ASSA Key Solutions AB www.assaks.se Välkommen ! ASSA Key Solutions AB www.assaks.se.

Slides:



Advertisements
Liknande presentationer
Planering, genomförande av undervisning och bedömning enligt Lgr 11
Advertisements

Idéer för ett bredare entreprenörskap
Ateadagen 2006 Välkommen! Katastrofhantering Jouko Luotomäki.
Målstyrning utifrån Lag om skydd mot olyckor
om | navigator xlforecast
PAS Card säljer och utvecklar produkter och tjänster för säker identitetshantering, det vi kallar ID Solutions. Vi erbjuder anpassade helhetslösningar.
Märkning uteblev – patient opererades på fel sida
Varför är det viktigt att mäta?
Webbaserat reseräkningssystem
Vad är Envi-Card? - Ett effektivt intranetverktyg som underlättar
Ncg | sweden om | navigator xlreport Oskar Kristiansen
Hantering av forskningsdata Birgitta Bergvall-Kåreborn Professor i Informatik.
Mobilen – en central funktion för mycket av det vi gör i idag…
Hur går det till att rapportera in betyg idag?
Patient fick fel läkemedel – hjärnskadades
Föreläsning 7, Kapitel 7 Designa klasser Kursbok: “Objects First with Java - A Practical Introduction using BlueJ”, David J. Barnes & Michael Kölling.
Problemsnack eller bygga lösningar.
Serverkampanj för småföretag – genom återförsäljarpresentation Bild endast för presentatör: visa inte Talare: Partner Presentationens titel: Kraften att.
Serverkampanj för mellanmarknaden – genom partnerpresentation: Bild endast för presentatör: visa inte Talare: Partner Presentationens titel: Kraften att.
Systematiskt arbetsmiljöarbete
Konceptet V Ledning I T Process Mål KM Startegi Styrning Metod Begrepp
Komplett bokningssystem i Windows-miljö.
Mjukvara och nätverk Vad är det?.
Teknik som ger trygghet, rättvisa och ekonomi
En reviderad läroplan för förskolan
Lokala teknikmiljöer Utredning GEM-0001-A NUAK Jenny H Svensson, Projektledare.
I huvudet på en gammal fastighetsförvaltare.
Mars 2005, bild 1 Vad är på G i LDC? Johnny Nilsson NETinfo 30/ Lunds universitets egen IT-leverantör.
PAS Express Ange inloggning här och ta sedan Enter.
Konsultföretag Grundat anställda Helsingborg
Nyttobeskrivning för pågående gemensamma IT-insatser i VG
Granskning av handikappanpassning Sunne kommun juli 2012.
Risk- och sårbarhetsanalyser Handlingsprogram
Säkerhetskulturmätningar hos enheter inom Västra Götalandsregionen
Microsoft Dynamics CRM 3.0
MIIS 2003 – User Identity Lifecycle Management
Säkerhet i praktiken – med Windows Server 2003 och XP! Marcus Thorén, MCT, MCSE+Security Security Consultant Nexus Security Consultants Technology Nexus.
En introduktion till Datakommunikation och Säkerhetstänkande
Ambassadörsutbildning för dig som ska prata om IdrottOnline Version: beta
Marknadsförarens mall för att skapa köpares persona!
Statusrapport Projektportal Arkivering Bas4.
Projekt och Arkitektur
1 onTarget project management TM VÄLKOMNA EFFEKTIV KOMMUNAL E-FÖRVALTNING INKLUSIVE SKOLPORTAL Microsoft och Sigma.
SOA >> Fast Forward Daniel Akenine, Teknikchef Microsoft AB.
Handledarutbildning Delkurs 4 Barn- och fritidsprogrammet BF
Miljödata ABwww.miljodata.seBG Besöksadress Ronnebygatan Karlskrona PG Org. Nr Lisa – arbetsskador och.
Marknadsförarens mall för att skapa köpares persona!
Viktigt när du upphandlar molntjänster
”Ett ledningssystem är ett verktyg för företaget att nå framgång”
Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker
Samarbetsytor i Aurora
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Projektledarträning. Målsättning / Önskat utfall Deltagarna/teamet har en gemensam uppfattning avseende sina egna och gruppens styrkor och svagheter i.
Om HSA och HSA-ansvarigs roll
Riskanalys i patientsäkerhetsarbete
Frågor och svar Svensk e-legitimation VästKom
1 CLIQ i ARX Integrationslösning för passer- och låssystem ASSA ABLOY is the global leader in door opening solutions, dedicated to satisfying end-user.
Passersystem System och tekniker. Innehåll Fördelar Nackdelar Identifikationstekniker Kod Kort Biometriska system Projektering.
Vad är informationssäkerhet?
Vägledning 5 steg för att följa Dataskyddsförordningen
Riskhantering! Riskhantering / Bosse Axelson.
BasKraft - ökar förmågan att skapa resultat tillsammans
Gratis testkonto med egen inloggning
CLIQ i ARX Integrationslösning för passer- och låssystem
Phoniro Care digital nyckelhantering
Träff 11 Välkomna!.
IT Databas Göran Wiréen
Åtgärdswebb för miljömålen
Förbättra klubbkvalitet
FSO dagar 2019.
Presentationens avskrift:

ASSA Key Solutions AB www.assaks.se Välkommen ! ASSA Key Solutions AB www.assaks.se

Vilka är vi ? - Har varit verksamma på säkerhetsmarknaden sedan 80-talet. - Lösningar för att hantera och förvara nycklar och läkemedel och värden. - Grunden i företagets verksamhet är Svensk äldreomsorg. - 1997 såldes det första Elektroniska nyckelhanteringssystemet, KEYsafe. Assa Key Solutions idag - System för nycklar och läkemedel och objekt. - 18 anställda - Ägs av ASSA ABLOY sedan 1 nov 2004 - Introducerar Eagle Object Control under 2007 Assa Key Solutions i morgon - Ledande inom ”object control” i Skandinavien - Utvidga marknaderna i Europa och övriga världen

Nycklar - ett vardagligt bekymmer?

Nycklar – ett vardagligt bekymmer?! ”Våra nycklar försvinner och är på drift” ”Obehöriga har tillgång till fel nycklar” ”Det går inte att spåra vem som använt en nyckel” ”Vår nyckelhantering kräver mycket administration och är omständlig” ”Vår nyckelhantering tar mycket tid och resurser i anspråk”

Vad är en nyckel? Förtroende / Ansvar Värde

Varför utvärdera området nyckelhantering? Verkligheten Olika förklaringar Rutiner Människan är mänsklig Arbetsgivarperspektiv Bevissituationer Verkligheten – de flesta verksamheter har idag bristfällig kontroll och en nödvändig medvetenhet om vikten av en säker hantering av nycklar. Manuell dokumentation av nyckelhantering uppfattas ofta som tidsödande, personalen upplever att problemet överstiger fördelarna Olika förklaringar i de flesta fall härrör man problem med uppsåt men slarv, glömska, nonchalans är vanligare orsaker till problemen Rutiner Tydliga rutiner saknas – Avsaknad av skriftliga rutiner - Inaktuella rutiner - ”Tysta” rutiner - Personknutna rutiner - Mänskligt att rutiner fallerar – hur relaterar rutiner med befintligt Q system Människan är mänsklig / lat ett bra exempel är signeringslistor för utkvittering av nycklar som sällan funkar fullt ut. Arbetsgivarperspektiv Nyckelhantering initieras ofta utifrån arbetsmiljöperspektiv. Problem i organisation runt NH leder ofta till en ”turbulent” arbetsmiljö. En genomtänkt NH bidrar till en god arbetsmiljö och att vara en attraktiv arbetsgivare. Bevissituationer Svåra bevissituationer uppstår i det fall NH inte kan spåras och dokumenteras. Bevissituation När och av vem? Misstankar Spänningar Skadestånd

Vad händer ? Skåpbil stulen, som innehöll midjeväska med huvudnycklar till kommunens fastigheter. Inbrott i förvaltningskontor, nyckelskåp (tunnplåt) med huvudnycklar stals. Vaktmästare tappat nyckelknippa vid tvätt av bilen i eget garage. Vid upptäckt av förlusten var nycklarna stulna. Uppbrutet nyckelskåp utomhus, med nyckel till övriga anläggningar stals. Stöld från pensionär utan åverkan på ytterdörr.

Konsekvenserna av en bristfällig hantering av nycklar. Direkta kostnader ”Oreda” Kostnader för ”förlorat anseende” Direkta kostnader – kostnader för skador till följd av stulna och förlorade nycklar Indirekta kostnader – kostnader som uppstår till följd av ineffektiv hantering av nycklar Dåligt anseende - ”immateriella” skador. Gäller framför allt verksamheter som hanterar uppdragsgivares nycklar.

Händelsestyrd / planerad riskhantering

Kostnader för hantering av nycklar

Målsättningen med säkerhetsarbetet Farliga förhållanden eller beteenden 1 3 30 300 Katastrof/Stor skada Allvarlig skada Mindre skada Tillbud 3000

Vad kostar mest? Det är mycket som tyder på att de små dagliga störningarna på sikt kostar betydligt mer än den stora katastrofen. Det är därför bättre att satsa på skyddet mot de små skadorna och tillbuden.

Enkel och Säker nyckelhantering, motsägelsefullt ? Enkelhet… - Tillgänglighet Användarvänligt Transparent Alla kommer åt Flexibelt system Osäkert Olåst Sparar tid Säkerhet… Avancerad kontrollfunktion Pålitligt Kraftig konstruktion Övervakat Kostsamt Inlåst Krångligt Tidskrävande Manuell dokumentation av nyckelhantering uppfattas ofta som tidsödande personalen upplever att problemet överstiger fördelarna Måste jag välja ?

Behovsanalys Från ”nuläge till nyläge”!

Behovsanalys Hur stor påverkan har en icke fungerande nyckelhantering på den dagliga verksamheten / kärnverksamheten i termer av: Fysisk säkerhet Tillgänglighet Spårbarhet Administration

Resultat av behovsanalys Nyckelhanteringen: - Är en ”verksamhetskritisk” fråga - Är en viktig stödprocess i det dagliga arbetet - Påverkar inte den dagliga verksamheten på ett nämnvärt sätt Många verksamheter har idag en ofullständig kontroll över sin hantering av nycklar. Rutinerna är inte alltid ändamålsenliga, dokumentationen är bristfällig och personalens medvetenhet om vikten av en säker hantering är stundtals låg. Huvudnycklar, Andras nycklar, kan en cykelnyckel anses vara verksamhetskritisk? Hur arbetar man idag? Vilka ambitioner, förvara eller hantera nycklar. Vad kostar det egentligen att inte veta var nyckeln finns just nu? Ersättning , osäkerhet, söktid irritation, ”badwill”. En cylinder = 1000SEK. En vårdtagarnyckel …. Hur kan ett ”worst case scenario” se ut om en nyckel försvinner?

Från nuläge till ”nyläge”

Från nuläge till ”nyläge” - Nulägesanalys - Konsekvensanalys - Lösning - ”Nylägesanalys” Beskrivning av ”Objekt” och ”Verktyg”

Vilka nycklar finns i organisationen? Antal – Värde – Vad skyddar nycklarna? Nyckelgrupper?

Lägenheter Fordon Huvudnycklar Entreprenörsnycklar Soprum Kundnycklar Medicinskåp

Vem/Vilka har idag tillgång till verksamhetens nycklar. Användargrupper?

Från nuläge till ”nyläge” - Nulägesanalys - Konsekvensanalys - Lösning - ”Nylägesanalys” Sammanställning då nuläge ställs mot Externa icke påverkbara och påverkbara faktorer Bild

Från nuläge till ”nyläge” - Nulägesanalys - Konsekvensanalys - Lösning - ”Nylägesanalys” Utforma en lösning / förebyggande åtgärder utifrån nuläge och konsekvensanalys: Målbeskrivning Utformning av ”verktyg” / lösning för nyckelhanteringen Fastställande av ekonomiska ramar för genomförandet Genomförande

Vilka skall ha tillträde till nycklarna? Och När ? Kan detta kontrolleras och fungera 24-7-365?

Hur skall nycklar hanteras i verksamheten? Rutiner/policy avseende: Fysisk säkerhet – Tillgänglighet - Spårbarhet - Administration

Vilka nycklar vill Ni ha löpande kontroll på? Vilka nycklar vill Ni ha kontroll på? Vilka nycklar MÅSTE ni ha kontroll på?

Hur vill Ni att Er ut-/inlämning skall fungera? Bemannat? Obemannat? Dygnet runt? Uppföljning?

Vem/Vilka skall administrera systemet? Och hur ofta ?

Vilken typ av inloggning systemet? Vill Ni använda befintliga passerkort? PIN-kod, RFID, Magnetkort?

Skall nycklarna finnas på ett ställe eller utplacerade på flera platser?

Vad förväntas komma ut av nyckelhanteringsprocessen? Funktion? Information? Säkerhet?

Från nuläge till ”nyläge” - Nulägesanalys - Konsekvensanalys - Lösning - ”Nylägesanalys” - Utvärdera resultatet av genomförda åtgärder - Utvärdera ”nyläge” i relation till förändrad hotbild och krav på nyckelhanteringen.

Den svagaste länken I arbetet för att öka den fysiska säkerheten, används idag stora belopp och resurser för nya typer av lås, nycklar och andra dörrtillbehör såsom förstärkta reglar och gångjärn mm. En nyckel ”på vift” blir direkt den svagaste länken i ett för övrigt säkert koncept.

Eagle Object Control Flexibilitet Integration Enkelt - Avancerat Gemensam plattform God fysisk säkerhet Framtid Allmänt – Har försökt återskapa den kravspec. som fastställdes inför utvecklingen av Eagle

Funktioner Komplett objektshantering Språkhantering Nycklar och andra värdefulla objekt Även icke elektroniskt övervakade nycklar Språkhantering Olika språk relaterat till individuella användare Behörighetshantering i skåp Användargrupper Nyckelgrupper Schema/schemagrupper Registrering av händelser Händelselogg från skåp Logg av förändringar i databas ”Miljölogg” ”Servicelogg” Behörighetshantering i mjukvara 3 st inloggningsnivåer Administratör Användare Observatör Komplett objektshantering: notera att vi nu har ett system där vi har möjlighet att skapa kontroll och övervakning av enstaka nycklar. Dessutom klarar systemet att hantera icke elektroniskt övervakade nycklar Fasta och/eller rörliga positioner

Mjukvara Mjukvara byggd i Microsoft .NET Serverbaserat system Fleranvändarsystem Webbapplikation – inga klientinstallationer ”Scale Out” Moduluppbyggt DHCP stöd Registrering sker i webbgränssnitt och data lagras i en central databas (SQL) Förberett för kommunikation med externa system via webbtjänster med XML Serverstyrd funktionalitet” - Skapar flexibilitet där kunder kan välja hur varje anläggning skall fungera/konfigureras Standardisering – inget krångel vid uppstart av systemet – hög acceptans hos IT folk Registrering och lagring – Vedertagen teknik som innebär stora möjligheter till samordning och integration med andra databaser och system Systemets funktionalitet uppbyggd i funktionsmoduler – innebär enklare vidareutveckling och lättare att förvalta

Arkitektur

Flödesschema

Behörighetshantering

Webbaserad mjukvara Databas på servern eller lokalt, beroende på behov

Grafisk översikt Enkelt och informativt, för en tydlig överblick

Behörighetsstyrning Behörigheterna kopplas ihop via en matris

Hårdvara Kraftiga skåp eller i särskilt skyddade rum 2 storlekar Eagle Object Control Wall Eagle Object Control Floor

Hårdvara Upp till 9 väggskåp per anläggning Displayenhet Integration Grafisk färgdisplay Funktionsknappar Sökfunktioner Listfunktioner Integration Input Externa villkor Externa läsare Output 4 st reläslutningar EM 4102 125kh Mifare HID prox