Spelling suggestions: "subject:"behörighetskrav"" "subject:"behörighetskraven""
1 |
Åtkomstkontroll inom häslo- och sjukvården : en kartläggning av nuvarande systemMiettinen, Dariusz January 2004 (has links)
<p>Detta arbete handlar om att kartlägga åtkomstkontrollen inom olika delar av dagens hälso- och sjukvård, nämligen primär-, sluten- samt hemvården. Arbetet handlar även om att undersöka om det finns alternativa lösningar på nuvarande problem när det gäller åtkomstkontroll inom hälso- och sjukvården.</p><p>Hälso- och sjukvården drivs av olika huvudmän och det kan finnas skillnader när det gäller hantering av åtkomsten till informationen mellan dessa delar.</p><p>Det är viktigt att ha hög datasäkerhet inom hälso- och sjukvården. En del av datasäkerheten är åtkomstkontroll.</p><p>Resultatet av undersökningen som har gjorts inom olika delar av hälso- och sjukvården visar att, generellt sätt, både systemansvariga och användare är nöjda med hur dagens åtkomstkontroll ser ut. Ett problem som har framkommit i intervjuer är hantering av loggar. Loggarna kontrolleras manuellt. Utifrån litteraturstudie konstaterades att det finns olika verktyg som kan kontrollera loggar automatiskt. Litteraturstudien visar att även andra organisationer, både inom hälso- och sjukvården, men även utanför, hanterar loggar på ett manuellt sätt. Det finns dock organisationer som har effektiviserat kontrollen av loggar och hanterar denna automatiskt.</p>
|
2 |
Åtkomstkontroll inom häslo- och sjukvården : en kartläggning av nuvarande systemMiettinen, Dariusz January 2004 (has links)
Detta arbete handlar om att kartlägga åtkomstkontrollen inom olika delar av dagens hälso- och sjukvård, nämligen primär-, sluten- samt hemvården. Arbetet handlar även om att undersöka om det finns alternativa lösningar på nuvarande problem när det gäller åtkomstkontroll inom hälso- och sjukvården. Hälso- och sjukvården drivs av olika huvudmän och det kan finnas skillnader när det gäller hantering av åtkomsten till informationen mellan dessa delar. Det är viktigt att ha hög datasäkerhet inom hälso- och sjukvården. En del av datasäkerheten är åtkomstkontroll. Resultatet av undersökningen som har gjorts inom olika delar av hälso- och sjukvården visar att, generellt sätt, både systemansvariga och användare är nöjda med hur dagens åtkomstkontroll ser ut. Ett problem som har framkommit i intervjuer är hantering av loggar. Loggarna kontrolleras manuellt. Utifrån litteraturstudie konstaterades att det finns olika verktyg som kan kontrollera loggar automatiskt. Litteraturstudien visar att även andra organisationer, både inom hälso- och sjukvården, men även utanför, hanterar loggar på ett manuellt sätt. Det finns dock organisationer som har effektiviserat kontrollen av loggar och hanterar denna automatiskt.
|
3 |
Datasäkerhet vid Kriminalvården i Norrköping / Information security at Kriminalvården in NorrköpingCarlsson, Michael, Enell, Urban January 2010 (has links)
<p>Datasäkerhet är ett viktigt ämne som många gånger är förbisett. Visst har man lärt sig att datavirus är farliga och att man måste ha antivirusprogram men redan när det gäller hantering av användarkonton och lösenord brister många organisationer fatalt. Varför är det så? Har man inte lärt sig? Saknas kunskapen?</p><p>Utifrån dessa frågor har vi undersökt Kriminalvården i Norrköping. Vi hade nog inte så höga tankar från början men vi kunde snart konstatera att visst finns det organisationer med ett genomtänkt säkerhetsarbete. Efter en första intervju verkade denna organisation närmast vattentät men efter ytterligare undersökningar konstaterade vi att ledningens genomtänkta system inte fullständigt hade nått ner till personalen på golvet.</p><p>Då undrar man naturligtvis varför. Är det systemet som brister eller är det sättet att kommunicera? Hur lätt har personalen att göra sig hörd med sina idéer? Förstår man varandra?</p><p>Det är i dessa frågor som det verkliga datasäkerhetsarbetet ligger och det är därför som det trots allt är så svårt.</p><p>Vår uppsats visar på ett antal konkreta problem som Kriminalvården har. Framförallt finns det ett kommunikationsproblem där användarna upplever att de inte når fram till ledningen med sina åsikter om hur systemet, och då inte bara själva datasystemet utan också regelsystemet, fungerar och hur det skulle kunna förbättras. Man har också problem med att användarna behöver alltför många lösenord för att få tillgång till de system man behöver använda i sitt arbete.</p>
|
4 |
Datasäkerhet vid Kriminalvården i Norrköping / Information security at Kriminalvården in NorrköpingCarlsson, Michael, Enell, Urban January 2010 (has links)
Datasäkerhet är ett viktigt ämne som många gånger är förbisett. Visst har man lärt sig att datavirus är farliga och att man måste ha antivirusprogram men redan när det gäller hantering av användarkonton och lösenord brister många organisationer fatalt. Varför är det så? Har man inte lärt sig? Saknas kunskapen? Utifrån dessa frågor har vi undersökt Kriminalvården i Norrköping. Vi hade nog inte så höga tankar från början men vi kunde snart konstatera att visst finns det organisationer med ett genomtänkt säkerhetsarbete. Efter en första intervju verkade denna organisation närmast vattentät men efter ytterligare undersökningar konstaterade vi att ledningens genomtänkta system inte fullständigt hade nått ner till personalen på golvet. Då undrar man naturligtvis varför. Är det systemet som brister eller är det sättet att kommunicera? Hur lätt har personalen att göra sig hörd med sina idéer? Förstår man varandra? Det är i dessa frågor som det verkliga datasäkerhetsarbetet ligger och det är därför som det trots allt är så svårt. Vår uppsats visar på ett antal konkreta problem som Kriminalvården har. Framförallt finns det ett kommunikationsproblem där användarna upplever att de inte når fram till ledningen med sina åsikter om hur systemet, och då inte bara själva datasystemet utan också regelsystemet, fungerar och hur det skulle kunna förbättras. Man har också problem med att användarna behöver alltför många lösenord för att få tillgång till de system man behöver använda i sitt arbete.
|
5 |
Implementering av Zero Trust i ett händelsestyrt meddelandesystem / Implementation of Zero Trust in an Event-Driven Messaging SystemWilson, Paul-Stefan Luay, Bahadi, Georges January 2024 (has links)
Denna rapport adresserar den centrala problemställningen kring säkerheten i händelsestyrda meddelandesystem genom att undersöka och implementera Zero Trust-arkitektur. Problemet är av stor relevans på grund av den ökande användningen av sådana system och det växande behovet av robusta säkerhetslösningar för att hantera utmaningar relaterade till asynkron kommunikation och datahantering. Zero Trust-modellen erbjuder en innovativ strategi för att förstärka säkerheten genom att eliminera implicit tillit och istället kontinuerligt verifiera användare och enheter, vilket gör det särskilt lämpligt för dynamiska och distribuerade system. Genom att utforska och analysera egenskaperna hos händelsestyrda meddelandesystem och identifiera de utmaningar som de presenterar för säkerhetsarkitekturen, undersöker rapporten en mängd olika metoder för att genomföra Zero Trust-principen. Genom en noggrann integrering av dessa metoder framhäver rapporten en effektiv och skalbar lösning för att säkra och skydda känsliga resurser och data i händelsestyrda meddelandesystem. Den presenterade lösningen belyser värdet av Zero Trust som en tillförlitlig modell för att hantera säkerhetsrisker och säkerställa en hållbar och robust arkitektur för asynkron kommunikation i moderna IT-system. / This report addresses the central issue of security in event-driven messaging systems by examining and implementing Zero Trust architecture. The problem is highly relevant due to the increasing use of such systems and the growing need for robust security solutions to manage challenges related to asynchronous communication and data handling. The Zero Trust model offers an innovative approach to enhancing security by eliminating implicit trust and instead continuously verifying users and devices, making it particularly suitable for dynamic and distributed systems. By exploring and analyzing the characteristics of event-driven messaging systems and identifying the challenges they present for security architecture, the report investigates various methods for implementing the Zero Trust principle. Through careful integration of these methods, the report highlights an effective and scalable solution for securing and protecting sensitive resources and data in event-driven messaging systems. The presented solution underscores the value of Zero Trust as a reliable model for addressing security risks and ensuring a sustainable and robust architecture for asynchronous communication in modern IT systems.
|
Page generated in 0.0692 seconds