Sökresultat:
888 Uppsatser om Skyldigheten att skydda - Sida 4 av 60
Styrelseansvarsförsäkring för bostadsrättsföreningar : Vad är det som försäkras?
Styrelser i bostadsrättsföreningar har ett omfattande ansvar för beslut de tar rörande föreningens ledning och förvaltningen av föreningens angelägenheter. Lider en part skada av styrelsens beslut kan styrelsen bli skadeståndsskyldig utifrån bestämmelserna i bostadsrättslagen och lagen om ekonomiska föreningar. Utredningen har visat att denna skadeståndstalan kan avse sak- och personskador samt rena förmögenhetsskador. Ansvaret är således vidsträckt och kan komma som en överraskning då många bostadsrättsföreningsstyrelser kan bestå av lekmän.För att skydda sig mot dessa skadeståndanspråk tecknar många bostadsrättsföreningar ansvarsförsäkringar för sina styrelseledamöter. Detta innebär att ansvarsförsäkringen tar på sig betalningsansvaret vid eventuell skadeståndsskyldighet.
Skydd för landskapsbilden förr och nu
Denna uppsats tar upp och jämför hur dagens olika natur- och kulturskydd skyddar landskapsbilden. Landskapsbildsskydd är en äldre typ av skydd för landskapsbilden, det vill säga landskapets visuella upplevelsevärden, som användes innan möjligheten att skydda områden med riksintresse fanns. Landskapsbildsskydd användes för att det var lättare att använda än naturreservat för att skydda större områden. De områden som har landskapsbildsskydd, behåller skyddet tills det upphävs. Landskapsbildsskydd skyddar stora områden från att bli förstörda av industri och annan exploatering.
Sjuksköterskans upplevelser av att vårda patienter med svår akut respiratorisk sjukdom ? SARS
Utbrottet av svår akut respiratorisk sjukdom (SARS) under 2003 orsakade en utsatt situation för sjukvårdspersonalen. Denna litteraturstudie ämnar belysa sjuksköterskans upplevelser av att vårda patienter med SARS. Studien visar att sjuksköterskorna var den yrkeskategori som upplevde mest stress och oro. En känslomässigt präglad konflikt upplevdes mellan den professionella skyldigheten att vårda och hotet mot den egna och anhörigas hälsa, vilket skapade känslor som skuld, rädsla och oro. Skyddsutrustningen upplevdes vara fysiskt obehaglig och minimal patientkontakt upplevdes som ett etiskt dilemma.
Efterlevnad av informationssäkerhet
Informationssäkerhet är ett område som börjar sättas alltmer i fokus hos företag och organisationer. Problemet idag handlar mycket om att de administrativa lösningarna för att skydda viktig information inte får samma uppmärksamhet som de tekniska. En viktig del i den administrativa säkerheten kring information är informationssäkerhetspolicyn och dess riktlinjer. För att personalen inom ett företag eller en organisation ska kunna skydda den information de arbetar med behöver de få utbildning i informationssäkerhet och de behöver få en policy och riktlinjer att följa i det dagliga arbetet. Policyn och riktlinjerna bör ha en viss struktur och ett visst innehåll för att uppmuntra till god efterlevnad.
Zinklegering i åldrat och kylt tillstånd : Identifiering av parametrar som förändrar materialegenskaperna i Zamak5
Bilsäkerhet är en viktig fråga i dagens samhälle. Det enklaste sättet att skydda sig vid en bilfärd är genom att använda säkerhetsbälte. En säkerhetsbältesrulle är uppbyggd av flera olika komponenter, en av dessa kallas torque tube som tar energi när kroppen fångas upp av bältet vid en eventuell kollison. Säkerhetsbältet ska skydda passagerarna i bilen i många år och vid olika temperaturer. Torque tuben är i detta fall gjuten i en zinklegering som heter Zamak5 som förändrar sina materialegenskaper i åldrat och kylt tillstånd.
Risk för nervskada - En observationsstudie om operationssjuksköterskornas skyddande handlingar för att förebygga nervskador i samband med uppläggning på operationsbord
En felaktig uppläggning kan orsaka nervskador som kan leda till ett stort lidande för patienten. Detta har rapporterats som komplikation under operation både i Sverige och internationellt. Operationssjuksköterskan skall i sitt yrke arbeta patientsäkert och har ansvar för att vårda patientens kropp mot skada och lidande. Alla patienter som genomgår operation löper risk av att utveckla nervskador. Vid uppläggning av patienter på operationsbord måste operationssjuksköterskan uppmärksamma tre skaderisker, vilket är obstruktion, tryck och sträckning.
Barn som får bevittna våld i familjen : en kunskapsöversikt
Studiens syfte var att sammanställa en kunskapsöversikt över den forskning som finns om barn som fått eller får bevittna våld i hemmet. Min övergripande problemformulering var; hur beskriver man i tidigare forskning de barns livsvillkor som fått bevittna våld i familjen och hur kan man inom det sociala arbetet skydda och stödja de utsatta barnen? Studiens omfatt-ning begränsades till ett selektivt utvalt material med fokus på högst tio år gammal, svensk-producerad litteratur. Detta för att på ett bra sätt kunna visa var forskningen om barn som i Sverige lever med våld i familjen står idag. Huvudinriktningen var att sätta barnens livssitua-tion, socialtjänstens ansvar och det sociala arbetets skydds- och stödinsatser i centrum.
Mitt barn kommer dö : Föräldrars upplevelse av att vårda sitt barn i livets slutskede
Att ett barn va?rdas palliativt a?r en sva?r och komplex situation fo?r barnets fo?ra?ldrar. Fo?ra?ldrarna kan ka?nna sig hja?lplo?sa samtidigt som de tar stor del i barnets va?rd. Syftet med litteraturstudien var att belysa fo?ra?ldrars upplevelser av att va?rda sitt barn palliativt.
Faktorer som påverkar användningen av säkerhetsprogram: en studie om antispionprogram
För att privatpersoner ska ha en möjlighet att skydda sig mot olika former av säkerhetshot finns det programvaror vars syfte är att agera mot dessa säkerhetshot. Programvaror som skyddar mot logiska säkerhetshot är exempelvis brandväggar, antivirusprogram och antispionprogram. Säkerhetshot i form av spionprogram är en nyare företeelse och är i de flesta fall direkt riktade mot privatpersoner. Trots att undersökningar har visat att privatpersoner är medvetna om denna form av säkerhetshot är det få som vidtar åtgärder mot programmen. Syftet med undersökningen är därför att studera vilka faktorer som påverkar användningen av antispionprogram bland privatpersoner.
Artikel 234 - verktyg eller broms för integration mellan medlemsstaterna och gemenskapen?
Uppsatsen behandlar balansen mellan EG-rätt och nationell processrätt. Genom att göra en grundlig utredning av artikel 234 samt att utreda vilka grunder som fanns för det motiverade yttrande kommissionen riktade mot Sverige i anledning av svenska domstolars hantering av artikel 234 vill jag visa på den beroendeställning som finns mellan nationella domstolar och EG-domstolen. Uppsatsen belyser också de svårigheter ett system, som bygger på förtroende och i stort sett saknar sanktioner, utsätts för när det utmanas av någon sida.De frågor som behandlas i uppsatsen är: Var den kritik som riktades mot Sverige avseende tillämpningen av artikel 234 befogad? Vilken betydelse hade den lagändring, som genomfördes efter kritiken, för kommissionens beslut att avsluta ärendet? Har de lagstiftningsåtgärder som genomfördes i samband med kritiken någon effekt på den faktiska tillämpningen av artikel 234 i svenska domstolar? Finns det sanktioner mot en medlemsstat om ett brott mot artikel 234 kan konstateras? Vilken betydelse har artikel 234 för det fortsatta samarbetet mellan EG-domstolen och de nationella domstolarna?EG-rätten är sedan Sveriges inträde i Europeiska unionen en del av den svenska rättsordningen. För att det EG-rättsliga systemet skall fungera förutsätts ett fungerande samarbete mellan EG-domstolen och de nationella domstolarna.
Är lösenord informationssystemens akilleshäl? En studie av studenter vid Högskolan i Borås lösenord
Denna studie berör de lösenord som studenterna vid Högskolan i Borås använder sig av, och omdessa är tillräckligt bra för att skydda den information de vill skydda. Den tar upp de problemsom finns med att använda lösenord som autentiseringslösning, samt de egenskaper som skaparett bra lösenord.Ett bra lösenord innehåller fler än fjorton tecken och är en blandning av bokstäver (gemener ochversaler), siffror och specialtecken, och innehåller inga fraser, välkända uttryck eller ord som ståri en ordlista. Lösenorden krypteras ofta med en så kallad hashfunktion, en envägsfunktion somskapar en kontrollsumma. Om man på ett säkert sätt skall spara lösenorden med denna metod börman använda ett så kallat salt, en textsträng som gör själva lagringen säkrare.För att knäcka lösenord kan man använda sig av flera olika metoder: Så kalladedictionaryattacker, som skapar lösenord utifrån en ordlista; brute forceattacker som används föratt slumpa fram möjliga permutationer och sedan jämföra med lösenordet man vill knäcka; samtrainbow tableattacker, en metod där man använder färdiggenererade tabeller som innehåller allamöjliga permutationer.Vi har genom en enkät fått en bild av hur studenterna vid Högskolan i Borås lösenord ser ut. Vihar genom ett experiment bekräftat att dictionaryattacker kan knäcka 34 % av samtliga lösenord,och detta är endast en av metoderna.
Revisionens krav på informationssäkerhet
Information är en tillgång som liksom andra viktiga tillgångar har ett värde fören organisation och därmed måste få ett lämpligt skydd. Målet medinformationssäkerhet är således att skydda informationen mot olika hot. Det ärviktigt för flera olika intressenter att den information företag delger är trovärdigoch rättvisande, något som en revisor har till uppgift att säkerställa. Att granskadatorprogram är en av de svåraste uppgifterna som finns för en revisor.Antalet komplexa system ökar ständigt och därför behövs ofta experthjälp iform av IT-revisorer.Syftet med uppsatsen är att beskriva vilka krav som idag ställs på företagsinformationssäkerhet, sett ur revisionssynpunkt och hur de här kraven harförändrats över tiden. Syftet har även varit att beskriva vad som innefattas ibegreppet och att beskriva den process som sker då en revisor granskar företagoch dess informationssystem.
Power in the meeting between youth and police
Makt kan utspela sig på många olika sätt, i varje sammanhang inom varje rum finns någon form av makt. I min studie har jag valt att undersöka makten i mötet mellan ungdomar och polis, utifrån ungdomars berättelser. Ungdomar är vår framtid, det är våra framtida ledare och politiker, det är de som kommer att ta över världen efter oss, därför är det viktigt att vi tar hand om våra ungdomar och att vi skapar en ljus framtid för dem. För att våra ungdomar ska bli välartade måste vi undersöka förhållanden som påverkar dem och deras utveckling av jaget. Därför har jag valt att undersöka makten i mötet mellan dem och polisen då jag anser att mötet påverkar dem och deras framtid.
Upphovsrättslagens genomslagskraft mot fildelaren : Vad påverkar möjligheterna att fälla en fildelare?
Tekniken har historiskt sett alltid haft en stor inverkan på upphovsmän och rättighetsinnehavare vad gäller möjligheterna att såväl skydda som att förmedla sina verk. Internet och fildelningens intåg i samhället har på senare tid ställt förhållandet mellan de båda på sin spets.Fildelningen är idag ett stort problem för såväl rättighetsinnehavare som lagstiftare. Samtidigt utvecklas fildelningstekniker som gör det än svårare att stoppa spridningen av upphovsrättsskyddade verk. Dess utveckling tog sitt första språng med lanseringen av tjänsten Napster men idag är det framförallt fildelning via bittorrent som dominerar.Den svenska upphovsrätten påverkas till stor del av EU-rättsliga direktiv men också av utom-EU-rättsliga konventioner och internationella avtal. På senare år har ett flertal direktiv och avtal tagits fram i syfte att återta kontrollen över immateriella rättigheter.För Sveriges del har detta bl.a.
IT-säkerhet i praktiken
Att kunna använda information på rätt sätt, och att kunna skydda sina informationstillgångar är livsviktigt för dagens företag. Skulle fel information komma ut kan det innebära allvarliga konsekvenser för företaget. Denna B-uppsats har fokus på nätverkssäkerhet. Uppsatsen kommer att, med hjälp av intervjuer, litteraturstudier och egna experiment, ge läsaren en bild av hur ett företags IT-infrastruktur ser ut, vilka olika typer av hot det kan utsättas för, samt vilka verktyg som kan användas för att hitta svagheter i ett företags IT-nätverk..