MANUAL - 1 -

Välkommen till NAV(N)ET kabel-tv MANUAL - 1 - Välkommen till NAV(N)ET kabel-tv MANUAL - 1 - Välkommen till NAV(N)ET kabel-tv Du har nu tillgång till en stor mängd TV-kanaler, både analoga och digitala. Baspaketet i NAV(N)ET kabel-tv från Vaggeryds

Läs mer

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade? Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan

Läs mer

Bilaga 5 Administration och kontroll

Bilaga 5 Administration och kontroll Administration och kontroll Administration och kontroll 2 (8) Innehåll 1 Allmänt 3 2 Administration och kontroll 4 2.1 Medverkan 4 2.2 Kvalitetsansvarig 4 2.3 Meddelande vid planerade arbeten 4 2.4 Rapporter

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Integritetspolicy. Vi tar din integritet på allvar. Vilka personuppgifter lagrar och hanterar vi?

Integritetspolicy. Vi tar din integritet på allvar. Vilka personuppgifter lagrar och hanterar vi? Integritetspolicy Denna integritetspolicy gäller våra webbplatser och alla tjänster som hänvisar till denna policy, oavsett på vilket sätt du får tillgång till tjänsterna, inklusive åtkomst via mobila

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

DEL 1 LAGSTIFTNINGSDELEN

DEL 1 LAGSTIFTNINGSDELEN ÅLANDS AVRÄKNINGS- OCH LEVERANTÖRSBYTESPROCESS DEL 1 LAGSTIFTNINGSDELEN 1.1 Utgångspunkt Avsikten är att inga nya investeringar i programvara för avräkning behövs och systemet skall vara enkelt att hantera

Läs mer

Sammanfattning av mätningar i Sölvesborgs kommun 2013-10-21

Sammanfattning av mätningar i Sölvesborgs kommun 2013-10-21 Sammanfattning av mätningar i Sölvesborgs kommun 2013-10-21 Sida 1 Sammanfattning Mobiltäckningen i Sölvesborgs kommun är till stora delar men det skiljer en del beroende på vilken nättyp och vilken operatör

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Konceptutveckling Välfärdsbredband 2.0. 2013-12-09 Arbetsdokument version 0.9

Konceptutveckling Välfärdsbredband 2.0. 2013-12-09 Arbetsdokument version 0.9 Konceptutveckling Välfärdsbredband 2.0 2013-12-09 Arbetsdokument version 0.9 Välfärdsbredband är utvecklat för att stödja verksamhetsprocessen - att effektivt leverera e-hemtjänst Ansökan Individuell behovsbedömning

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

1. Ingår nätverksamheten i en koncern som bedriver handel med eller produktion av el?

1. Ingår nätverksamheten i en koncern som bedriver handel med eller produktion av el? Dokumentslag Rapport 1 (4) Företag Ersätter tidigare dokument Dokumentid Utgåva E.ON Elnät Sverige AB D13-0001850 1.0 Organisation Giltig fr o m Giltig t o m Grid Business, D & A Dokumentansvarig Sekretessklass

Läs mer

Internet ombord på våra tåg

Internet ombord på våra tåg www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONLEVERANSER

VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONLEVERANSER 1 (9) 2011-09-16 Rev. 12 VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONLEVERANSER Svensk Energi rekommenderar att nätägare utför bilateral efterkorrigering av tim- och schablonleveranser

Läs mer

AVTAL Övertorneå stadsnät Internet

AVTAL Övertorneå stadsnät Internet Sida 1 AVTAL Övertorneå stadsnät Internet Kund: Namn / Företag Adress: Pers.nr / Org-nummer Telefonnummer Epost Er referens: Faktura till: (Om annan än ovan) Namn Epost : Telefonnummer Hastighet Upp till

Läs mer

Sydkraft AB - Koncern IT 2004-02-25 1

Sydkraft AB - Koncern IT 2004-02-25 1 2004-02-25 1 Informationssäkerhet Informationssäkerhetsklassning Anpassning till ISO/IEC 17799 Rita Lenander IT- och Informations-säkerhetschef 2004-02-25 2 Säker hantering av information Inte många skulle

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation Analys & Rapporter Östra kallagret 2014-09-14 till 2014-09-16 Grafisk presentation 2014-09-14 2014-09-15 2014-09-16 Datalogger 1 ( C) Datalogger 2 ( C) Datalogger 3 ( C) Visning i tabellform Larm Alla

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

within ANVÄNDARGUIDE

within ANVÄNDARGUIDE within ANVÄNDARGUIDE INNEHÅLLSFÖRTECKNING 1 System- och flödesbeskrivning... 3 1.1 Mobil avläsning... 3 1.2 Mätning av el och fysisk inkoppling av centraler... 3 1.3 OBS! Driftsättning efter leverans...

Läs mer

Request For Information (RFI)

Request For Information (RFI) Richard Boije Sida: 1 (6) Request For Information (RFI) Ansvarig: Richard Boije Datum 2017-01-23 Richard Boije Sida: 2 (6) 1 Organisation Åda... 3 2 Bakgrund och Syfte... 3 3 Mål... 4 4 RFI- Information...

Läs mer

Titel: BORÅS ELNÄT ABs regler för anslutning av utrustning till elnätet

Titel: BORÅS ELNÄT ABs regler för anslutning av utrustning till elnätet Dokumentägare: Dokumenttyp: Anvisning Publicerat datum: 2019-03-13 Dokumentid: David Håkansson ANV - 00129 Godkännare: Version: Stefan Claesson 5.0 Titel: BORÅS ELNÄT ABs regler för anslutning av utrustning

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Larmet går i bröstfickan

Larmet går i bröstfickan ÖVERFÖRING VIA SMS Larmet går i bröstfickan Med den här lösningen går det snabbt och lätt att skicka information till antingen ett överordnat automationssystem, eller direkt till din mobiltelefon som ett

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

INTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA

INTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA RESTAURANG AB SVARTENGRENS INTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA Svartengrens värnar om Din personliga integritet och eftersträvar alltid att skydda Dina personuppgifter i största möjliga

Läs mer

Du kan alltid kontakta oss vid frågor om integritets- och dataskydd genom att skicka ett e-postmeddelande till

Du kan alltid kontakta oss vid frågor om integritets- och dataskydd genom att skicka ett e-postmeddelande till Vi värnar om den personliga integriteten Vi vill att alla våra kunder ska känna sig trygga med att vi hanterar deras personuppgifter på ett ansvarsfullt sätt. I alla sammanhang där personuppgifter eller

Läs mer

6.5 Verksamhetsstyrning med kvalitetsavgifter. Ny lydelse av text i avsnitt 6.5 och underrubrikerna 6.5.1 6.5.6 tillagda.

6.5 Verksamhetsstyrning med kvalitetsavgifter. Ny lydelse av text i avsnitt 6.5 och underrubrikerna 6.5.1 6.5.6 tillagda. Kapitel 6 er 6.5 Verksamhetsstyrning med kvalitetsavgifter Ny lydelse av text i avsnitt 6.5 och underrubrikerna 6.5.1 6.5.6 tillagda. Trafikverket tillämpar verksamhetsstyrning med kvalitetsavgifter i

Läs mer

Bredband - resultat av samverkan

Bredband - resultat av samverkan Kulturriket i Bergslagen Bredband - resultat av samverkan Internetuppkoppling har blivit allt viktigare för medborgare och företagare Kraven Kraven på att kunna ta del av information, ha kontakt med myndigheter

Läs mer

PERSONUPPGIFTSPOLICY

PERSONUPPGIFTSPOLICY PERSONUPPGIFTSPOLICY Så här behandlar vi dina personuppgifter Din integritet är viktig för oss Inom Angered Byggvaror AB, Brukspecialisten i Väst AB, Kök & Interiör i Högsbo AB (nedan kallat bolagen) samlar

Läs mer

ALLMÄNNA AVTALSVILLKOR FÖR FÖRSÄLJNING AV EL SOM ANVÄNDS I NÄRINGSVERKSAMHET ELLER ANNAN LIKARTAD VERKSAMHET

ALLMÄNNA AVTALSVILLKOR FÖR FÖRSÄLJNING AV EL SOM ANVÄNDS I NÄRINGSVERKSAMHET ELLER ANNAN LIKARTAD VERKSAMHET 1(5) ALLMÄNNA AVTALSVILLKOR FÖR FÖRSÄLJNING AV EL SOM ANVÄNDS I NÄRINGSVERKSAMHET ELLER ANNAN LIKARTAD VERKSAMHET ALLMÄNNA AVTALSVILLKOR utarbetade av Svensk Energi. 1. Inledande bestämmelser 1.1 Dessa

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt

Läs mer

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas. 10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån

Läs mer

Användarhandledning för mcdmonitorii

Användarhandledning för mcdmonitorii Användarhandledning för mcdmonitorii INTRODUKTION mcdmonitorii är ett PC-program som körs under Microsoft Windows version 2000 eller senare. Det är utvecklat för övervakning och datainsamling i cisterner

Läs mer

BOOK-IT OCH GDPR Magdalena Olofsson

BOOK-IT OCH GDPR Magdalena Olofsson BOOK-IT OCH GDPR 2018-02-26 Magdalena Olofsson 1 VÅRA ROLLER Biblioteket alt kommunen är personuppgiftsansvarig Personuppgiftsansvarig är den som ensam eller tillsammans med andra bestämmer ändamålen med

Läs mer

Prislista Bredbandsbolaget

Prislista Bredbandsbolaget Sida 1 av 6 Prislista Bredbandsbolaget gäller från 22 februari 2012 Sida 2 av 6 Innehållsförteckning Innehållsförteckning... 2 DSL- Bredband Bas... 3 DSL - Bredband Premium... 3 Riks ADSL... 3 Bredband

Läs mer

Novare Potential - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Novare Potential - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad: Novare Potential - Integritetspolicy Datum för ikraftträdande: 2018-05-25 Senast uppdaterad: 2018-05-11 1 INLEDNING Denna policy beskriver hur Novare Potential AB (fortsättningsvis Novare eller vi ), som

Läs mer

Vägledning för implementering av AD-inloggning med SITHS-kort

Vägledning för implementering av AD-inloggning med SITHS-kort Vägledning för implementering av AD-inloggning med SITHS-kort Projektledare: Jonas Zabel, e-post: jonas.zabel@skovde.se Version 1.1 Inledning Skövde kommun har varit värdkommun för projektet; AD-inloggning

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September

Läs mer

Gäller fr o m

Gäller fr o m 1 (6) DATASKYDDSPOLICY Inledning Vi är måna om att skydda din personliga integritet och behandlar all information och alla personuppgifter i enlighet med gällande lagar och regler. I alla sammanhang när

Läs mer

Integritetspolicy. Med anledning av ny lagstiftning den 25/ GDPR. General Data Protection Regulation

Integritetspolicy. Med anledning av ny lagstiftning den 25/ GDPR. General Data Protection Regulation Integritetspolicy Med anledning av ny lagstiftning den 25/5-2018 GDPR General Data Protection Regulation Integritetspolicy Ion Silver AB, i detta dokument benämnt företaget eller vi, tar seriöst på den

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer