• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 96
  • 8
  • Tagged with
  • 104
  • 30
  • 29
  • 23
  • 22
  • 20
  • 19
  • 16
  • 14
  • 14
  • 14
  • 14
  • 12
  • 11
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

E-fakturans inverkan på integritetskänslig vårdinformation

Ericsson, Yvonne January 2005 (has links)
Denna uppsats handlar om integritetskänslig vårdinformation på fakturor, ett ämne som aktualiserats under mitt arbete på landstingets kansli i Jönköping. När en person får vård i annat län än hemlandstinget så skickas en faktura till hemlandstinget och innan dessa fakturor betalas måste de granskas och attesteras. Hanteringen kring detta upplevdes som tidsödande och ineffektiv, vilket ledde mig in på funderingar kring elektronisk fakturering (e-fakturering). Eftersom fakturorna innehåller integritetskänslig information, som personuppgifter och vissa uppgifter som går att koppla till diagnos och behandling, är det inte bara viktigt att hanteringen blir effektiv utan också att sekretessen kan upprätthållas under hela faktureringsprocessen. I denna undersökning studeras hur hanteringen av integritetskänslig vårdinformation påverkas om fakturahanteringen digitaliseras. Syftet är att göra en jämförelse avseende hantering av sekretess mellan pappersfakturor och digitala e-fakturor. Undersökningen genomfördes med en kvalitativ ansats där en organisation, Jönköpings läns landsting, studerades mer ingående och för datainsamlingen valdes litteraturstudier och intervjuer. Resultatet visade att sekretessen kring pappersfakturor är en känslig faktor då hanteringen av dessa inte går att spåra och att fakturor lätt kan försvinna inom organisationen. För e-fakturor finns däremot stor möjlighet till spårbarhet och kontroll över händelserna kring hanteringen. Det finns olika typer av e-fakturering och om ett system som till exempel EDI-fakturering väljs kan många uppgifter automatiseras vilket minskar risken för såväl avsiktliga som oavsiktliga sekretessbrott. Om vissa personuppgifter kan döljas innebär det dessutom en än större säkerhet för patienterna. Tekniskt sett finns det alltså många bra lösningar som kan förbättra sekretessen, men mycket av detta är dock endast en efterkontroll över att lagar och regler följs, till exempel sparade uppgifter om vad som har hänt en specifik faktura. Det största hotet mot sekretess är dock den så kallade mänskliga faktorn. Det går inte att bygga ett informationssystem så att det inte finns den minsta risk för läckor, eftersom det alltid är de personer som hanterar de känsliga uppgifterna som gör att tanken blir till handling. Vissa typer av misstag eller slarv kan förebyggas med teknik, men personalens inställning till sitt eget arbete och det ansvar som det innebär är en grundläggande faktor såväl med pappers- som e-fakturor. / This thesis deals with integrity sensitive healthcare information on invoices, a subject that arose during my work at county council secretariat in Jönköping. When a person gets treatment in another county than the home county the invoice are sent to the home county, but before these invoices are paid, they have to be checked and attested. This handling was experienced as time consuming and ineffective which led me in to some thoughts around electronic billing (e-billing). The invoice contains integrity sensitive information, like personal code numbers and other kind of information, which is possible to connect with diagnosis and treatments. Therefore it is important that the handling becomes effective and that the secrecy can be maintained during the whole billing process. In this study I discuss how the handling of integrity sensitive healthcare information is influenced if the invoice handling is digitalised. The purpose was to do a comparison the handling of secrecy between paper invoices and digital e-billing. The study was accomplished by a qualitative approach where one organisation, Jönköpings county council, was examined more thorough and for the data collection literature studies and interviews were chosen. The result showed that the secrecy around paper invoices is a sensitive factor. It is not able to trace the handlings around these documents and an invoice could easily disappear within an organisation. On the contrary, for e-bills there is a large possibility to trace and control the handlings. There are different kinds of e-billing and if a system like for example EDI-billing is chosen, a lot of tasks could be automatized. That will decrease the risk for intentional as well as unintentional secrecy crimes. Furthermore, if some personal information could be hidden, it would mean a better safety for the patients. Technically there are a lot of good solutions that is able to improve the secrecy, but a lot of these are only a recheck that laws and rules are followed, for example saved information about what have happened with a specific invoice. The biggest threat though is the so called human element. It is impossible to build an information system that contains no leaks, because it is always the persons that are handling the delicate information that makes the thoughts into actions. Some kind of mistakes or carelessness could be prevented by technical solutions, but the staffs’ attitude of their work and the responsibility is a fundamental factor with papers- as well as e-bills.
72

Bakomliggande orsaker till uppdelning i intern- och externredovisning : - En studie av tre K3-företag i tillverkningsbranschen

Stenberg Enbuske, Jenny, Göransson, Erika January 2017 (has links)
Redovisning används för att på ett smidigt sätt kommunicera ut ekonomisk information till företagets olika intressenter, såsom aktieägare, potentiella investerare, chefer, anställda, långivare och stat. Den grundar sig i att företagets olika intressenter, som kan delas in i interna och externa, vill ha tillgång till viss information. Det finns flertalet skillnader mellan det som redovisas internt och det som redovisas externt. Dessa skillnader är bland annat de lagstadgade kraven, vem som ska använda sig av informationen, i vilket sammanhang informationen ska användas samt hur ofta och aktuell information som intressenten behöver. Det är även en stor skillnad mellan vilken tillgång de externa och interna intressenterna har till informationen. De interna intressenterna har direkt tillgång till information medan de externa intressenterna får förlita sig på den information som företaget väljer att publicera offentligt. Syftet med denna studie är att undersöka varför företag gör en uppdelning av sin redovisning i intern- och externredovisning och varför de inte väljer att redovisa dessa tillsammans. Studien bygger på teorier kring isomorfism, legitimitet, intressenter samt teori kring konkurrens, företagshemligheter och risker. Teorier kopplas till intervjuer gjorda med representanter från tre stycken tillverkande K3-företag för att besvara studiens forskningsfråga angående uppdelningen av redovisningen. Intervjuerna genomfördes med en semistrukturerad intervjuguide där intervjuaren har större möjlighet att ställa följdfrågor. Svaren från intervjuerna bidrar till att, genom ett nutids- och verklighetsperspektiv, visa på hur redovisningen fungerar i tillverkande företag år 2017. Studiens resultat visar att företagen gör en uppdelning av redovisningen i intern- och externredovisning på grund av faktorer som beslutsfattning och konkurrens. Företagens interna och externa intressenter har olika behov och krav på den information som företagen lämnar för att kunna använda den till beslutsfattande. Externredovisningen ger inte tillräckligt med underlag för de interna intressenternas beslutsfattande för att de ska kunna fatta snabba och rättbeslut. Medan internredovisningen i sin tur kan vara alltför omfattande för vissa externa intressenter. Ur ett konkurrensperspektiv vill företagen inte att deras konkurrenter ska kunna ta del av företagets internredovisning för att de inte ska få tillgång till deras framgångsrecept. De företag som ingår i studien vill behålla sina konkurrensfördelar och skydda sina affärsmöjligheter för att öka sin lönsamhet och effektivitet. / Accounting is used to easily communicate financial information to the company's various stakeholders, such as shareholders, potential investors, managers, employees, lenders and state. It is based on that the company's various stakeholders, which can be divided into internal and external, want access to certain information. There are several differences between what is reported internally and what is reported externally. These differences include the statutory requirements, who will use the information, the context in which the information is to be used and how often and current information the stakeholder needs. There is also a big difference between the access the external and internal stakeholders have to the information. Internal stakeholders have direct access to information while external stakeholders have to rely on information that the company selects to publish. The purpose of this study is to investigate why companies make a division of their accounts in management and financial accounting and why they do not report them together. The study is based on theories about isomorphism, legitimacy, stakeholders, and theory of competition, business secrets and risks. Theories are linked to interviews made with representatives from three manufacturing K3 companies to answer the study's research question regarding the division of the accounts. The interviews were conducted with a semi-structured interview guide where the interviewers have a greater opportunity to ask supplementary questions. The responses from the interviews contribute to show how the accounting in manufacturing companies works in 2017, in a contemporary and realistic perspective. The study's results show that the companies make a division of the accounts in management and financial accounting due to factors such as decision-making and competition. The company's internal and external stakeholders have different needs and requirements for the information that companies provide in order to use it for decision-making. The financial accounting does not provide sufficient information for the decision-making of internal stakeholders in order to make quick and correct decisions. While management accounting could be too extensive for some external stakeholders. From a competitive perspective, companies do not want their competitors to be able to access the company's management accounting so that they cannot access their recipe of success. The companies included in the study want to maintain their competitive advantages and protect their business opportunities to increase its profitability and efficiency.
73

Rättsliga förutsättningar för polisiärt informationsutbyte mellan Sverige och Norge : Rätten till respekt för privatliv i ljuset av en gemensam underrättelseverksamhet / Legal conditions of police information exchange between Sweden and Norway : The right to respect for privacy in the light of a joint intelligence center

Frykenberger, Johanna January 2021 (has links)
Polismyndighetens uppdrag är att bedriva en enhetlig, målinriktad och effektiv internationell verksamhet som bidrar till att öka tryggheten och minska brottsligheten, vilket regleras i polislagen och tillhörande förordningar. Enligt grundlagen ska Polismyndigheten klara sitt uppdrag ensamt som huvudregel men möjlighet föreligger till internationellt polisiärt samarbete och därmed får Polismyndigheten ingå överenskommelser om samarbete med utländska brottsbekämpande myndigheter. En viktig del i det polisiära samarbetet är underrättelser och informationsutbyte i det brottsbekämpande och brottsförebyggande arbetet. Med anledning av att en gemensam polisstation kommer att byggas på gränsen mellan Sverige och Norge utökas möjligheterna till att underlätta det internationella samarbetet, särskilt eftersom mycket brottslig verksamhet förekommer över landsgränserna. I uppsatsen behandlas därför de regelverk som ligger till grund för det internationella polisiära samarbetet, i syfte att kartlägga och utreda vilka rättsliga förutsättningar som möjliggör informationsutbyte av personuppgifter mellan polismyndigheterna. En viktig aspekt vad gäller informationsutbyte är att beakta de mänskliga fri- och rättigheterna, dataskydd och sekretess samt specifikt rätten till privatliv för att skydda den enskildes personliga integritet. I uppsatsen har det uppmärksammats att det finns en viss oklarhet gällande i vilka situationer information och personuppgifter ska eller får delas. Det föreskrivs inte en direkt uppgiftsskyldighet i svensk lag eller förordning att uppgifter ska delas till en utländsk myndighet, vilket däremot framgår av de avtal som ligger till grund för det nordiska polissamarbetet. Det kan även konstateras att informationsutbytet i dagsläget kan vara omständigt för att upprätthålla kraven på rättssäkerhet, enskildas rätt till integritet och samtidigt vara effektivt. Polismyndigheten har för avsikt att utveckla underrättelsesamarbetet med Norge för att förstärka båda ländernas förmåga att bekämpa den gränsöverskridande brottsligheten. Därmed finns det skäl att utreda på vilket sätt informationsutbyte kan ske utifrån det rättsliga stöd som föreligger och vilka eventuella hinder som behöver övervinnas. Mot bakgrund av att det är den gällande rätten som utreds tillämpas den rättsdogmatiska metoden, för att identifiera, beskriva, analysera den rättsliga regleringen som finns på området för att kartlägga gällande rätt.
74

Pedestrian to Vehicle Communication: A Safe and Private Solution Proposal

Sanchez Carmona, Pablo January 2020 (has links)
Vehicle-to-vehicle communication (V2V) has become one of the most risingtechnologies in recent years, and due to the implementation of 5G different solutionshave begun to be designed that allow communication between vehiclesand pedestrians (V2P). V2P communication is a challenge for two reasons:the incompatibility of technologies, as well as the need to have a real-timecommunication (crucial when sending and receiving road hazard messages).This document presents a solution for pedestrian-to-vehicle communication,detecting pedestrian risk situations using the mobile phone sensors and messagesby the vehicles. An architecture and communication protocol is presented,to send warning messages with low delay in a secure and private waywithout harming efficiency. Two algorithms are used, one implemented in anAndroid application and another one in a server, with the purpose of detectingpedestrian misbehavior in the road and reducing the amount of direct messagesbetween the nodes of the system. / Kommunikation mellan fordonen (V2V) har blivit en av de mest stigande teknikernaunder de senaste åren, och på grund av implementeringen av 5G harolika lösningar börjat utformas som möjliggör kommunikation mellan fordonoch fotgängare (V2P). V2P-kommunikation är en utmaning av två skäl: teknikensinkompatibilitet, liksom behovet av att ha en kommunikation i realtid(avgörande när du skickar och tar emot meddelanden om vägfara). Detta dokumentpresenterar en lösning för kommunikation mellan fotgängare och fordon,från upptäckten av fotgängarsrisksituationer på vägen använder mobiltelefonsensorertill fordonen mottagande meddelanden. Ett fullständigt arkitekturochkommunikationsprotokoll presenteras för att skicka flera varningsmeddelandenmed minsta möjliga fördröjning och på ett säkert och privat sätt, utan attförlora systemets effektivitet. Dessutom används två algoritmer, en implementeradi en Android-applikation och en annan på en server, i syfte att upptäckauppförande av fotgängare på vägen och minska mängden direktmeddelandenmellan systemets noder.
75

I väntan på orakel och kristallkulor : En studie om underrättelseverksamhetens brister och begränsningar och en möjlig förklaring till varför stater misslyckas med att förutse strategiska överraskningar

Malmgren, Johan January 2006 (has links)
Hur kan det komma sig att stater som är väl medvetna om att det finns en potentiell risk för att bli utsatta för ett angrepp, och som utifrån den kunskapen har fattat ett rationellt beslut i att bygga upp ett förvarningssystem, ändå råkar ut för "blixtar från en klar himmel", i form av överraskningsangrepp? Uppsatsen avser undersöka hur misslyckade förvarningar kan förklaras utifrån ett beslutstödsperspektiv med strukturella och analytiska underrättelsefaktorer i fokus. Undersökningen tar sin utgångspunkt i att stater handlar rationellt utifrån en realistisk kontext för att därefter undersöka strukturella och analytiska problemfaktorer som omger underrättelseverksamheten. Detta görs genom att utgå ifrån den så kallade underrättelsecykeln vilken förstärks upp som förklaringsmodell genom att den tillförs organisationsteoretiska och kunskapsteoretiska verktyg. Studien pekar på de strukturella och analytiska problemen som omgärdar underrättelsetjänsten är av sådan avgörande karaktär att de mycket väl kan förklara varför stater misslyckas med att förutse överraskningar. / How come that states that act according to the realistic theory and take rational decisions, including institutional preparedness to minimize the risk of surprise by their enemies, still, to great extent, fails to detect surprise attacks? The aim of this study is to seek an understanding how structural and analytic factors in the intelligence services can explain intelligence failure. This is done by dissecting those structural and analytic features with the help of organization theory and the inductive science theory combined with the so called intelligence cycle. The conclusion of this study indicates that the intelligence services, do have a lot of compromising factors that can explain, why states, to great extent fails to detect surprise attacks.
76

Unlearn with Your Contribution : A Machine Unlearning Framework in Federated Learning / Avlär dig med ditt bidrag : Ett ramverk för maskinavlärning inom federerad inlärning

Wang, Yixiong January 2023 (has links)
Recent years have witnessed remarkable advancements in machine learning, but with these advances come concerns about data privacy. Machine learning inherently involves learning functions from data, and this process can potentially lead to information leakage through various attacks on the learned model. Additionally, the presence of malicious actors who may poison input data to manipulate the model has become a growing concern. Consequently, the ability to unlearn specific data samples on demand has become critically important. Federated Learning (FL) has emerged as a powerful approach to address these challenges. In FL, multiple participants or clients collaborate to train a single global machine learning model without sharing their training data. However, the issue of machine unlearning is particularly pertinent in FL, especially in scenarios where clients are not fully trustworthy. This paper delves into the investigation of the efficacy of solving machine unlearning problems within the FL framework. The central research question this work tackles is: How can we effectively unlearn the entire dataset from one or multiple clients once an FL training is completed, while maintaining privacy and without access to the data? To address this challenge, we introduce the concept of ”contribution,” which quantifies how much each client contributes to the training of the global FL model. In our implementation, we employ an Encoder-Decoder model on the server’s end to disentangle these contributions as the FL process progresses. Notably, our approach is unique in that there is no existing work that utilizes a similar concept nor similar models. Our findings, supported by extensive experiments on datasets MNIST and FashionMNIST, demonstrate that our proposed approach successfully solves the unlearning task in FL. Remarkably, it achieves results comparable to retraining from scratch without requiring the participation of the specific client whose data needs to be unlearned. Moreover, additional ablation studies indicate the sensitivity of the proposed model to specific structural hyperparameters. / Här har de senaste åren bevittnat enastående framsteg inom maskininlärning, men med dessa framsteg kommer bekymmer om dataskydd. Maskininlärning innebär i grunden att lära sig funktioner från data, och denna process kan potentiellt leda till läckage av information genom olika attacker mot den inlärda modellen. Dessutom har närvaron av illvilliga aktörer som kan förgifta indata för att manipulera modellen blivit en växande oro. Följaktligen har förmågan att avlära specifika datasatser på begäran blivit av avgörande betydelse. Federerad inlärning (FL) har framträtt som en kraftfull metod för att ta itu med dessa utmaningar. I FL samarbetar flera deltagare eller klienter för att träna en enda global maskininlärningsmodell utan att dela sina träningsdata. Emellertid är problemet med maskinavlärande särskilt relevant inom FL, särskilt i situationer där klienterna inte är fullt pålitliga. Denna artikel fördjupar sig i undersökningen av effektiviteten av att lösa problem med maskinavlärande inom FL-ramverket. Den centrala forskningsfråga som detta arbete behandlar är: Hur kan vi effektivt avlära hela datasamlingen från en eller flera klienter när FL-utbildningen är klar, samtidigt som vi bevarar integritet och inte har tillgång till datan? För att ta itu med denna utmaning introducerar vi begreppet ”bidrag,” som kvantifierar hur mycket varje klient bidrar till träningen av den globala FLmodellen. I vår implementering använder vi en Encoder-Decoder-modell på serverns sida för att reda ut dessa bidrag när FL-processen fortskrider. Det är värt att notera att vår metod är unik eftersom det inte finns något befintligt arbete som använder ett liknande koncept eller liknande modeller. Våra resultat, som stöds av omfattande experiment på dataseten MNIST och FashionMNIST, visar att vår föreslagna metod framgångsrikt löser avlärandeuppgiften i FL. Anmärkningsvärt uppnår den resultat som är jämförbara med att träna om från grunden utan att kräva deltagandet av den specifika klient vars data behöver avläras. Dessutom indikerar ytterligare avläggningsstudier känsligheten hos den föreslagna modellen för specifika strukturella hyperparametrar.
77

Current practices for DNS Privacy : Protection towards pervasive surveillance / DNS 프라이버시에 대한 현상황 : 광범위한 감시에 대한 보호

Lee, Songho January 2019 (has links)
Current usage of the DNS system is a significant loophole of Internet users' privacy, as all queries and answers for resolving web address are not protected in most cases. The report elaborates which Internet users' privacy interests exist, and presents the current technologies to enhance DNS Privacy through a systematic literature review. The report also explores the limitations of the current practices and presents several proposals such as DNS-over-Tor and methods to change the trusted recursive resolver to mitigate current limitations periodically. / Den nuvarande användningen av DNS-systemet är ett signifikant kryphål för internetanvändares integritet, eftersom alla frågor och svar som krävs för att konvertera en webbadress till IP-adress inte skyddas i de flesta fall. Rapporten identifierar internetanvändarnas integritetsintressen och presenterar den nuvarande tekniken som syftar till att förbättra DNS-sekretessen genom en systematisk litteraturgranskning. Rapporten undersöker också begränsningarna i den nuvarande praxis och redovisar flera förslag såsom DNS-över-Tor och metoder som möjliggör periodiskt ändring av rekursiva resolvrar, och de metoderna förväntas att minimera integritetsläckor.
78

Barns rätt till självbestämmande inom hälso- och sjukvård : – och i vilken utsträckning vårdnadshavare ska informeras

Selling, Malin January 2019 (has links)
The purpose of this thesis was to examine children’s right to self-determination within healthcare and to which extent guardians should receive information. The Swedish Children and Parents Code Chapter 6 Section 11, the Public Access and Security Act Chapter 12 Section 3 and the Patient Act Chapter 3 Section 3 constitutes the core of the thesis. The primary question is how they relate to each other. The thesis shows that guardians according to The Swedish Children and Parents Code Chapter 6 Section 11 has a right and an obligation to decide on issues related to a child’s personal affairs. The Patient Act Chapter 3 Section 3 states that guardians should receive the same information as a child, when the child is a patient. It can be concluded that information in regards to a child’s guardians is considered confidential as long as the situation is not covered by the Swedish Children and Parents Code Chapter 6 Section 11 or if it can be assumed that the child will suffer significant harm, according to the Public Access and Security Act Chapter 12 Section 3. If the child however has right to self-determination in the question at hand, it therefore disposes the confidentiality and information cannot be given to the guardians without consent from the child. It can also be concluded that even though a child has the right to self-determination in regards to a health care action, there might be situations where the risks of future injuries are so significant that the child cannot have the autonomy required in which case parental involvement is necessary. In those cases, the guardians should be informed about the situation. In reality guardians receive written information about a child’s healthcare through a journal online called Journalen via nätet and through copies of the journal on paper. The two methods hold age limits, which cannot be found in the legislation. The thesis shows that confidential information runs the risk of being disclosed without necessary consent due to these methods. Another risk is that guardians are prevented from receiving the information that the law ascribes to them.
79

Försvarsenhetens arkiv : Examensarbete på länsstyrelsen i Södermanlands län

Andersson, Malin January 2011 (has links)
The defence unit´s archive stretches over a time limit between the middle of 1971 to the end of 1987. The records the archive mainly contains are concerning the civil defence, inspection and construction of shelters, war- and crisis planning. The majority of the records are registered record, as often is the case with an authority’s archives. The main problems that occurred concerned what should or shouldn´t be public, the principle of provenance and what to prioritize; finish the project before deadline or make sure the records are prepared for a storage that ideally should last for several lifetimes.
80

E-fakturans inverkan på integritetskänslig vårdinformation

Ericsson, Yvonne January 2005 (has links)
<p>Denna uppsats handlar om integritetskänslig vårdinformation på fakturor, ett ämne som aktualiserats under mitt arbete på landstingets kansli i Jönköping. När en person får vård i annat län än hemlandstinget så skickas en faktura till hemlandstinget och innan dessa fakturor betalas måste de granskas och attesteras. Hanteringen kring detta upplevdes som tidsödande och ineffektiv, vilket ledde mig in på funderingar kring elektronisk fakturering (e-fakturering). Eftersom fakturorna innehåller integritetskänslig information, som personuppgifter och vissa uppgifter som går att koppla till diagnos och behandling, är det inte bara viktigt att hanteringen blir effektiv utan också att sekretessen kan upprätthållas under hela faktureringsprocessen.</p><p>I denna undersökning studeras hur hanteringen av integritetskänslig vårdinformation påverkas om fakturahanteringen digitaliseras. Syftet är att göra en jämförelse avseende hantering av sekretess mellan pappersfakturor och digitala e-fakturor. Undersökningen genomfördes med en kvalitativ ansats där en organisation, Jönköpings läns landsting, studerades mer ingående och för datainsamlingen valdes litteraturstudier och intervjuer.</p><p>Resultatet visade att sekretessen kring pappersfakturor är en känslig faktor då hanteringen av dessa inte går att spåra och att fakturor lätt kan försvinna inom organisationen. För e-fakturor finns däremot stor möjlighet till spårbarhet och kontroll över händelserna kring hanteringen. Det finns olika typer av e-fakturering och om ett system som till exempel EDI-fakturering väljs kan många uppgifter automatiseras vilket minskar risken för såväl avsiktliga som oavsiktliga sekretessbrott. Om vissa personuppgifter kan döljas innebär det dessutom en än större säkerhet för patienterna. Tekniskt sett finns det alltså många bra lösningar som kan förbättra sekretessen, men mycket av detta är dock endast en efterkontroll över att lagar och regler följs, till exempel sparade uppgifter om vad som har hänt en specifik faktura.</p><p>Det största hotet mot sekretess är dock den så kallade mänskliga faktorn. Det går inte att bygga ett informationssystem så att det inte finns den minsta risk för läckor, eftersom det alltid är de personer som hanterar de känsliga uppgifterna som gör att tanken blir till handling. Vissa typer av misstag eller slarv kan förebyggas med teknik, men personalens inställning till sitt eget arbete och det ansvar som det innebär är en grundläggande faktor såväl med pappers- som e-fakturor.</p> / <p>This thesis deals with integrity sensitive healthcare information on invoices, a subject that arose during my work at county council secretariat in Jönköping. When a person gets treatment in another county than the home county the invoice are sent to the home county, but before these invoices are paid, they have to be checked and attested. This handling was experienced as time consuming and ineffective which led me in to some thoughts around electronic billing (e-billing). The invoice contains integrity sensitive information, like personal code numbers and other kind of information, which is possible to connect with diagnosis and treatments. Therefore it is important that the handling becomes effective and that the secrecy can be maintained during the whole billing process.</p><p>In this study I discuss how the handling of integrity sensitive healthcare information is influenced if the invoice handling is digitalised. The purpose was to do a comparison the handling of secrecy between paper invoices and digital e-billing. The study was accomplished by a qualitative approach where one organisation, Jönköpings county council, was examined more thorough and for the data collection literature studies and interviews were chosen.</p><p>The result showed that the secrecy around paper invoices is a sensitive factor. It is not able to trace the handlings around these documents and an invoice could easily disappear within an organisation. On the contrary, for e-bills there is a large possibility to trace and control the handlings. There are different kinds of e-billing and if a system like for example EDI-billing is chosen, a lot of tasks could be automatized. That will decrease the risk for intentional as well as unintentional secrecy crimes. Furthermore, if some personal information could be hidden, it would mean a better safety for the patients. Technically there are a lot of good solutions that is able to improve the secrecy, but a lot of these are only a recheck that laws and rules are followed, for example saved information about what have happened with a specific invoice.</p><p>The biggest threat though is the so called human element. It is impossible to build an information system that contains no leaks, because it is always the persons that are handling the delicate information that makes the thoughts into actions. Some kind of mistakes or carelessness could be prevented by technical solutions, but the staffs’ attitude of their work and the responsibility is a fundamental factor with papers- as well as e-bills.</p>

Page generated in 0.0477 seconds