In this presentation, I am trying to explain why and how email security should be implemented.
> Intro to Email
> Basic steps in emailing
> Intro to Email Security
> Common email threats
> How emailsecurity works
> Security requirements (CIA)
> Secure transmission of email: PGP
> PGP: Operation description (All 5 services)
> Secure transmission of email: S/MIME (With its functions)
This presentation was presented by me in the final year of my M.Sc. in Computer science.
Hope you like this presentation. Thank you!
Role of Forensic Triage In Cyber Security Trends 2021Amrit Chhetri
Mr. Amrit Chhetri is a cyber security analyst, forensics researcher, and digital forensics mentor based in Siliguri, India. He has over 18 years of experience in fields including cyber security, incident response, and digital forensics.
He holds numerous cyber security and forensics certifications and has presented research papers on topics including forensics with AI, big data, IoT security, and cyber security architecture.
He teaches cyber security courses and serves as a technical editor for a leading forensics journal while also engaging with various cyber security organizations and forums.
IDS dan IPS digunakan untuk mendeteksi dan mencegah insiden keamanan jaringan. IDS hanya melakukan deteksi dan pelaporan insiden, sementara IPS dapat melakukan deteksi dan juga menghentikan insiden dengan cara memblokir akses. Metode deteksi yang digunakan antara lain berbasis signature dan berbasis anomalis untuk mendeteksi pola serangan yang dikenal maupun perilaku yang tidak normal. Contoh produk IPS komersial adalah Cisco FirePower, HP NGIPS,
This document provides an overview of encryption, including its history, types, methods, and uses. It discusses how encryption works by converting plain text into ciphertext using algorithms and keys. The main types of encryption covered are manual, transparent, symmetric, and asymmetric encryption. Symmetric encryption uses one key while asymmetric uses public and private keys. Encryption methods fall into two categories: stream encryption which encrypts text character by character, and block cipher encryption which encrypts in blocks. Encryption is used to protect information on computers and in transit, as well as for confidential medical and transaction records, emails, and digital signatures.
In this brief presentation, Chris Gerritz (co-founder and CPO of Infocyte) shares insights on finding and responding to hidden attackers within your network.
Learn about cybersecurity incident response, forensic triage, and the differences between telemetry and protection.
This presentation originally took place at Check Point Software's 2019 CPX 360 conference in Las Vegas.
Introduction to cryptography and types of ciphersAswathi Nair
Cryptography is a method of storing and transmitting data in a particular form so that only those for whom it is intended can read and process it.So these slides give you an introduction to cryptography and types of ciphers.
The document summarizes security patterns for software development. It begins with introducing the speaker and their background in information security. It then defines security patterns as design patterns that can achieve security goals like confidentiality, integrity, and availability. The document outlines different approaches to incorporating security like using UML/OCL models, vulnerability analysis, and model-driven security. It discusses the value of patterns and why they are useful for security. The main body provides examples of security patterns, including encrypting messages, microservice access control, federation and assertions, strong authentication, and pinning.
In this presentation, I am trying to explain why and how email security should be implemented.
> Intro to Email
> Basic steps in emailing
> Intro to Email Security
> Common email threats
> How emailsecurity works
> Security requirements (CIA)
> Secure transmission of email: PGP
> PGP: Operation description (All 5 services)
> Secure transmission of email: S/MIME (With its functions)
This presentation was presented by me in the final year of my M.Sc. in Computer science.
Hope you like this presentation. Thank you!
Role of Forensic Triage In Cyber Security Trends 2021Amrit Chhetri
Mr. Amrit Chhetri is a cyber security analyst, forensics researcher, and digital forensics mentor based in Siliguri, India. He has over 18 years of experience in fields including cyber security, incident response, and digital forensics.
He holds numerous cyber security and forensics certifications and has presented research papers on topics including forensics with AI, big data, IoT security, and cyber security architecture.
He teaches cyber security courses and serves as a technical editor for a leading forensics journal while also engaging with various cyber security organizations and forums.
IDS dan IPS digunakan untuk mendeteksi dan mencegah insiden keamanan jaringan. IDS hanya melakukan deteksi dan pelaporan insiden, sementara IPS dapat melakukan deteksi dan juga menghentikan insiden dengan cara memblokir akses. Metode deteksi yang digunakan antara lain berbasis signature dan berbasis anomalis untuk mendeteksi pola serangan yang dikenal maupun perilaku yang tidak normal. Contoh produk IPS komersial adalah Cisco FirePower, HP NGIPS,
This document provides an overview of encryption, including its history, types, methods, and uses. It discusses how encryption works by converting plain text into ciphertext using algorithms and keys. The main types of encryption covered are manual, transparent, symmetric, and asymmetric encryption. Symmetric encryption uses one key while asymmetric uses public and private keys. Encryption methods fall into two categories: stream encryption which encrypts text character by character, and block cipher encryption which encrypts in blocks. Encryption is used to protect information on computers and in transit, as well as for confidential medical and transaction records, emails, and digital signatures.
In this brief presentation, Chris Gerritz (co-founder and CPO of Infocyte) shares insights on finding and responding to hidden attackers within your network.
Learn about cybersecurity incident response, forensic triage, and the differences between telemetry and protection.
This presentation originally took place at Check Point Software's 2019 CPX 360 conference in Las Vegas.
Introduction to cryptography and types of ciphersAswathi Nair
Cryptography is a method of storing and transmitting data in a particular form so that only those for whom it is intended can read and process it.So these slides give you an introduction to cryptography and types of ciphers.
The document summarizes security patterns for software development. It begins with introducing the speaker and their background in information security. It then defines security patterns as design patterns that can achieve security goals like confidentiality, integrity, and availability. The document outlines different approaches to incorporating security like using UML/OCL models, vulnerability analysis, and model-driven security. It discusses the value of patterns and why they are useful for security. The main body provides examples of security patterns, including encrypting messages, microservice access control, federation and assertions, strong authentication, and pinning.
Presentation on Investigating Emails to detect their spam free nature. Emails are a way to harm others or a social engineering way to fulfill wrong motives by some people. Awareness about the Forensics behind Email will give people an edge to protect themselves from fraud crimes.
The document discusses SSL/TLS (Secure Sockets Layer/Transport Layer Security), which are cryptographic protocols that provide secure communication over the internet. It covers SSL/TLS concepts like handshaking, encryption, authentication. It also describes JSSE (Java Secure Socket Extension), the Java implementation of SSL/TLS, including its architecture, classes and configuration. The document provides references for further reading on SSL/TLS and JSSE.
Dokumen tersebut membahas tentang Computer Security Incident Response Team (CSIRT) yang bertanggung jawab untuk menerima, mengkaji, dan merespon laporan insiden keamanan informasi, serta manfaat memiliki CSIRT seperti koordinasi terpusat untuk masalah keamanan TI dan penanganan insiden yang khusus dan cepat.
Cryptography is the practice of securing communications and data through encryption techniques. It aims to achieve authentication, privacy, integrity, and non-repudiation. The development of computers allowed for more complex encryption of digital data. There are different types of cryptography including secret key cryptography which uses a single key, and public key cryptography which uses different keys for encryption and decryption. Cryptography provides a secure way to transmit data and is necessary for communications over untrusted networks like the Internet.
This document discusses email forensics and investigating email crimes. It provides information on email client/server architecture, protected accounts, and challenges like faking and spoofing emails. The document outlines steps for email investigations including obtaining emails, recovering deleted emails, and copying email messages. It describes email headers and the important information they contain, such as the sender/recipient, dates, and IP addresses. The document provides guidance on viewing email headers in different email programs and examining them for details that can aid investigations.
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
This ppt explain you various type of possible attack, security property, Traffic Analysis, Security mechanism Intrusion detection system, vulnerability, Attack framework etc.
This document discusses email security and the Pretty Good Privacy (PGP) encryption software. It describes why email security is important given threats like loss of confidentiality and integrity. It then provides details on PGP, including how it uses public/private key encryption and digital signatures to encrypt messages and authenticate senders. PGP uses symmetric encryption of messages and asymmetric encryption of session keys, storing keys in a local ring. The document discusses PGP key management and its use of a web of trust model without a central authority.
Slides for a college cryptography course at CCSF. Instructor: Sam Bowne
Based on: Understanding Cryptography: A Textbook for Students and Practitioners by Christof Paar, Jan Pelzl, and Bart Preneel, ISBN: 3642041000 ASIN: B014P9I39Q
See https://samsclass.info/141/141_F17.shtml
This document provides an overview of key concepts in information security from a lecture on security concepts. It defines security as keeping the possibility of threats low, and discusses specialized security areas like physical, personal, communications, network, and data security. It also defines computer security as protecting computer systems, hardware, software, data and information from threats. The document then examines common security vulnerabilities, threats, and the vulnerability-threat-control paradigm. It discusses goals of security like confidentiality, integrity and availability.
This document outlines the methodology for performing a penetration test in three phases: planning and preparation, assessment, and reporting. The planning phase involves setting scope and contacts. The assessment phase consists of information gathering, network mapping, vulnerability identification, penetration testing, privilege escalation, and maintaining access. The final phase covers reporting findings, cleanup, and destroying artifacts. The goal is to find security vulnerabilities before attackers do.
Cyber threat intelligence: maturity and metricsMark Arena
From SANS Cyber Threat Intelligence Summit 2016. What are the characteristics of a mature cyber threat intelligence program, and how do you develop meaningful metrics? Traditionally, intelligence has been about providing decision
support to executives whilst the field of cyber threat intelligence supports this customer, and network defenders, who have different requirements. By using the intelligence cycle, this talk will
seek to help attendees understand how they can identify what a mature intelligence program looks like and the steps to take their program to the next level.
This document discusses password cracking and keyloggers. It defines passwords and describes different types of password attacks like dictionary attacks and brute force attacks. It also lists popular password cracking tools. The document also defines keyloggers and discusses how they can be used legitimately for monitoring or illegally to steal sensitive information. It provides examples of hardware and software keyloggers and describes some methods of preventing keylogger infections like using antivirus software and alternative keyboards.
https://mloey.github.io/courses/security2017.html
We will discuss the following: Cryptography, Computer Security, OSI Security Architecture, Security Structure Scheme, Key Properties, Symmetric Encryption, Asymmetric Encryption, finally Our Book
Viruses and worms are types of malware, but they differ in how they spread. Viruses require human action by infecting other files or programs when executed, while worms can spread automatically between computers without human involvement by exploiting system vulnerabilities. Worms spread faster than viruses and do not typically infect files, though both can damage systems by deleting or modifying files. Protecting against malware involves keeping systems updated, using antivirus software, avoiding untrusted sources, and regularly backing up data.
This presentation covers an open source technology (GPG) used to send and receive E-mails securely and also basics of the underlying concepts which this technology uses - Data in Motion and Data at Rest
In today's high technology environment, organizations are becoming more and more dependent on their information systems. The public is increasingly concerned about the proper use of information, particularly personal data. The threats to information systems from criminals and terrorists are increasing. Many organizations will identify information as an area of their operation that needs to be protected as part of their system of internal control.
Computer and Network Security is the collection of technologies, standards, policies and management practices that are used in order to obtain a high level of security.
The aim of this course is to explore security fundamentals related to computer data, information and Network. It details the methods of attacks along with security principles.
The official learning outcome for this course is: Upon successful completion of the course the students:
• Must know the basic concepts related to computer and network security.
• Must know how to apply the techniques related to data and information.
A combination of lectures and practical sessions will be used in this course in order to achieve the aim of the course.
By MSc. Karwan Mustafa Kareem
This document provides an overview of classical encryption techniques, including symmetric encryption and cryptanalysis. It discusses the basic components of encryption (plaintext, ciphertext, cipher, key) and encryption mappings. Specifically, it examines the requirements for secure symmetric encryption using a strong algorithm and secret key known only to the sender and receiver. It also covers cryptanalytic attacks, the strength of encryption algorithms, and basic techniques like brute force search and classical substitution ciphers.
The document discusses the Heartbleed bug, which was a vulnerability in the OpenSSL implementation of the TLS/SSL protocols. The bug allowed attackers to read portions of servers' memory, potentially leaking sensitive data like private keys and passwords. It was discovered in 2014 by a team at Codenomicon and Neel Mehta of Google. Around 17.5% of SSL-enabled sites were affected. To protect against attacks, system administrators were advised to remove the vulnerable OpenSSL heartbeat extension, upgrade to a patched version, and revoke old key pairs and force password changes.
The document provides a summary of common wireless attacks and attacks on wireless encryption. For wireless attacks, it discusses war driving/war chalking, rogue access point attacks, jamming attacks, evil twin attacks, bluejacking attacks, bluesnarfing attacks, and NFC attacks. For attacks on encryption, it describes how all modern encryption standards can be broken, with some easier than others. Common encryption attacks mentioned are replay attacks, packet sniffer attacks, IV attacks, WEP cracking/WPA cracking, and WPS attacks.
Presentation on Investigating Emails to detect their spam free nature. Emails are a way to harm others or a social engineering way to fulfill wrong motives by some people. Awareness about the Forensics behind Email will give people an edge to protect themselves from fraud crimes.
The document discusses SSL/TLS (Secure Sockets Layer/Transport Layer Security), which are cryptographic protocols that provide secure communication over the internet. It covers SSL/TLS concepts like handshaking, encryption, authentication. It also describes JSSE (Java Secure Socket Extension), the Java implementation of SSL/TLS, including its architecture, classes and configuration. The document provides references for further reading on SSL/TLS and JSSE.
Dokumen tersebut membahas tentang Computer Security Incident Response Team (CSIRT) yang bertanggung jawab untuk menerima, mengkaji, dan merespon laporan insiden keamanan informasi, serta manfaat memiliki CSIRT seperti koordinasi terpusat untuk masalah keamanan TI dan penanganan insiden yang khusus dan cepat.
Cryptography is the practice of securing communications and data through encryption techniques. It aims to achieve authentication, privacy, integrity, and non-repudiation. The development of computers allowed for more complex encryption of digital data. There are different types of cryptography including secret key cryptography which uses a single key, and public key cryptography which uses different keys for encryption and decryption. Cryptography provides a secure way to transmit data and is necessary for communications over untrusted networks like the Internet.
This document discusses email forensics and investigating email crimes. It provides information on email client/server architecture, protected accounts, and challenges like faking and spoofing emails. The document outlines steps for email investigations including obtaining emails, recovering deleted emails, and copying email messages. It describes email headers and the important information they contain, such as the sender/recipient, dates, and IP addresses. The document provides guidance on viewing email headers in different email programs and examining them for details that can aid investigations.
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
This ppt explain you various type of possible attack, security property, Traffic Analysis, Security mechanism Intrusion detection system, vulnerability, Attack framework etc.
This document discusses email security and the Pretty Good Privacy (PGP) encryption software. It describes why email security is important given threats like loss of confidentiality and integrity. It then provides details on PGP, including how it uses public/private key encryption and digital signatures to encrypt messages and authenticate senders. PGP uses symmetric encryption of messages and asymmetric encryption of session keys, storing keys in a local ring. The document discusses PGP key management and its use of a web of trust model without a central authority.
Slides for a college cryptography course at CCSF. Instructor: Sam Bowne
Based on: Understanding Cryptography: A Textbook for Students and Practitioners by Christof Paar, Jan Pelzl, and Bart Preneel, ISBN: 3642041000 ASIN: B014P9I39Q
See https://samsclass.info/141/141_F17.shtml
This document provides an overview of key concepts in information security from a lecture on security concepts. It defines security as keeping the possibility of threats low, and discusses specialized security areas like physical, personal, communications, network, and data security. It also defines computer security as protecting computer systems, hardware, software, data and information from threats. The document then examines common security vulnerabilities, threats, and the vulnerability-threat-control paradigm. It discusses goals of security like confidentiality, integrity and availability.
This document outlines the methodology for performing a penetration test in three phases: planning and preparation, assessment, and reporting. The planning phase involves setting scope and contacts. The assessment phase consists of information gathering, network mapping, vulnerability identification, penetration testing, privilege escalation, and maintaining access. The final phase covers reporting findings, cleanup, and destroying artifacts. The goal is to find security vulnerabilities before attackers do.
Cyber threat intelligence: maturity and metricsMark Arena
From SANS Cyber Threat Intelligence Summit 2016. What are the characteristics of a mature cyber threat intelligence program, and how do you develop meaningful metrics? Traditionally, intelligence has been about providing decision
support to executives whilst the field of cyber threat intelligence supports this customer, and network defenders, who have different requirements. By using the intelligence cycle, this talk will
seek to help attendees understand how they can identify what a mature intelligence program looks like and the steps to take their program to the next level.
This document discusses password cracking and keyloggers. It defines passwords and describes different types of password attacks like dictionary attacks and brute force attacks. It also lists popular password cracking tools. The document also defines keyloggers and discusses how they can be used legitimately for monitoring or illegally to steal sensitive information. It provides examples of hardware and software keyloggers and describes some methods of preventing keylogger infections like using antivirus software and alternative keyboards.
https://mloey.github.io/courses/security2017.html
We will discuss the following: Cryptography, Computer Security, OSI Security Architecture, Security Structure Scheme, Key Properties, Symmetric Encryption, Asymmetric Encryption, finally Our Book
Viruses and worms are types of malware, but they differ in how they spread. Viruses require human action by infecting other files or programs when executed, while worms can spread automatically between computers without human involvement by exploiting system vulnerabilities. Worms spread faster than viruses and do not typically infect files, though both can damage systems by deleting or modifying files. Protecting against malware involves keeping systems updated, using antivirus software, avoiding untrusted sources, and regularly backing up data.
This presentation covers an open source technology (GPG) used to send and receive E-mails securely and also basics of the underlying concepts which this technology uses - Data in Motion and Data at Rest
In today's high technology environment, organizations are becoming more and more dependent on their information systems. The public is increasingly concerned about the proper use of information, particularly personal data. The threats to information systems from criminals and terrorists are increasing. Many organizations will identify information as an area of their operation that needs to be protected as part of their system of internal control.
Computer and Network Security is the collection of technologies, standards, policies and management practices that are used in order to obtain a high level of security.
The aim of this course is to explore security fundamentals related to computer data, information and Network. It details the methods of attacks along with security principles.
The official learning outcome for this course is: Upon successful completion of the course the students:
• Must know the basic concepts related to computer and network security.
• Must know how to apply the techniques related to data and information.
A combination of lectures and practical sessions will be used in this course in order to achieve the aim of the course.
By MSc. Karwan Mustafa Kareem
This document provides an overview of classical encryption techniques, including symmetric encryption and cryptanalysis. It discusses the basic components of encryption (plaintext, ciphertext, cipher, key) and encryption mappings. Specifically, it examines the requirements for secure symmetric encryption using a strong algorithm and secret key known only to the sender and receiver. It also covers cryptanalytic attacks, the strength of encryption algorithms, and basic techniques like brute force search and classical substitution ciphers.
The document discusses the Heartbleed bug, which was a vulnerability in the OpenSSL implementation of the TLS/SSL protocols. The bug allowed attackers to read portions of servers' memory, potentially leaking sensitive data like private keys and passwords. It was discovered in 2014 by a team at Codenomicon and Neel Mehta of Google. Around 17.5% of SSL-enabled sites were affected. To protect against attacks, system administrators were advised to remove the vulnerable OpenSSL heartbeat extension, upgrade to a patched version, and revoke old key pairs and force password changes.
The document provides a summary of common wireless attacks and attacks on wireless encryption. For wireless attacks, it discusses war driving/war chalking, rogue access point attacks, jamming attacks, evil twin attacks, bluejacking attacks, bluesnarfing attacks, and NFC attacks. For attacks on encryption, it describes how all modern encryption standards can be broken, with some easier than others. Common encryption attacks mentioned are replay attacks, packet sniffer attacks, IV attacks, WEP cracking/WPA cracking, and WPS attacks.
CO-CREATE official opening presentation professor Knut-Inge KleppFolkehelseinstituttet
A consortium of 14 international research and advocacy organisations met in Oslo, Norway, 27-28 June 2018 to kick off the ground-breaking project CO-CREATE, to tackle overweight and obesity in young people. This is one of three presentations from the kick off meeting. The CO-CREATE project web site is http://www.co-create.eu
CO-CREATE official opening presentation by professor Harry RutterFolkehelseinstituttet
A consortium of 14 international research and advocacy organisations met in Oslo, Norway, 27-28 June 2018 to kick off the ground-breaking project CO-CREATE, to tackle overweight and obesity in young people. This is one of three presentations from the kick off meeting. The CO-CREATE project web site is http://www.co-create.eu
CO-CREATE official opening presentation by professor Deanna HoelscerFolkehelseinstituttet
A consortium of 14 international research and advocacy organisations met in Oslo, Norway, 27-28 June 2018 to kick off the ground-breaking project CO-CREATE, to tackle overweight and obesity in young people. This is one of three presentations from the kick off meeting. The CO-CREATE project web site is http://www.co-create.eu
Sara Watle, meningokokkvaksiner hvilke grupper skal tilbys vaksine, smittev...
Norsk barnelegeforening, Vårmøtet 2019 (Tønsberg)
1. Lisbeth Meyer Næss
Ellen Furuseth
Margrethe Greve-Isdahl
Are S. Berg
Vaksiner og vaksinasjon
Vårmøtet Tønsberg 2019
Avdeling for vaksineforebyggbare sykdommer
Folkehelseinstituttet
2. Dagens tema
• Vaksiner og vaksinasjonsprogram Are S. Berg
• Vaksineimmunologi Lisbeth Næss
• Vaksinebivirkninger og kontraindikasjoner Margrethe Greve-Isdahl
• Meslinger - kan vi bli tatt på senga? Are S. Berg
• 0945-1005 KAFFE
• Vaksinasjon av immunsupprimert, premature og gravide Margrethe Greve-Isdahl
• RSV-vaksine og andre vaksiner under utvikling Are S. Berg
• Myter og fakta om vaksiner – vaksineskepsis og oss som rollemodeller Ellen Furuseth
4. Vaksinekunnskap
hos barneleger?
Lite i grunnutdanningen
Knapt noe i
spesialistutdanningen
Vi befatter oss lite med
vaksiner i det daglige
Vi ser sjelden sykdommene vi
vaksinerer mot
5. Ok, trenger vi vite så mye?
Vi blir rådspurt/får henvist når problemer ved vaksinasjon:
Bivirkninger
Vaksinasjon og sykdom
Kontraindikasjoner
Økende antall immunsupprimerte
Juridisk:
Helsesykepleierne forvalter vaksinene i Barnevaksinasjonsprogrammet
Leger må ordinere utenfor/ved sykdom/ved avvik
Vi er viktige meningsbærere
10. Forebyggingsparadokset
Barnevaksinasjonsprogram = suksess
VI SER (NESTEN) IKKE SYKDOMMENE VI VAKSINER MOT
Unntak: kikhoste, men ser lite alvorlig sykdom/sykdom hos de minste
Konsekvenser:
Eventuelle negative sider av vaksiner mer synlige
Og vi som barneleger får mindre erfaring
16. Antigen (Ag) = antistoff generator
Substans som gjenkjennes av immunsystemet og som
kan indusere en immunrespons
mikroorganisme (bakterie, virus, sopp, parasitt)
makromolekyl - protein, polysakkarid (DNA, RNA, lipid)
hemagglutinin
svært immunogene
= stor evne til å indusere en immunrespons
Hva er et antigen?
influensavirus
Vaksineantigen = Substans i vaksine som kan indusere en immunrespons
18. Cellulære immunresponser (CMI)
Hva er det som gir beskyttelse ved vaksinasjon?
Antistoff
T-celle
antistoff
B-celle Plasmacelle
TcR
CD4+
CD8+
T-hjelpe celler
Cytotoksisk
19. = Immunglobuliner
- grunnlaget for beskyttelse ved de fleste vaksinasjoner
- 5 klasser (isotyper): IgM, IgD, IgE, IgA, IgG
- hovedoppgave: gjenkjenne og binde seg til mikroorganismer (antigen)
eliminering av mikroorganismen
Antistoffer
Mest relevante for vaksiner:
IgG1, IgG2, IgG3 (ikke IgG4)
21. Cellulære immunresponser (CMI)
Hva er det som gir beskyttelse ved vaksinasjon?
Antistoff
T-celle
antistoff
B-celle Plasmacelle
TcR
CD4+
CD8+
T-hjelpe celler
Cytotoksisk
22. Modifisert figur fra https://courses.lumenlearning.com
T-celler hjelper B-celler med å produsere antistoff
CD4+ T-hjelpecelle
AntistoffHukommelsesceller
23. MHC – Major Histocompatibility Complex
HLA (Human Leukocyte Antigens), ”vevsforlikelighetsantigener”
Må ’matche’ ved transplantasjoner
MHC presenterer antigen (peptider) for T-cellerFunksjon:
24. MHC klasse I
Finnes på overflaten av alle
MHC klasse II
antigen-presenterende celler (APC)
Finnes på overflaten av immunceller -
Dendrittiske celler, makrofager, B-celler
Peptid 15-17 aa ( 40 aa)
Peptid 8-10 aa
celler unntatt røde blodceller
Presenterer antigen (peptid) til
cytotoksiske T-celler (CD8+)
Presenterer antigen (peptid) til
hjelpe T-celler (CD4+)
25. MHC molekylene finnes i mange varianter (allotyper)
men ett individ har bare noen få ulike MHC molekyler
Hvert MHC molekyl kan binde mange ulike peptider (relativt uspesifikk binding)
MHC molekylene binder peptider (fremmed peptid fra Ag)
og presenterer de for T-cellene
MHC
mor far
Kromosom 6
Immunresponsen er genetisk bestemt
26. Hva består vaksiner av?
• Antigen (vaksineantigen)
• Adjuvans
• Konserveringsmidler Tilsetningsstoffer
• Løsningsmiddel (væske)
• Stabilisatorer
• Rester etter stoffer fra vaksineproduksjonen
Virkestoff (aktiv komponent)
• Smaksforbedrer
27. Hva slags antigen (Ag) vi har i vaksinen
Type vaksine
• Levende, attenuert vaksine (levende virus/bakterie som Ag)
• Ikke-levende (drept (inaktivert)) vaksine (drept virus/bakterie som Ag)
• Subenhetvaksine (deler av viruset/bakterien som antigen)
28. Levende, attenuert bakterie eller virus som Ag
formerer seg i kroppen
• vanligvis god beskyttelse etter bare 1 dose
• Adjuvans vanligvis ikke nødvendig
• Kan ikke uten videre gis til gravide eller immunsupprimerte
+
antistoffer T-celler
• Svært god immunrespons
• Minimumsintervall mellom to ulike levende injeksjonsvaksiner –
ofte 4 uker (hvis ikke gitt samtidig)
29. Inaktiverte (ikke-levende) vaksiner og subenhetvaksiner
Subenhet – basert på proteiner
Helcellevaksiner
- virus (IPV, hepatitt A)
- bakterie (kolera)
- protein (hepatitt B, kikhoste-aP)
- toksoid (difteri, tetanus)
- virus-liknende partikkel (HPV)
Subenhet - basert på karbohydrat (polysakkarid)
- kapselpolysakkarid alene (pneumokokkvaksine)
- konjugat (Hib, pneumokokk, meningokokk A,C,W,Y)
30. Renset polysakkarid fra bakteriekapsel
Polysakkaridvaksiner
- Vaksine mot pneumokokksykdom
vaksine
• Lite immunogene i barn < 2 år
dårlig immunologisk hukommelse
T-celler er ikke aktivert
Begrensninger for polysakkaridvaksiner:
• IgM antistoffrespons (noe IgG)
• Relativt kortvarig immunitet
32. Konjugatvaksiner
Hvordan aktivere T-cellene for å få en bedre immunrespons mot karbohydrat?
• Haemophilus influenzae type b (Hib)
Første konjugatvaksine (1980-tallet)
• Meningokokksykdom (A,C,Y, W)
• Pneumokokksykdom
1990- og 2000-tallet:
T-celler gjenkjenner bare protein..
protein karbohydrat (polysakkarid)
Bærerprotein
• difteri toksoid
• CRM – difteriprotein
• meningokokkprotein
• tetanus toksoid
- Effektive vaksiner
- Immunitet i barn < 2 år
- Immunologisk hukommelse
33. Egenskaper til inaktiverte/subenhetvaksiner
• Ikke-levende, kan ikke formere seg i kroppen
• Kan ikke gi infeksjon/sykdom
kan gis til immunsupprimerte og gravide
• Intervall mellom to ulike inaktiverte/subenhetvaksiner ikke kritisk
34. Egenskaper til inaktiverte/subenhetvaksiner
• Krever vanligvis flere doser
Modifisert fra Mims' Pathogenesis of Infectious Disease 4th edition
Primær vaksinasjon med flere doser
• Boosterdoser kan være nødvendig
35. Immunrespons til inaktiverte/subenhetvaksiner
• Stimulerer hovedsakelig dannelse av antistoffer
• Adjuvans er ofte nødvendig (særlig for subenhetvaksiner)
Mindre kraftig immunrespons sml med levende, attenuerte
vaksiner
36. Adjuvans
= substans som kan øke den spesifikke immunresponsen til en vaksine
Celle-medierte
immunresponser (CMI)
Antistoffer
Aktiverer det medfødte immunforsvaret
• kraftigere spesifikk immunrespons
• styre immunresponsen
T-celle
fagocytter
37. Aluminiumsalter – adjuvans i vaksiner > 80 år
• liten stimulering av cellemedierte immunresponser (CMI)
Aluminium – suverent mest brukte adjuvans
• Økning av ANTISTOFFER mot Ag
38. Hvordan virker aluminium som adjuvans?
• Aktiverer monocytter og makrofager
• Økt lokalreaksjon ved injeksjonsstedet
• Trekker til seg inflammatoriske monocytter
• Depot effekt – langsom frigiving av antigen fra stikkstedet?
Betennelse
41. «Ingen assosiasjon mellom vaksiner med aluminium
adjuvans og alvorlige, uønskede hendelser»
Global Advisory Committee on Vaccine Safety (GACVS) , WHO 2012
Kelso et al. 2012 Systematic review, J Allergy Clin Immunol, 2012
Willhite CC, Systematic review, Critical reviews in toxicology, 2014
GODE SIKKERHETSDATA!
42. Ulike stabilisatorer
• Aminosyrer/salter av aminosyrer
(Glycin, MSG – monosodium glutamat, L-fenylalanin)
• Fenoksyetanol
• Sukker (laktose, sukrose)
• Serum albumin
• Gelatin – delvis hydrolysert kollagen fra gris eller storfe
- HSA – Humant serum albumin (blod)
- BSA – Bovint serum albumin (blod fra storfe)
• Sorbitol, mannitol
- Rekombinant humant albumin (produsert i f.eks gjærceller)
• Urea (karbamid)
• Detergent (eks Polysorbat 80 (Tween 80))
43. Konserveringsmidler finnes i noen vaksiner
• Flerdosebeholdere trenger konserveringsmiddel
• Thiomersal (Thimerosal, Mertiolat) - etylkvikksølvforbindelse
NB! Ikke tilsatt i noen vaksiner med markedsføringstillatelse i Norge
• Bruk av éndose beholdere har vesentlig redusert behovet
for konserveringsmidler
• Fenoksyetanol
• Fenol
45. Oppløsningsvæske
• Vann (WFI – Water for injection)
- Salter
• Stoffer som regulerer pH
- Histidin
• Natriumklorid (NaCl)
46. Reststoffer = ørsmå mengder av stoffer som er brukt under
produksjonen av vaksinen
• Proteiner fra egg (ovalbumin)
- Influensavaksine – virus dyrkes i hønseegg
- MMR vaksine – virus dyrkes i celler fra kylling
Gir ikke allergiske reaksjoner – kan gis til eggallergikere
allergisk reaksjon
Noen av disse stoffene kan gi allergiske reaksjoner:
• Antibiotika
- Spormengder i vaksiner der antibiotika har vært brukt under
produksjon/lagring av vaksinen
(neomycin, streptomycin, polymycin B, gentamicin, kanamycin)
• Rester fra cellekulturmedium
• Gjær
49. Vaksinebivirkninger - tidspunkt
Levende vs ikke-levende vaksiner
Ikke-levende vaksiner: debut 1-2 døgn etter vaksinasjon
Levende vaksiner: inkubasjonstid for vaksinevirus/bakterie
50. Vaksinebivirkninger - tidspunkt
Forskjell på tid for vanlig bivirkninger for levende vs ikke-levende vaksiner
Ikke-levende vaksiner: debut 1-2 døgn etter vaksinasjon
Levende vaksiner: inkubasjonstid for vaksinevirus/bakterie
Dager etter vaksinasjon 6 uker
Vaksine
1-3 døgn: ikke-levende vaksiner
1-7 døgn: Rotavirusvaksine
5-12 dager: MMR 5-26 dager: Varicellavaksine
> 6 uker:
sannsynligvis
annen årsak
(unntak:
narkolepsi)
BCG
52. Lokalreaksjon
Hevelse, rødhet, varme, smerte
Debut i.l.a. 1-2 dager
Sjelden > 1 uke varighet
Ingen straksallergisk reaksjon el infeksjon
Konsekvens: ikke kontraindikasjon
Foto: Melbourne Vaccine Education centre
53. Aluminiumsgranulom
Persisterende kløende noduli
Harde, kløende noduli ved stikkstedet
Kløen kan forverres ved infeksjoner/feber
Debut: uker etter vaksinasjon
Hovedsakelig hos barn
Varighet: måneder/år men god prognose
Ingen straksallergisk reaksjon
Konsekvens: avvente nye aluminiumsholdige vaksiner til
symptomfrihet
Bergfors E et al. Eur J Pediatr (2013) og Eur J Pediatr (2014)
54. Discolored leg syndrome
Symptomer:
• Kortvarig fargeforandring av underekstremitene
• marmorert hud, illrød eller rødflammet
• Hevelse
• Symmetrisk
• Smerter, uttalt gråt
• Oftest etter 1. vaksinedose
Debut: minutter/timer etter vaksinasjon
Ufarlig, går over av seg selv
Ikke straksallergiske reaksjon
Konsekvens: ikke kontraindikasjon
Kemmeren JM et al. Eur J Pediatr. 2009
55. Hypoton hyporesponsiv episode (HHE)
Barn < 2 år
Plutselig slapphet
Dårlig kontaktbarhet
Blekhet/cyanose
Varer fra få minutter til en times tid
Debut: i.l.a. 1-2 døgn
Går over av seg selv uten sekvele
Ikke risiko for gjentagelse
Konsekvens: Ikke kontraindikasjon
Buettcher et al, The Brighton Collaboration HHE Working Group, Vaccine 2007
Zafak J G et al, Pediatrics 2017
57. Vasovagal Anafylaksi
Tid fra vaksinasjon til
symptomer
Før/under/kort tid etter Få - 30 minutter
Respirasjon Normal- eller hyperventilering Hvesende respirasjon, stridor
Kardiovaskulært Bradykardi
Hypotensjon –selvbegrensende
Tydelig karotispuls
Takykardi
Hypotensjon – eskalerer uten
behandling
Svak/fraværende karotispuls
Hud Blek, kaldsvett, klam Urtikaria, flushing, kløende utslett
Angioødem
Gastrointestinalt Kvalme, oppkast Abdominale kramper
Nevrologi Bevissthetstap
– normaliseres i liggende stilling
Bevissthetstap
– ingen bedring i liggende stilling
Konsekvenser for neste
vaksinasjon
Bør få ligge ved neste vaksine
(uavh av vaksine)
Kontraindikasjon samme vaksine
Basert på tabeller fra Green Book August 2013, kap 8 og Nilsson et al. Pediatr Allergy Immunol
2017; 1-13
58. Hvordan finne ut om det er en sammenheng
mellom symptomer og vaksine?
Før markedsføringstillatelse:
Studier (RCT):
sammenligne vaksinerte med
uvaksinerte/placebo
Etter markedsføringstillatelse:
1. Spontanrapportering:
Internasjonalt samarbeid
Signal
2. Studier (case-control,
register): sammenligne
vaksinerte med uvaksinerte
60. Meldeskjema eller kopi av epikrise
https://www.fhi.no/publ/skjema/melding-om-vaksinebivirkning/
Må inneholde:
- Navn på pasient
- Fødselsdato
- Vaksine
- Mistenkt bivirkning/tid
- Navn på melder
63. Globalt: mål om eliminasjon
På 80- tallet døde mer enn 2 mill. barn hvert år
I dag vaksineres 85% av barn i verden – 100 000 dødsfall/år
Meslinger sirkulerer i alle verdensdeler bortsett fra det Amerikanske
kontinentet
- Venezuela er nå endemisk, spredning til Columbia og Brasil
- Pågående utbrudd i USA
68. Diagnostikk
Vanskelig å stille diagnosen utenom utbrudd
Diff: rubella, parvovirus B19 (5. barnesykdom), humant herpes virus 6 og 7 (6.
barnesykdom), dengue-feber, skarlagensfeber, EBV, CMV, mycoplasma, juvenil
artritt, lupus
Alltid samtidig
• serologiske prøver og
• spyttprøver (PCR)
Informer om vaksinasjonsstatus, reise, mulig kontakt med andre tilfeller
Ofte behov for serologisk oppfølgingsprøve
Varslingspliktig sykdom
72. Tiltak for å unngå utbrudd
Høy vaksinasjonsdekning generelt, helsepersonell spesielt
Tiltak i helsevesenet:
• Tenk tanken tidlig - Unngå smitte på venterom
• Luftsmitteregime til 5 døgn etter utslett
• Helsepersonell med usikker immunstatus må unngå kontakt
Post-eksponeringsprofylakse hos uvaksinerte/ ikke-immune nærkontakter
• MMR-vaksine innen 72 timer
• Normal immunglobulin kan gis innen 5-6 dager hvis
• for sent med vaksine (>72 t)
• vaksine kontraindisert
73. Hvem bør vaksineres?
Alle barn: 15 mnd og 12 år
Barn 9-15 mnd ved økt risiko
Ikke-immune vokse
For de som er oppvokst i Norge:
Født før 1960: sanns immun
Født 1960-70: kan ha unngått meslinger
Født etter 1970: sannsynlig vaksinert
Helsepersonell ekstra viktig
Beskytte seg selv
Beskytte andre
74. Oppsummering:
• Meslinger smittsom sykdom med feber og utslett. Reise?
• Allmenfarlig smittsom sykdom som kan utryddes gjennom
vaksinasjon
• Rask og god diagnostikk og effektiv håndtering ved mistanke
• Barn bør følge barnevaksinasjonsprogrammet.
• Voksne som ikke har hatt meslinger bør være vaksinert-
spesielt viktig for personer i helsetjenesten
78. Hva er nyttig? Hva er trygt?
Sikkerhet og effekt • Levende, svekkede vaksiner: Sikkerhet>effekt
Vaksinen påfører en svekket infeksjon
Kan være alvorlig for immunsupprimerte
Kontraindisert som oftest
• Inaktiverte* vaksiner: Sikkerhet<Effekt
Respons kan være svak
Ikke grunnlag for å unnlate vaksinering
• Timing av vaksinasjon for best effekt/sikkerhet
*Inaktivert = ikke-levende
79. Rotavirusvaksine
MMR
BCG
***
Varicella-zoster (VZV)
Herpes zoster (HZV)
Influensa NASAL
Gulfeber
Tyfoid ORAL
(Polio ORAL* (OPV))
DTP – i alle kombinasjonsvaksiner
Hemophilus influenzae type b (Hib)
Polio INJEKSJON (IPV)
Hepatitt B
Pneumokokk
Humant papillomavirus (HPV)
***
Influensa INJEKSJON
Meningokokk
Hepatitt A
Skogflåttencefalitt (TBE)
Rabies
Japansk encefalitt
Kolera
Tyfoid INJEKSJON
…og hva er levende og ikke-levende igjen?
80. Planlagt immunsuppresjon (IS)
Oppstart immunsuppresjon og før organtransplantasjon
Levende vaksiner:
• Tar 1-2 uker for replikasjon
immunrespons
• Vent 4 uker etter vaksinasjon til
oppstart IS (obs BCG)
• Hvis IS er startet:
behandlingspause før trygg
vaksinasjon
Inaktiverte vaksiner:
• Kan gis ved IS
• Hvis mulig: før oppstart IS
• Kan være behov for
antistoffmåling for noen
vaksiner (hepatitt B)
HUSK NÆRKONTAKTER
83. Hva gjør du når pasienten er IS
og behandlingspause ikke er mulig?
84. Immunglobuliner
Husk at det er en mulighet
Post-eksponeringsprofylakse ved:
Spesifikke Ig: Hepatitt B, tetanus, rabies, evt varicella
Normalt Ig: Hepatitt A, meslinger
Reise?
85. Immunsvikt og levende vaksiner
SCID (ubehandlet)
Annen medfødt immunsvikt
Mødre på
immunsupprimerende
behandling
(nye biologiske legemidler
brukt i svangerskapet frem
til fødsel)
SAMHANDLING!!!
Gi beskjed til helsetasjon!
86. HIV hos barn
BCG-vaksine kontraindisert
Andre levende vaksiner ok:
Rotavirusvaksine, MMR, Varicellavaksine
Anbefales når normalt CD4-tall og barnet er asymptomatisk
Trenger ikke vente på avklart HIV-status i situasjoner der mor er HIV+
87. Post-organtransplantasjon
Begrenset data for levende vaksiner, små studier
Inaktiverte vaksiner når IS er i vedlikeholdsfase
Evt flere doser
Måle antistoffer der det har betydning
Mulig å gi levende vaksine til pediatriske pasienter post-leverTx?
Men: ingen retningslinjer anbefaler vaksinasjon med levende vaksiner
(Evt Varicellavaksine?)
89. Varicellavaksine
Før start IS:
Måle antistoffer mot Varicella
Seronegativ: minst 1 dose Varicellavaksine
Helst to doser med 6-ukers intervall (til nød 4 uker).
Husk nærkontakter
Smitte fra vaksinert nærkontakt mulig, men aldri vist å gi sykdom til IS
Vaksineviruset er sensitivt for acyclovir
91. Vaksinasjon etter kreftbehandling
Tidligere oppnådd immunitet er ikke helt tapt etter kjemoterapi
Starte 3-6(-12) måneder etter avsluttet behandling:
Ikke nødvendig med antistoffmåling etter vaksinasjon
Obs barn med kreft i første leveår: egne anbefalinger
Tid etter kreftbehandling
Influensavaksine 3 mnd - i influensasesong
Ikke-levende vaksiner 3-6 måneder
Levende vaksiner 6(-12) måneder
Aspleni? Husk vaksiner mot Pneum/Mening/Hib
92. Vaksinasjon etter stamcelletransplantasjon
Eget vaksinasjonsskjema basert på internasjonal konsensus (EBMT)
Regnes som immunologisk naïv = alle vaksiner skal gis på nytt
Høy risiko for alvorlig infeksjon tidlig etter SCTx
Skal ordineres av behandlende lege – spesialistoppgave!
Samarbeid/praktisk gjennomføring vha fastlege og helsestasjon
Tid etter stamcelletransplatasjon
Influensavaksine 3 måneder – alltid 2 doser til barn
Pneumokokkvaksine 3 måneder (konjugat)
12 måneder (polysakkarid)
Andre inaktiverte vaksiner 6 måneder
Levende vaksiner 24 måneder
94. Vaksinasjon av nyfødte
Hepatitt B-vaksine i BVP 1.nov 2016:
Nå kun barn av hepB+ mødre som
skal ha hepB vaksine < 24 t
Hva er hepB+ mor?
Sjekk smittevernveilederen på www.fhi.no
HBsAg+ Alltid smitteførende
Anti-HBc+ Bare denne = kan være svakt smitteførende
HBeAg+ Svært smitteførende
Anti-HBs+ Betyr beskyttende immunitet!!!
96. Tiltak for å hindre kikhoste hos spedbarn
Mest aktuelt for barneleger:
1. Vaksinasjon av premature
2. Maternell vaksinasjon
97. FHI -FHI -
Premature barn blir oftere forsinket med spedbarnsvaksinene
enn barn født til termin
Helsepersonell og foreldre:
Premature barn er små og svake, tåler ikke injeksjoner, har
nok intervensjoner
Frykt for bivirkninger – apnoe
De minste premature blir ofte lenge på sykehus
Vaksinasjon overlates til helsestasjon etter utskrivelse
98. FHI -FHI -
Vaksinasjon beskytter mot kikhoste og alvorlig/invasiv pneumokokksykdom
Første dosen kikhostevaksine beskytter mot kikhoste-assosiert død (Tiwari 2015, Nilsson 2012)
Norske tall: Lavere GA øker risiko for alvorlig kikhoste (Riise 2017)
Premature barn er ekstra sårbare for infeksjoner
99. NIPH -
Umodent immunforsvar hos premature
Premature eksponeres tidlig for usterilt miljø
Immunsystemet modnes fortere
Premature har mindre grad av antistoffoverføring fra mor
– mindre forstyrrelser av immunrespons
Kan premature barn nyttiggjøre seg vaksiner like tidlig som
fullbårne?
÷
+
100. NIPH -
Konklusjoner
Litteraturgjennomgang FHI/FHM 2018
07/03/2018
Effekt • Kikhoste- og pneumokokkonjugatvaksine gir
effekt hos premature barn
• Vaksinasjon kan startes ved ca 8-ukers
kronologisk alder
Bør ikke forsinkes
Sikkerhet Kardiorespiratorisk overvåking i 48t etter
vaksinasjon når
• GA under 30+0 uker
• Også ved høyere GA hvis signifikant
lungesykdom, tidligere sepsis,
kardioresp.ustabile
• Ikke funnet sammenheng mellom
vaksinasjon og død
102. Overvåking på sykehus
etter vaksinasjon
Vaksinasjon på
helsestasjon
Økt risiko for apnø og bradykardi hos følgende:
Premature med < GA 30+0 uker
Premature med < GA 32+0 uker med komorbidetet
Barnet utskrevet før dose 0
Overvåking i sykehus:
Saturasjonsmåling el tilsvarende
Minst 48 timer etter første vaksinedose
Ved apnø/bradykardi etter første vaksinedose,
vurdere behov for reinnleggelse eller utvidet
observasjon ved neste vaksinedose
Individuell vurdering:
Barnet vurderes til ikke å ha behov for observasjon
utover 30 min
Vurdering gjøres av behandlende lege
Dokumenteres i journal/epikrise
Observasjon
104. FHI -
Sårbarhetsperiode for kikhoste og barnets vaksinasjonsskjema
24.06.2019
Sårbarhetsperiode for alvorlig kikhoste hos
spedbarn
Svangerskap/fosterliv Nyfødtperiode/Spedbarnsperiode
Trimester 1 2 3 Alder i måneder 3 5 12
1. 2. 3.
105. FHI -
Vaksinasjon av gravide integreres i barnets vaksinasjonsskjema
24.06.2019
Sårbarhetsperiode for alvorlig kikhoste hos
spedbarn
Svangerskap/fosterliv Nyfødtperiode/Spedbarnsperiode
Trimester 1 2 3 Alder i måneder 3 5 12
1. 2. 3.
Maternelle
antistoffer
2 for 1:
Mor smitter ikke barnet
Barnet har passivt overført Ig
106.
107. Kikhostevaksine til gravide uke 28-36
Effekt:
• 69-93% beskyttelse mot
kikhoste hos barnet
første 2-3 levemåneder
• 90-94% mot
hospitalisering
• 95% mot dødsfall
forårsaket av kikhoste
Sikkerhet:
• Ikke vist økt risiko for
lokale eller systemiske
bivirkninger hos mor
• Ikke vist økt forekomst
av negative
svangerskapsforløp
eller fosterskade
Immunpåvirkning:
• Barna har økt
antistoffnivå første
levemåneder
• Barna har noe lavere
antistoffrespons på
egne vaksiner gitt ved
2-3-4-månedersalder
• Usikker om det har
praktisk betydning
112. The global RSV burden in children
1 Shi et al. Lancet, 2017
4 Bont et al. Infect Dis Ther, 2016
5 Jain et al, NEJM, 2015
6 Berg et al. Pediatric Inf Dis J, 2016
7 Howie et al., presentation at WSPID 2017, Shenzhen, China
Children < 5yrs1
33 million cases
90% in low income countries,
> 100 000 deaths
RS virus major cause of X-ray
confirmed pneumonia5,6,7
Western countries:
20-80% of all respiratory infections
hospitalisations2
113. RSV vaccine – why not before?
Formalin-inactivated whole virus vaccine was developed in the 1960’s
No effect
Enhanced RSV disease in vaccinated sero-negative children
Incomplete immunity to natural infection
Primary target population difficult targets
123. Monoclonal Ab prophylaxis
6/24/2019
• Targeting prefusion F ->
neutralizing RSV
• For prophylaxis in high risk infants
• Expensive, monthly
• New mAb also targeting prefusion F
• 50-fold higher activity than Palivizumab
• Extended half life , 85-117 days
• POTENTIAL: ONE SHOT FOR ONE SEASON
124. WHO: vaccines available in the next 5-10 years
Ok, we’ll see
Many in the pipeline
Extended half life mAb maybe first?
Where are we?
125. Myter og fakta om vaksiner –
vaksineskepsis og oss som rollemodeller
Ellen Furuseth
126. VG 27. januar 2019
Aftenposten 1. mars 2019:
Faktisk.no, 24.05.2019. tall fra ECDC
129. Myte Fakta
Vaksinasjonsdekningen i
Norge er fallende den siste
tiden
«Norge ligger i verdenstoppen når det gjelder
andel barn som er vaksinert gjennom barne-
vaksinasjonsprogrammet. Det er ikke noe som
tyder på at oppslutningen er fallende de siste
årene»*
Myter og fakta
*Nettsak FHI 11.04.2019 i forbindelse med publisering av
vaksinasjonsdekningen i barnevaksinasjonsprogrammet for 2017 og 2018
130. Myte Fakta
Obligatorisk
vaksinasjon gir
høyere
vaksinasjonsdekning
En europeisk studie finansiert av EU* gir ingen holdepunkter
for at land med obligatorisk vaksinasjon (EU/EEA) generelt har
høyere vaksinasjonsdekning enn land med frivillig tilbud.
Tvert imot kan man se en svært høy vaksinasjonsdekning i
land der tilbudet er frivillig, som i Norge.
Myter og fakta
*Action plan on Science in Society related issues in Epidemics and Total pandemics (ASSET)
131. Myte Fakta
Foreldre til
uvaksinerte barn i
Norge er
vaksinemotstandere
Myter og fakta
Reell vaksineskepsis utgjør bare en liten del av gruppen som
ikke er registrert som vaksinerte. Viktigste årsaker er:
1. Tekniske problemer med registreringen
2. Ikke oppdaterte folkeregisterdata
3. Manglende etterregistrering
I tillegg: medisinske kontraindikasjoner
Fra FHI-nyhetssak 11.04.2019 ved publisering av vaksinasjonsdekningen for 2017 og 2018
132. Ser bra ut i Norge,
-så da er det bare å slappe av?
133. Det er på sin plass å minne om vaksineprogrammenes
sårbarhet, slik vi så det med autismefrykt etter
Wakefield-skandalen.
Ole-Erik Iversen, Tidsskr Nor Legeforen 2017;
137: 430-1 HPV-vaksinen ti år – hva er status?
134. Tillit er sårbart
5 av 20 norske foreldre er/var i tvil om de skulle takke ja til en eller
flere barnevaksiner
Hvis tvilerne sier nei takk, er vaksinasjonsdekningen i fare
Vaksineskeptikerne er få, men høylytte
Sosiale medier - rask spredning av informasjon
135. Norge og UK* tidlig på 2000-tallet: Wakefield-effekten
82
84
86
88
90
92
94
2001 2002 2003 2004 2005 2006 2007 2008 2009
2-åringer
Norge: Vaksinasjonsdekning MMR-vaksine (%)
hos 2-åringer
UK: measles vaccination rates (%)
*Samme effekt samtidig også i mange andre land
136. BMC Public Health201818:1360https://doi.org/10.1186/s12889-018-6268-x
Danmark 2015:
Tillitskrise etter TV-dokumentaren
“De vaccinerede piger” - uforklarlige
symptomer etter HPV-vaksine.
Granskning av det europeiske legemiddelkontoret
(EMA) og WHO i 2015: Ikke grunnlag for å mistenke
årsakssammengeng med HPV-vaksinen
137. Type motforestillinger og bekymring
Konspira-
sjons-
teorier
Redde for
bivirkninger/
innholdsstofferOver-
bevisning
Unød-
vendigUnaturlig
138. Ingen røyk uten ild?
Poliovaksineskandalen 1955 – vaksinerte ble påførte polio
Forfalsket vaksine i Kina 2018 – virket ikke
Denguevaksine på Filippinene 2016 - økt risiko for alvorlig sykdom
CIA – vaksinasjon som dekkoperasjon for å ta bin Laden i 2010
Narkolepsi etter svineinfluensavaksinen
Folkehelseinstituttets bindinger til Rockefeller Foundation
140. Din betydning
• I samfunns-
debatten
• Som informa-
sjonskilde og
rådgiver for
foreldre
Cochrane Database Syst Rev. 2017 Feb 7
141. Tips til samtale ved bekymring
Lytt og forstå
• Hva er de bekymret for og hvorfor? Ta det på alvor
• Hva er dere begge enige om? Begge ønsker det beste for barnet
Fortell hva du vet
• Bakgrunn i vitenskap, hva du kan om sykdommen og vaksinen
• Mangler du kunnskap, si at du vil sjekke opp! Sett opp ny time
Forklar og gi råd
• Vær ærlig om risiko, uten å skremme
• Tilpass informasjonen, enkelt språk
• Vær tilgjengelig, lov å ombestemme seg!
• Å avstå fra vaksinasjon innebærer også risiko