Säkerhetsaspekter gällande ehemtjänst-produkter

Storlek: px
Starta visningen från sidan:

Download "Säkerhetsaspekter gällande ehemtjänst-produkter"

Transkript

1 Säkerhetsaspekter gällande ehemtjänst-produkter HJÄLPMEDEL INOM EHEMTJÄNST... 2 BEHANDLING AV PERSONUPPGIFTER... 2 PÅ KRYPTERING... 3 AUTENTISERING... 4 BEHÖRIGHETER... 7 LOGGNING OCH SPÅRBARHET... 7 BACKUPER... 8 AUTOMATISK UTLOGGNING... 9 UPPDATERINGAR... 9 AVSLUTANDE KOMMENTARER APPENDIX 1 - KATALOG BEHANDLING AV PERSONUPPGIFTER, LAGRING AV DATA AUTENTISERING FEDERERING ÅTKOMST, ACCESS LOGGNING OCH SPÅRBARHET APPENDIX 2 EXEMPEL PÅ FRÅGEUNDERLAG TILL TILLVERKARE ANVÄNDARKONTOTS AKTIVERING KLIENTKOMMUNIKATION SKYDD AV BRUKARENS ENHET, OPERATIVSYSTEM MM ADMINISTRATIONSGRÄNSSNITT OCH CENTRALT SYSTEM LOGGNING OCH INSAMLING AV DATA INCIDENTHANTERING ÖVRIGT APPENDIX 3 TEKNISKA SPECIFIKATIONER KRYPTERING Sida 1 av 18

2 Hjälpmedel inom ehemtjänst Detta dokument redovisar generella informationssäkerhetskrav som kommuner (och eventuellt andra organisationer) bör ställa på leverantörer av produkter och tjänster inom ehemstjänstområdet. Kraven har tagits fram efter att ett antal tjänster har studerats ur ett informations- och IT-säkerhetsperspektiv för Västerås Stads räkning. I och med att den tekniska utvecklingen har gått framåt, samt att fler brukare inom hemtjänsten börjar bli mer tekniskt mogna, så finns det nu ett antal hjälpmedel på marknaden som kan vara ett stöd och komplement till traditionell hemtjänst. Exempelvis kan besök föraviseras till brukarna genom notifieringstjänster och videotelefoni kan komplettera ett hembesök och underlätta kontakt med anhöriga. Produkter och tjänster inom ehemtjänstområdet är under utveckling men de har ännu inte fått någon stor spridning på marknaden. Det görs pilottester inom ett antal kommuner, men den stora användarbasen finns inte idag. Av förklarliga skäl har produktoch tjänsteleverantörerna istället fokuserat på att få till en funktion som är tilltalande och möjlig att presentera, testa och utvärdera. Informationssäkerhet är alltså ett område som ofta får stryka på foten i ett initialt utvecklingsskede. Icke desto mindre så är det ett område som behöver hanteras redan från början vid en produktutveckling. Det är ofta svårt att i efterhand bygga på säkerhetsmekanismer om ett system har kommit en bit i sin utveckling. Som kund och presumtiv beställare är det alltså av vikt att redan från början våga ställa krav att tillräckliga administrativa, operativa och tekniska skyddsmekanismer 1 är påtänkta eller inplanerade i produkterna. Så utöver de rent funktionella kraven, måste beställaren ställa krav på säkerhet i produkterna redan från början. Det finns några krav framtagna i Appendix 1 som vägledning kring hur ett ehemtjänstsystem kan kravställas utifrån ett informationssäkerhetsperspektiv. Behandling av personuppgifter I och med att tekniska lösningar börjar användas i närheten av brukarna krävs det att lösningarna motsvarar de krav som ställs inom Personuppgiftslagen (1998:204), PuL. Tolkningen av skyddsåtgärder för att skydda uppgifter som hamnar under PuL har gjorts i flertal fall av Datainspektionen (DI). Enligt 31 personuppgiftslagen ska den personuppgiftsansvarige vidta lämpliga tekniska och organisatoriska åtgärder för att skydda de personuppgifter som behandlas. Åtgärderna ska åstadkomma en säkerhetsnivå som är lämplig med beaktande av de tekniska möjligheter som finns, kostnaden för åtgärderna, särskilda risker med behandlingen och hur pass känsliga uppgifterna är. 1 Med skyddsmekanismer menas kontroller som läggs på olika nivåer i organisationen och produkten/tjänsten. Det kan vara allt från att leverantören har en incidentberedskap, delade roller mellan utveckling och drift och att tjänsten skyddas med brandväggar, antivirus och kan uppdateras med nyare programvara (patchning). Sida 2 av 18

3 Känsliga personuppgifter enligt 13 personuppgiftslagen ska vid överföring via öppet nät, till exempel Internet, förses med skydd i form av kryptering. Uppgifterna får dessutom överföras via öppna nät endast till identifierade mottagare vars identitet är säkerställd med en teknisk funktion. Till viss del kan vissa tjänster även tolkas falla under lagen (2003:389) om elektronisk kommunikation, då med tanke på skyddsåtgärder i enlighet med kapitel 6. Många av systemen låter data om den enskilda användaren lagras, t.ex. i form av kontouppgifter, loggar och information kring användningen. Det är då tre krav som ställs på systemet, vilka följer av PuL: att det ska gå att gallra uppgifter för enskild individ (PuL 12 ) att det ska gå att ta del av de uppgifter som rör användaren (PuL 26 ) att tjänsten ska använda adekvata skyddsmekanismer för att förhindra obehörig åtkomst till uppgifterna (PuL 31 ) Om tjänsten till största delen körs hos leverantören (t.ex. i form av molntjänst ) måste också ett personuppgiftsbiträdesavtal skrivas mellan parterna för att säkerställa att leverantören följer de instruktioner som beställaren kräver. Observera att det är den personuppgiftsansvarige (utsedd person på t.ex. en kommun) som ansvarar för att behandlingen av personuppgifter sker i enlighet med personuppgiftslagen och det förändras inte av att personuppgiftsbehandlingen utförs av ett personuppgiftsbiträde (d.v.s. leverantören). Inom detta område är det också intressant att ta reda på om leverantören i sin tur använder sig av en tjänsteleverantör (t.ex. har servrarna i en molntjänst) och hur det avtalet ser ut. Krav på kryptering DI, med stöd i PuL 31, ställer krav att när man ska kommunicera känsliga personuppgifter via ett öppet nätverk, som till exempel Internet, så måste överföringen av uppgifterna vara skyddad med hjälp av kryptering. Vad som menas med begreppet öppet nätverk är inte fullständigt beskrivet, men en vedertagen tolkning är att ett nätverk som inte är under någon parts fulla kontroll (beställaren, leverantören och brukaren) kan anses som öppet nätverk. Kryptering innebär att informationen inte kan tolkas av obehörig part som inte har tillgång till de hemliga nycklar som används för att kryptera datat. Det innebär alltså att krypteringsnycklarna måste hållas skyddade, precis på samma sätt som den information som skyddas. Olika typer av kryptering är olika säker. En mer detaljerad genomgång av olika krypteringstekniker och krav finns i Appendix 3. Exempel 1 Ett system som erbjuder hemstjänstpersonal och/eller anhöriga att se en persons position i realtid publiceras som webbtjänst. Den som loggar in för att ta del av personens Sida 3 av 18

4 nuvarande person loggar in med användarnamn och lösenord. För att inte användarnamn och lösenord ska sändas i klartext över Internet, måste tjänsten publiceras över SSL/TLS med giltigt och verifierbart servercertifikat. Det är heller inte särskilt bra att känsliga uppgifter (positioneringsdata) skickas okrypterat (fullt läsbart) över Internet. Exempel 2 En databas med samtliga brukare inom ett hemtjänstområde är uppsatt som stöd för ett antal verksamhetssystem, t.ex. för att kunna föra anteckningar om utfört arbete och underlag till kontodatabaser för tjänster såsom videotelefoni och positionstjänster. Denna databas kommer med största sannolikhet innehålla uppgifter av en sådan karaktär att skyddsnivån kan klassas som nivå 3 enligt Myndigheten för samhållsskydd och beredskap, MSB, klassningsmodell 2. Det innebär att kommunikation till och från databasen behöver krypteras, t.ex. genom IPsec eller SSL/TLS. I vissa fall (beroende på skyddsmekanismerna kring databasen och det tekniska stödet i databasen) så ska även informationen i databasen krypteras (helt eller delvis) i enlighet med tabellen ovan. Autentisering På samma sätt som data skyddas mot oavsiktlig avlyssning genom kryptering, måste tillgången till data kunna skyddas på samma sätt. På samma vis som i fallet med kryptering så styrs kraven om autentisering genom DI:s tolkningar av i PuL 31. För sätt att bevisa sin identitet går det att använda olika sorters lösningar. Som grundläggande teknik används användarnamn och lösenord. Detta kan te sig enkelt och tillräckligt vid en första anblick, men är i själva verket mycket sårbart. 1) Användarnamn och lösenord kan komma obehörig till del, t.ex. genom att skriva upp på lapp eller att skadlig kod på datorn kan fånga upp det. 2) En användare som har många system med användarnamn och lösenord som autentiseringslösning tenderar att använda samma uppgifter (eller i vart fall samma lösenord) i alla, eller många, system. Kommer man över uppgifterna i ena systemet kan en attackerare enkelt komma in i alla andra system med samma lösenord. 3) En användare som är skicklig med att använda olika lösenord för olika system måste troligen skriva upp dessa i en lista. I det fallet är listan sårbar att försvinna eller kopieras. Lösenordskrav I det fall tjänsten enbart kräver lösenord, måste detta lösenord kunna möta ett antal krav 3 för att kunna betraktas som säkert. Dessa krav är exempelvis: Vilka tecken som helst ska kunna matas in. Det får inte vara någon begräsning i att inte använda svenska tecken (å, ä eller ö) eller andra tecken (t.ex.! # %&/(~^)=). Lösenordet måste bestå av minst 8 tecken. Minst tre av de fyra teckenuppsättningarna måste förekomma (versaler, gemener, siffor och icke-alfanumeriska tecken). Lösenordet får inte vara samma, eller liknande, användarnamnet. 2 Läs mer om informationsklassning på MSBs webb, 3 Kraven står att finna på Sida 4 av 18

5 Ett tidigare använt lösenord får inte återanvändas. Byte av lösenord bör ske med jämna (eller ojämna) intervall. Lösenord får inte heller lagras i klartext i tjänstens databas (eller motsvarande) samt att den kryptering som används för att hantera lösenorden måste vara så säker att det ska anses vara mycket svårt att knäcka 4. 2-faktorsautentisering DI ställer krav på att ett skydd för känslig data är att använda så kallad 2-faktorsautentisering, vilket har tydliggjorts i ett flertal publicerade tillsynsärenden. Det innebär en inloggning med hjälp av två skilda former av information, till exempel ett smart kort och ett lösenord. Skilda former av information är Något man vet (t.ex. pinkod eller lösenord) Något man har (en fysisk tingest, lösenordsdosa, smart kort) Något man är (t.ex. fingeravtryck eller röstigenkänning) Ett praktiskt exempel är vid uttag av pengar ur en bankomat med "något man har" (kontokortet) och "något man vet" (pinkoden). Samma sak gäller vid inloggning till en internetbank med eid: något man har (certifikatet) och något man vet (pinkoden). På motsvarande sätt kan man säga att användarnamn och lösenord är en 1- faktorsautentisering 5 genom att bara hantera något man vet. Tillitsnivåer Under senare tid (från 2010) har ett nytt begrepp börjat användas inom området för autentisering, nämligen tillitsnivå. Drivande i detta arbete är den nyligen inrättade e- legitimationsnämnden ( Problemet som man försöker lösa med att tillämpa detta begrepp är att olika typer av inloggningsmetoder (autentisering) är olika bra. Den skala man använder för att mäta begreppet har fyra steg där 1 är lägst och 4 högst. Bara för att man använder sig av en tvåfaktorslösning innebär inte att man kan var säker på att identiteten är den rätta. Man lägger alltså en vikt i hur den elektroniska identiteten lämnats ut. Ett smart kort som lämnats ut i en låda i receptionen till vem som helst som passerar är troligen inte säkrare än en inloggning med användarnamn och lösenord, utan troligen sämre. Begreppet kan åskådliggöras genom följande beskrivning: Tillitsnivå 1: inloggningsuppgifter att logga in till Facebook eller Google Tillitsnivå 2: inloggningsuppgifter utdelade till elever av klassföreståndaren Tillitsnivå 3: inloggning genom elektroniskt id utdelat av t.ex. BankID/Telia/Nordea/ SITHS Tillitsnivå 4: inloggning med speciella elektroniska id 4 Med detta menas (med teknisk jargong) att lösenorden ska lagras hashade samt saltade. 5 Observera att två lösenord efter varandra inte är en 2-faktorsautentisering, eftersom man måste blanda de olika informationsformerna. Sida 5 av 18

6 Som går att utläsa av listan ovan, så ökar den tillit man kan sätta till att personen (eller datorn/servern/systemet) i andra änden verkligen är den som den utger sig för att vara. Tillitsnivå 1: Ingen eller väldigt låg tilltro till uppgiven identitet. Det är ju alltid möjligt att ansluta sig anonymt (och med falskt namn) till tjänster såsom Facebook, Twitter och Google. Inloggningsmetoden är nästan alltid användarnamn och lösenord. Tillitsnivå 2: Viss tilltro till uppgiven identitet. Genom att lämna ut inloggningsuppgifter till elever (eller vårdnadshavare) genom klassföreståndaren innebär att man vet som är mottagaren. Andra sätt kan vara att innehavarens identitet har verifieras genom t.ex. reguljär postgång till folkbokföringsadressen. Godtagbara autentiseringsmetoder innefattar lösenord med komplexitetskrav (se avsnittet ovan om lösenordskrav). Tillitsnivå 3: Hög tilltro till uppgiven identitet. Ett elektroniskt id lämnas ut till någon som man är väldigt säker på är rätt person. Detta kan ske genom personlig närvaro och traditionell legitimering med id-kort. Dagens e-legitimationer från bankerna och vårdens inloggningskort (SITHS) är bra exempel. Autentiseringsmetoden får inte vara användarnamn och lösenord, utan måste vara tvåfaktorslösning (se tidigare avsnitt). Tillitsnivå 4: Mycket hög tilltro till uppgiven identitet. Omfattar också inloggning genom tvåfaktorslösning, men där särskilt höga krav har satt på hur den elektroniska identiteten hanteras vid ansökan, identifiering endast vid personligt besök och utlämning endast av särskilt utbildad personal samt att den elektroniska legitimationen aktiveras först vid leverans genom aktiveringskod som skickas till folkbokföringsadressen. Tillitsnivåerna kan ofta knytas ett-till-ett mot motsvarande klassning av information. Information som är klassat som nivå 3 ska alltså endast vara åtkomlig efter autentisering med en metod som anses vara under tillitsnivå 3. Federering De flesta applikationer är idag publicerade genom ett webbgränssnitt. Detta kan ge möjligheter att istället för att i applikationen genomföra en autentisering, ta hjälp av en tredjepart som utför autentiseringen, utfärdar ett intyg som sedan accepteras av tjänsten. Denna teknik kallas för federering och används redan nu av många verksamheter samt att denna typ av lösning begärs som en del av lösningen vid upphandling av många organisationer i offentlig sektor. Integrationen mellan tjänsten och kommunen som är av federativ typ innebär rent praktiskt att en användare som vill logga in i tjänsten automatiskt blir omstyrd till en inloggningssida. Inloggningssidan tillhandahålls av kommunen. Där loggar användaren in med hjälp av t.ex. BankID (tillitsnivå 3). Efter lyckad inloggning styrs användaren automatiskt tillbaka till tjänsten där access ges. Lösningen bygger på en standard som kallas SAML. Exempel 1 Ett ehemtjänstsystem som visar en persons aktuella position genom GPS presenterar informationen i en webbtjänst. Tjänsteleverantören har i samråd med kunden beslutat att åtkomst till systemet enbart får ske efter lyckad tvåfaktorsautentisering. Istället för att Sida 6 av 18

7 tjänsteleverantören bygger upp ett sådant autentiseringssystem så beslutar man att kunden (kommunen) ska stå för autentiseringen då man redan har ett sådant system uppbyggt för att autentisera vårdnadshavare för åtkomst till ett skolsystem. Exempel 2 Ett system som har känslig information om brukare lagrat kräver enbart att systemadministratörer behöver logga in med användarnamn och lösenord. Under tiden har det växt fram en praxis att den som först kommer till arbetsplatsen på dagen loggar in i tjänsten med ett grupp-id och lösenord och sedan delar alla systemadministratörer på denna inloggning. Efter ett tag görs en revision när man misstänker att känslig information har spridits på ett otillbörligt sätt. Revisionen kan inte slå fast hur informationen hanterats vid en viss tidpunkt då det i loggarna inte går att se Vem som varit den faktiska administratören vid ett visst tillfälle och sålunda vilka aktiviteter som utförts av respektive systemadministratör. Vilka som har tillgång till inloggningsuppgifterna då samma användarnamn (gruppid) och lösenord har använts under lång tid. Det till och med kan vara någon utomstående som loggat i systemen eftersom användarnamnet och lösenordet har spridits i ett flertal e-postmeddelanden som råkat gå till fel mottagare. Behörigheter En säker autentisering ger tillgång till tjänsten, men det ska inte betyda att samtliga funktioner skall vara tillgängliga till alla. Systemet skall vara uppbyggt hierarkiskt med ordnade administratörsroller och användarroller. Andra roller kan också behöva användas beroende på användningsområde. Beroende på systemets eller tjänstens användningsområde måste också åtkomst till information begränsas till att omfatta enbart den eller de delar som krävs för användaren. Behörighet (även kallad access) kan baseras på olika typer av bedömningskriterier såsom rollinnehav, typ av inloggning (användarnamn/lösen eller 2-faktors), tid på dygnet osv. Loggning och spårbarhet Händelser i ett system måste loggas för att det i efterhand ska kunna läsas ut vad som har hänt, när det har hänt och vad resultatet blev. Utan loggning går det inte att göra någon form av uppföljning. Loggning brukar ofta härledas till tekniska krav, d.v.s. att man ska kunna felsöka - tekniker letar i loggarna för att kunna finna orsaker till felbeteenden. Detta är bara en anledning till att föra loggning. Ett system behöver också kunna föra logg på vem som gjort vad och när. Inte minst är det viktigt ur integritetssynvinkeln. Ett bra exempel på detta är sjukvårdens journalsystem som tillåter i princip alla anställda att söka i samtliga Sida 7 av 18

8 journaler 6, men att det i efterhand går att avgöra om en person hade rätt eller inte att göra en viss journalsökning. Loggar används också för att kunna bedöma om obehörig åtkomst har inträffat. I dessa fall måste dock loggarna vara väl skyddade mot manipulation. I fall obehörig åtkomst (t.ex. hackerattack) har inträffat, så brukar den som berett sig åtkomst också sopa igen spåren efter sig. Om då loggarna sparas på samma system som intrånget skett på, är det oftast väldigt enkelt att även ta bort komprometterande spår. I det fall det sparas känslig information i loggarna måste även loggarna hanteras med samma skyddsåtgärder som andra känsliga data inom systemet. Dessa krav gäller både lagring, autentisering, behörighet och radering. Likväl som loggar sparas med en notering om användar-id (där sådant är tillämpbart), måste alla loggar tidsstämplas. Tiden som noteras i loggningen ska vara spårbar tillbaka till en känd källa, t.ex. den tidskälla som SP (Sveriges Tekniska Forskningsinstitut) tillhandahåller över protokollet NTP 7. Likväl som det driftsatta systemet ska logga händelser, ska utvecklingsprocessen kunna vara spårbar. Det handlar om att ta hand om och dokumentera kravställning från alla intressenter, hur kraven omsätts i verklighet, hur felrapporter och incidenter hanteras samt på sättet nya versioner rullas ut och verifieras. Exempel 1 Ett system loggar tydligt alla händelser till en central loggserver. Systemet i sig innehåller känslig information och är väl skyddat med såväl tekniska som administrativa skyddsmekanismer, t.ex. så krävs att samtliga systemadministratörer loggar in med eid på smarta kort. Då även loggarna bedöms innehålla känslig information (t.ex. namn och personnummer på brukarna) så skyddas även loggservern på samma sätt som källsystemet. Det innebär att ingen kan göra en sökning i loggarna utan att först autentisera sig med eid på ett smart kort. Exempel 2 En tjänsteleverantör har ett antal servrar som används för att köra tjänsten. Alla servrar loggar till en central loggserver. Först när man misstänker ett intrångsförsök upptäcker man att samtliga servrar har olika tider och att ingen central tidssynkronisering har gjort. Följden blir att det inte går att fastställa händelseflödet vid det misstänkta intrånget, eftersom det inte går att korrelera loggarna. Backuper Backupmedia som hanterar data som klassats som känsligt måste hanteras på samma sätt som all annan känslig data. Detta innebär allt från lagring, återläsning, åtkomst och hur det förstörs. 6 Detta är designat så därför att om en patient kommer in akut till sjukvården, ska inte rättighetsproblem vara ett hinder för behandlande personal att utföra sitt arbete. Bedömningen är att man i efterhand ska kunna avgöra om en journalläsning varit korrekt. 7 NTP = Network Time Protocol. NTP-tid från SP:s servrar och från Netnods servrar är direkt spårbar till den svenska officiella tidsskalan UTC (SP). Sida 8 av 18

9 Exempel En tjänsteleverantör har varit noggrann att göra backup på samtliga sina system, där vissa system innehåller känslig information. När det är dags att kasta de uttjänta backupbanden, slängs dessa utan annan åtgärd i soporna. Vid återvinningsstationen hittar en person dessa backupband och inser att de är funktionsdugliga och tar hem dessa. Eftersom inga data är raderade på banden så kan denna utomstående person få full tillgång till den information som ligger på backupbanden. Automatisk utloggning Verksamhetssystem som kräver inloggning bör också logga ut en användare vid inaktivitet. Om inte användaren aktivt har gjort något i systemet under en viss tid, skall användaren automatiskt loggas ut och en ny inloggning (se autentisering ovan) krävas. Hur lång denna inaktivitetstid skall vara måste vara baserad på typ av tjänst och sättet som tjänsten administreras och hanteras. Uppdateringar Mjukvara, och även hårdvara, förändras över tiden. Nya funktioner läggs till och säkerhetshål som upptäcks täpps till. I tjänster som innehåller mjukvara från många olika leverantörer krävs det att alla delar hålls uppdaterade för att minska risken att få ett säkerhetshål utnyttjat. Det måste ställas krav på vem som är ansvarig för uppdateringar, när dessa kan installeras, hur länge det får dröja efter att en uppdatering släppts till dess den är installerad och vad som ska gälla om den inte är installerad. Som grund bör man ställa att samtliga servrar och klienter ska kunna hantera antivirus, kunna ha lokala brandväggar samt kunna bli uppdaterade med de senaste patcharna. En del verksamhetssystem kan vara auktoriserade, vilket kan innebära att förändringar i alla mjukvara kräver en ytterligare auktorisation 8. En auktorisationsprocess tar tid och är ofta kostsam, vilket kan ge upphov till att man som innehavare av systemen låter bli att uppdatera dem. Detta innebär risker som är svåra att upptäcka innan det är för sent. En dator med en tjänst som består av gammal programvara som inte längre supportas av tillverkaren kan råka ut för att bli utsatt för risker (och attacker) som sedan länge har täppts till i senare versioner av programvaran. Sådana system bör övervägas om de ska tas in, eller om man kan placera dessa på ett helt eget nätverk, avskilt från all övrig utrustning. Exempel Ett system som tillåter brukarna att kunna genomföra videotelefonisamtal på den vanliga TV-apparaten har en svart låda som kopplas till brukarens TV och till en videokamera. Den svarta lådan är en liten dator som innehåller komponenter som ett operativsystem (t.ex. Linux) och en liten webbserver för att erbjuda fjärradministration. Samtliga komponenter är öppen källkod som satts samman för att tjänsten ska bli optimal för brukaren. 8 Auktoriserade system är vanliga inom medicinska vården. Sida 9 av 18

10 Vid ett tillfälle så upptäcks ett allvarligt säkerhetshål i den webbserverprogramvara som används i den svarta lådan. Dock uppmärksammas inte denna uppdatering av tjänsteleverantören så komponenten uppdateras inte. Då den svarta lådan är kopplad på en internetuppkoppling så dröjer det inte länge förrän någon har upptäckt den ouppdaterade webbservern. Ett intrång görs, t.ex. genom buffertöverskrivning. Resultatet blir att programvaran i den svarta lådan blir skadat och tjänsten slutar att fungera och det enda sättet att återställa systemet hos brukaren är att ominstallera den svarta lådan. Avslutande kommentarer Det är viktigt att påpeka att informationssäkerhet inte är bättre än den svagaste länken i ett system, tjänst eller process. Oavsett tjänst och produkt behöver man som kund/beställare/brukare se över leverantörens förmåga att leva upp till de fyra grundpelarna inom informationssäkerhet: sekretess, riktighet, spårbarhet och tillgänglighet. Sida 10 av 18

11 Appendix 1 - Kravkatalog Nedan följer ett exempel på hur krav kan skrivas gentemot leverantörer vid upphandling. Observera följande två punkter: 1) Dessa krav är bara de absolut lägsta krav man kan ställa och baseras på bl.a. DI:s rekommendationer. Ytterligare krav på högre informationssäkerhet, driftsäkerhet och tillgänglighet bör ställas med tanke på produktens/tjänstens användningsområde. 2) Om det är upphandling genom LOU så kanske kraven behöver omformuleras för att bättre kunna hanteras vid upphandlingsförfarandet. Behandling av personuppgifter, lagring av data Överordnat krav: Om systemet hanterar känslig information skall tjänsten använda adekvata skyddsmekanismer för att förhindra obehörig åtkomst till uppgifterna (PuL 31 ) Överordnat krav: Om systemet hanterar personuppgifter skall det gå att gallra uppgifter för enskild individ (PuL 12 ) Överordnat krav: Om systemet hanterar personuppgifter skall det gå att ta del av de uppgifter som rör användaren (PuL 26 ) Enheter som tas ur drift (avvecklas) skall raderas från samtlig data som innehåller personliga uppgifter. Detta kan ske på sätt som motsvarar de beskrivna i NIST Motivering: Datamedia som ska kasseras/slängas måste först raderas från känslig data. Detta gäller självfallet även papper, USB-minnen och hårddiskar i skrivare. Det finns riktlinjer för hur man kan gå tillväga för att förstöra utrustningen tillräckligt mycket för att inga data ska kunna återläsas. Rekommendationerna i NIST ger exempel på vilka metoder som kan användas för att radera/förstöra information och informationsbärare. Sida 11 av 18

12 Kryptering DI, med stöd av PuL, ställer krav att när man ska hantera känsliga personuppgifter via ett öppet nätverk, som till exempel Internet, måste själva överföringen av uppgifterna vara skyddad med hjälp av kryptering. Webbtjänsten skall kunna tillhandahålla följande protokoll för säker informationsöverföring (i de fall det är tillämpligt): SSLv3 TLSv1.0, eller senare Osäkra protokoll (såsom SSLv2) skall vara avstängda. Motivering: I fall känslig information ska vara åtkomligt över webben är det viktigt att man bara stödjer de protokoll och standarder som kan anses säkra. SSLv3 är sedan 2001 ersatt av TLSv1 och den senaste presenterade standarden är TLSv1.2. I de fall lösenord används inom systemet skall dessa vara krypterade enligt good practice, vilket torde vara salt+hash Motivering: Om obehörig råkar få tag på lösenordsdatabasen (motsv) så ska man inte kunna återskapa lösenorden särskilt enkelt. Att bara hasha lösenorden är i dag enkelt att knäcka; många kända händelser visar detta. Att tillföra ett salt till krypteringen försvårar avsevärt. En anledning till att man vill skydda lösenorden är att många personer (trots rekommendationer om annat) har samma lösenord till flera tjänster. Om en tjänst råkar få sina lösenord publicerade i klartext kan många andra tjänster också vara sårbara för fortsatta attacker. System (och organisation) som använder sig av kryptering skall ha en krypteringsnyckelpolicy som motsvarar hanteringen av den känslighet av data som nyckeln krypterar. Motivering: Om inte nyckeln hanteras på samma säkra sätt som man ska hantera det känsliga datat som är i systemet, är krypteringen i princip meningslös. Nyckelhantering handlar bl.a. om hur nycklar skapas, hanteras, lagras, arkiveras och förstörs. Den typ av krypteringsteknik som används skall minst motsvara den nivå som rekommenderas för data klassat som nivå 3 i SKL:s rapport Säkerhetskrav och specifikationer för informationsutbyte via Internet, Motivering: Svag eller dålig kryptering är inte värt något. Skydd av data vid integration med andra system Systemet som vänder sig mot medborgare och utförare skall kommunicera med standardprotokoll HTTP(S) över standardportar. Motivering: Standarder finns av en anledning. Ska en webbtjänst publiceras, ska det vara över standardportarna. Annars är risken stor att man måste ändra i brandväggsregler hos den uppkopplande parten för att få åtkomst. Sida 12 av 18

13 I det fall automatiserade integrationer finns (exempelvis webbservices och IPsec-tunnlar) skall dessa erbjudas med dubbelriktad autentisering med hjälp av certifikat. Motivering: Oftast integrerar man med andra tjänster över web services. Där finns idag inbyggt stöd för autentisering och tjänsteleverantören ska aktivera och använda sig av denna funktion. Integrationer brukar ske över organisationsgränser, vilket än mer gör det viktigt att veta att motparten är den korrekta. Autentisering Om systemet hanterar känslig information skall all typ av åtkomst baseras på tvåfaktorsautentisering med en tillitsnivå motsvarande LoA 3 enligt NIST Motivering: DI har som krav att åtkomst till data innehållande känslig personliga uppgifter skall ske med tvåfaktorsautentisering. Detta medför också att sättet som man distribuerar den andra faktorn, t.ex. en lösenordsdosa eller smart kort måste följa vissa strikta rutiner. NIST är en standard som kan användas som underlag, men inom kort (våren 2013) kan man troligen peka på ett svenskt regelverk inom detta område, utgivet av e-legitimationsnämnden. Ett utkast finns redan nu att finna på deras webbsida, Alla användare och alla administratörer skall använda unika användar-id. Motivering: För att kunna föra loggar baserade på individbasis måste varje konto vara kopplad till specifik individ. Detta gäller speciellt administratörskonton. Finns det ett generellt administratörskonto ska detta konto inte användas förutom i nödfall. Ett sådant generellt kontos lösenord ska därför förvaras på säker plats. Åtkomst till systemets loggar skall vara behörighetsstyrda. Motivering: Alla inom en organisation ska inte kunna komma åt alla system- eller händelseloggar, än mindre ha tillåtelse att ändra i dessa. Risken är att obehörig kan utföra en aktivitet som sedan kan raderas ur loggarna. Loggar kan i sin tur användas för att samla information om enskild person/brukare. Federering De flesta applikationer är idag publicerade genom ett webbgränssnitt. Detta ger möjlighet för applikationen att ta hjälp av en tredjepart som utför autentiseringen och utfärdar ett intyg som sedan accepteras av tjänsten, istället för att applikationen själv hanterar autentiseringen. Denna teknik kallas för federering och används redan nu av många verksamheter samt att denna typ av lösning är belagt med skall-krav från många organisationer i offentlig sektor vid upphandling. Tjänsten skall acceptera SAMLv2 (eller senare versioner). Motivering: Det finns ett antal olika federeringstekniker t.ex. Oauth, SAML och Open ID. Den offentliga förvaltningen i Sverige (baserat på branchpraxis och kommande krav från Sida 13 av 18

14 e-legitimationsnämnden och stora federationer såsom Skolfederationen, SAMBI och Swamid) har valt att använda sig av SAMLv2 med profilerna egov2.0 och saml2int. SAML-biljetterna skall skickas signerade samt kommunikationen skall ske över SSLv3/TLS1.0 Motivering: SAML tillåter att kommunikation kan gå okrypterat, men eftersom en federerad inloggning troligen ger åtkomst till känslig data bör även inloggningen krypteras av integritetsskäl. SAML-konfiguration skall kunna ske genom import av metadata. Motivering: För att kunna delta i en större federation måste en SAML-implementation kunna importera och hantera en s.k. metadatafil. Metadata skall/bör kunna exporteras ut från tjänsten/systemet för att publiceras hos federationssamordnaren. BÖR Övriga åtkomstvägar till tjänsten utöver autentiserade sessioner från utsedd(a) IdP(er) skall vara avstängda. Om tjänstens inloggnings-funktion och/eller autentisering innehåller bakvägar skall leverantören ansvara för att dessa vägar är avstängda. Motivering: Det är ofta att en leverantör hanterar SAML-inloggning (federerad inloggning) men samtidigt har kvar den gamla typen av inloggning, t.ex. användarnamn och lösenord vilket ger direkt access till tjänsten. Detta måste kravställas att inte finnas kvar. Likaså bör man kravställa att all administratörsåtkomst måste minst autentiseras på samma sätt som användaråtkomst. Åtkomst, access Åtkomstnivå bör kunna kopplas till olika autentiseringsnivåer/ BÖR -metoder/-tider/-platser etc. Motivering: Alla ska inte komma åt allt alltid och överallt. Detta krav knyter an till kravet att samtliga använder i systemet ska ha unika användar-id. Sida 14 av 18

15 Loggning och spårbarhet Tjänsteleverantör skall visa att regelbunden kontroll och verifiering görs av åtkomstloggar samt att resultat av denna verifiering meddelas kund. Motivering: Loggar som inte analyseras är bara till 50% användbara, nämligen som bevis eller hjälp när en händelse väl har inträffat. En regelbunden analys gör samma sak, men ger också möjlighet att fånga upp sådant som är onormalt och som kan klassas som incidenter. Tjänsten skall innehålla ett konfigurerbart stöd för loggning av aktiviteter (automatgenererade eller manuella) med uppgift om aktivitetstyp, användare och tidpunkt (enligt UTC). Motivering: Loggar ska alltid vara tidsstämplade med en spårbar tid så att loggkorrelering kan göras. Sida 15 av 18

16 Appendix 2 Exempel på frågeunderlag till tillverkare Nedan är ett generellt exempel på frågeformulär som skulle kunna skickas till leverantörer av produkter/tjänster vid en inledande dialog och utvärdering av produkterna. Användarkontots aktivering 1) Hur ser lösenordspolicyn ut: längd, krav på komplexitet osv? 2) Var kan man ändra lösenordet? Hur sker identifieringen vid lösenordsbyte? 3) Vilket dataskydd (kryptering) finns det för webbtjänsten (och andra ingående komponenter)? Används HTTPS? 4) Hur överförs lösenord och användarnamn till integrerade tjänster? Vilken typ av dataskydd görs? Vilken typ av verifiering görs från er sida att det är korrekt system man kommunicerar med? 5) Går det att använda sig av striktrare autentiseringsmetod än användarnamn/lösen, t.ex. eid (BankID, Telia, Nordea, SITHS)? Stödjer systemet federativ inloggning? Klientkommunikation 1) Vilken typ av kommunikation och typ av data? 2) Vilken typ av dataskydd (kryptering) används? 3) På vilket sätt verifieras att det är er tjänst kommunikationen går emot? Vad sker om denna verifikation inte kan genomföras? 4) Kan loggning stängas av från användaren? Går loggnivån att sätta lokalt? Vilken typ av loggdata skickas (läs: hur känslig är logginformationen som skickas)? Skydd av brukarens enhet, operativsystem mm 1) Vilket operativsystem körs i botten? 2) Hur är detta härdat (t.ex. avinstallation av oviktiga applikationer)? 3) Skyddas det med brandvägg och/eller antivirus. I så fall, hur uppdateras detta? 4) Vilken eller vilka fjärranslutningsmetoder är påkopplade? 5) Hur autentiseras en användare vid fjärranslutning för att t.ex. genomföra konfigurationsförändringar, uppdateringar och justeringar? 6) När och hur uppgraderas mjukvaran i brukarens enhet, t.ex. när rättningar har släppts för att laga funna säkerhetsbrister? Sida 16 av 18

17 Administrationsgränssnitt och centralt system De administratörsgränssnitt som tjänsten använder sig av är något som varken brukaren eller kunden får ta del av. Det intressanta är även här: vilka har tillgång till gränssnittet, hur identifieras/autentiseras användaren, vilket skydd av trafiken (kryptering) användas, vilka skydd för intrång användas etc. 1) Vilka tekniska, operativa och administrativa skydd finns för att skydda kundernas/ brukarnas data i det centrala systemet? Exempel på detta är brandväggar, IPS/IDS, krav på tvåfaktorsautentisering, kryptering av känslig information etc. 2) Beskriv aktivering av ny (eller utbyte av) trasig enhet samt avaktivering. 3) Beskriv aktivering och avaktivering av konton och behörigheter. 4) Beskriv åtkomst till loggar (vem eller vilka, typ av inloggning etc.). 5) Beskriv vilken del av personalen som har tillgång till administrationsgränssnitten och vilken utbildning/kompetens som ställs som krav innan de ges åtkomst. Loggning och insamling av data I och med att tjänsten kommer användas på ett sätt som troligen omfattas av PuL 9 och SolPuL 10 så krävs det att man ska kunna 1) ta del av, 2) kunna rätta och 3) ta bort data som kan kopplas till enskild individ. Nedan används ordet loggar för all typ av individkopplad data, men det kan även handla om användarkontouppgifter (epostadress, telefonnummer etc). 1) Vad loggas och hur länge sparas loggarna? 2) Hur skyddas och sparas ev. backuper av loggarna? 3) Vem har tillgång till loggarna? 4) Går det att gallra (rensa) i loggarna baserat på enskild individ? Kan enskild individ ta del av vad som finns registrerat om sig i ert system? 5) På vilket sätt förstörs loggarna när de inte längre behövs? Incidenthantering Om ett intrång görs i ert system eller att ni får vetskap att det har skett hos annan part vilka rutiner finns då att tillgå? Övrigt Är det något som inte är medtaget, men som ni vill göra uppmärksammat, så är det absolut välkommet! 9 Personuppgiftslag (1998:204) 10 Lag (2001:454) om behandling av personuppgifter inom socialtjänsten. Denna lag hanterar inga säkerhetsaspekter, utan är endast ett tillägg till PuL för att ge tillåtelse till bl.a. socialtjänsten att lagra känsliga personuppgifter. Sida 17 av 18

18 Appendix 3 Tekniska specifikationer För att göra texten mer lättlåst ovan, så har tekniska specifikationer kring kryptering och krypteringsnyckelhantering flyttats hit. Kryptering Som det är angivet i texten ovan så är olika typer av kryptering olika säker. Sveriges Kommuner och Landsting, SKL, gjorde 2010 en utredning i denna fråga och i rapporten Säkerhetskrav och specifikationer för informationsutbyte via Internet specificeras följande dataskyddsnivåer 11 : Klassning 1 Klassning 2 Klassning 3 Klassning 4 Kryptering Inget krav Minst DES Minst AES-128 AES-256 3DES/TDEA RC4 Protokoll Inga krav SSH SSL 3.0 TLS 1.0+ IPsec SSH SSL 3.0 TLS 1.0+ IPsec SSH SSL 3.0 TLS 1.0+ IPsec Nyckelhantering Inga krav Ej i klartext, Skickas out-of-band Certifikat Certifikat, lagrade i HSM Tabell 1: Krypteringskrav på klassat data I tabellen ovan nämns klassning vilket står för en sammanvägning av de olika skyddsbehoven av sekretess, integritet och tillgänglighet. Dataskyddsnivån värderas genom att följa modellen för klassificering av information som myndigheten för samhällsskydd och beredskap, MSB, gav ut I dokumentet står det bland annat att för nivå 3 gällande sekretess: Information där förlust av konfidentialitet innebär betydande negativ påverkan på egen eller annan organisation och dess tillgångar, eller på enskild individ. Information klassat i enlighet med nivå 3 skulle alltså få ett krav på sig att hanteras krypterat när det sänds över öppna nätverk, minst med skydd motsvarande kryptering med AES-128. I samband med information som utväxlas inom området för hemtjänst, är den troliga klassningen av informationen och informationssystemen klass 3. Genom att ställa krav på vilken kryptering som ska användas, måste man också ställa krav på att sämre kryptering inte ska kunna användas. Som konkret exempel ska osäkra tekniker som t.ex. SSL v2 vara avstängt på de tjänster som exponeras. 11 Motsvarande arbete har också gjorts på uppdrag av för Apotekens Service AB och kan läsas på ka_algoritmer.pdf Sida 18 av 18

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

Sentrion och GDPR Information och rekommendationer

Sentrion och GDPR Information och rekommendationer Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 643-2012 Socialnämnden Järfälla kommun 177 80 Järfälla Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Anbudsinbjudan. Avseende upphandling av teknik för e-hemtjänst omfattande videotillsyn dag/natt anpassad för äldre och funktionshindrade

Anbudsinbjudan. Avseende upphandling av teknik för e-hemtjänst omfattande videotillsyn dag/natt anpassad för äldre och funktionshindrade Anbudsinbjudan Avseende upphandling av teknik för e-hemtjänst omfattande videotillsyn dag/natt anpassad för äldre och funktionshindrade 2012/392-ÄN-061 2012/272-NF-061 2013-05-23 INNEHÅLL 1 INBJUDAN...

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Federering i praktiken

Federering i praktiken Federering i praktiken IT-forum Stockholms län 26 kommuner + Gotland och Stockholms läns landsting 2,1 miljoner invånare Byggstenar för samverkan Informationsklassning Autentisering Katalogsamverkan Identitetsfederering

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Anbudsinbjudan. Avseende upphandling av teknik för e-hemtjänst omfattande videotelefoni anpassad för äldre och funktionshindrade

Anbudsinbjudan. Avseende upphandling av teknik för e-hemtjänst omfattande videotelefoni anpassad för äldre och funktionshindrade Anbudsinbjudan Avseende upphandling av teknik för e-hemtjänst omfattande videotelefoni anpassad för äldre och funktionshindrade 2012/390-ÄN-061 2012/270-NF-061 2013-05-23 INNEHÅLL 1 INBJUDAN... 3 2 INFORMATION

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

Delegerad administration i Rapporteringsportalen

Delegerad administration i Rapporteringsportalen FÖRUTSÄTTNINGAR OCH VILLKOR Delegerad administration i Rapporteringsportalen FINANSINSPEKTIONEN 8 februari 2018 Version 3.2 INNEHÅLL Delegerad administration 3 Registrering i behörighetssystemet 3 Olika

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Beslut Dnr 2008-09- 09 810-2008 Utbildningsnämnden i Skövde kommun 541 83 SKÖVDE Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datainspektionens beslut Datainspektionen konstaterar att

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet Bilaga 3c Informationssäkerhet stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Hantverkargatan 3D 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Beslut Dnr 2008-09-09 685-2008 Produktionsnämnden för vård och bildning Uppsala kommun 753 75 UPPSALA Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datainspektionens beslut Datainspektionen

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

eid Support Version 0.1 2011-02-08

eid Support Version 0.1 2011-02-08 eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4

Läs mer

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium Säker roll- och behörighetsidentifikation Ulf Palmgren, SKL Webbseminarium 181114 Bakgrund Socialstyrelsens rapport E-hälsa och välfärdsteknik i kommunerna 2018 Socialtjänsten stack ut gällande Säker roll-

Läs mer

Bilaga 1. Preliminär juridisk rapport

Bilaga 1. Preliminär juridisk rapport Bilaga 1. Preliminär juridisk rapport Sid 1/6 1. Syfte I projektets uppdrag ingår att granska och utreda de legala aspekterna av projektet Mina intyg. Syftet med den preliminära rapporten är att initialt

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datum Diarienr 2011-12-12 757-2011 Socialnämnden Lunds Kommun 221 00 Lund Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen

Läs mer

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft. Hantera nya dataskyddsförordningen ENKLA GRUNDER I DATASKYDD MAJ 25 2018 Den nya dataskyddsförordningen träder i kraft. Den nya dataskyddsförordningen GDPR träder i kraft 25 maj 2018 och ersätter då den

Läs mer

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för

Läs mer

EyeNet Sweden stark autentisering i kvalitetsregister

EyeNet Sweden stark autentisering i kvalitetsregister EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning Datum Diarienr 2009-12-18 513-2009 Pliktverket Att: Karolinen 651 80 KARLSTAD Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

Läs mer

GDPR NYA DATASKYDDSFÖRORDNINGEN

GDPR NYA DATASKYDDSFÖRORDNINGEN GDPR NYA DATASKYDDSFÖRORDNINGEN GDPR NYA DATASKYDDSFÖRORDNINGEN GENERAL DATA PROTECTION REGULATION De nya reglerna gäller från och med den 25 maj 2018 och ersätter PUL Syfte: Stärka integritetsskyddet

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datum Diarienr 2014-03-31 1293-2013 Kristdemokraterna Box 2373 103 18 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datainspektionens

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst

Läs mer

Stark autentisering i kvalitetsregister

Stark autentisering i kvalitetsregister Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS 2008:14

Läs mer

Arkivkrav för IT system med elektroniska handlingar vid Lunds universitet

Arkivkrav för IT system med elektroniska handlingar vid Lunds universitet Arkivkrav för IT system med elektroniska handlingar vid Lunds universitet Version Författare Datum V 1.0 Anne Lamér 2014 09 09 V 2.0 Anne Lamér 2016 05 24 V 2.1 Anne Lamér 2016 09 26 1 Arkivkrav för IT

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig

Läs mer

Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE

Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE 1. Personuppgiftsbiträdesavtalets syfte Detta Personuppgiftsbiträdesavtal syftar till att uppfylla stadgandet i 30 personuppgiftslagen (PuL)

Läs mer

Stark autentisering i kvalitetsregister

Stark autentisering i kvalitetsregister Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: rcsydkarlskrona@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion till kvalitetsregister

Läs mer

UTKAST. Riktlinjer vid val av molntjänst

UTKAST. Riktlinjer vid val av molntjänst UTKAST Riktlinjer vid val av molntjänst Innehållsförteckning Dokumentinformation... 2 Riktlinjer vid val av molntjänst... 3 Inledning... 3 Definition av begreppet molntjänst... 3 Aktiviteter innan val

Läs mer

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad Dnr UFV 2013/1490 Lösenordshantering Rutiner för informationssäkerhet Fastställd av Säkerhetchef 2013-11-06 Reviderad 2018-09-04 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av

Läs mer

Information om RDT (den rikstäckande databasen för trafikföreskrifter) och instruktion för användningen

Information om RDT (den rikstäckande databasen för trafikföreskrifter) och instruktion för användningen TSV 2009-9320 1(2) Abo kommun 99988 ABO Information om RDT (den rikstäckande databasen för trafikföreskrifter) och instruktion för användningen RDT-verksamheten har förändrats i ett antal betydelsefulla

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

INTEGRITETSPOLICY FÖR Svanefors Textil AB

INTEGRITETSPOLICY FÖR Svanefors Textil AB INTEGRITETSPOLICY FÖR Svanefors Textil AB Behandling av dina personuppgifter Svanefors Textil AB (nedan kallad Svanefors) har som policy att vidta alla nödvändiga åtgärder för att säkerställa att personuppgifter

Läs mer

Regler för lagring av Högskolan Dalarnas digitala information

Regler för lagring av Högskolan Dalarnas digitala information Regler för lagring av Högskolan Dalarnas digitala information Beslut: Rektor 2017-04-10 Reviderad: - Gäller fr o m: 2017-04-10 HDa dnr: 1.2-2017/546 Ersätter: - Relaterade dokument: - Ansvarig: Förvaltningschef

Läs mer

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er:

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er: E-post inställningar webgr.nu Vill ni ha mer information hör av er: Webgruppen Tel: 018-42 51 00 Varpvägen 33 E-post: info@webgruppen.se 757 57 Uppsala Dokumentversion: v11 Innehåll E-post uppgifter...2

Läs mer

Riktlinjer för informationsklassning

Riktlinjer för informationsklassning Fastighetsavdelningen RIKTLINJER FÖR IT-SÄKERHET Leif Bouvin 13-05-02 dnr V 2013/415 031-786 58 98 Riktlinjer för informationsklassning Publiceringsdatum November 2007 (Maj 2013) Publicerad Beslutsfattare

Läs mer

Manual - Inloggning. Svevac

Manual - Inloggning. Svevac Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala

Läs mer

Personuppgiftsbiträdesavtal

Personuppgiftsbiträdesavtal Personuppgiftsbiträdesavtal 1. Parter Personuppgiftsansvarig (PA) Namn: Organisationsnummer: Adressuppgifter: Telefonnummer: E-post: Personuppgiftsbiträde (PB) Namn: Digerati Sverige AB Organisationsnummer:

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datum Dnr 2008-06-23 473-2008 Stadsdelsnämnden Södra Innerstaden, Malmö stad Box 7070 200 42 Malmö samt via e-post och fax sodrainnerstaden@malmo.se 040-346460 Beslut efter tillsyn enligt personuppgiftslagen

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter i e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter i e-post Datum Diarienr 2011-12-12 751-2011 Landstingsstyrelsen Jämtlands läns landsting Box 602 832 23 Frösön Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter i e-post Datainspektionens

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att

Läs mer

ANVÄNDARMANUAL applikation CBRNE

ANVÄNDARMANUAL applikation CBRNE samhällsskydd och beredskap Användarmanual 1 (19) Projektledare Godkänd av (beställare/projektägare) ANVÄNDARMANUAL applikation CBRNE samhällsskydd och beredskap Användarmanual 2 (19) Innehåll 1. Applikation

Läs mer

Manual - Inloggning. Svevac

Manual - Inloggning. Svevac Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala

Läs mer

Skolfederation.se. KommITS

Skolfederation.se. KommITS Skolfederation.se Staffan.Hagnell@iis.se KommITS 2012-05-10 Allt fler skolor... satsar på datorer eller annan utrustning till alla elever har ett väl utbyggt trådlöst nät tillåter elever att ta med egen

Läs mer

Guide för säker behörighetshantering

Guide för säker behörighetshantering 2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa

Läs mer

BILAGA 2 Tekniska krav Version 0.81

BILAGA 2 Tekniska krav Version 0.81 BILAGA 2 Tekniska krav Version 0.81 Sammanfattande teknisk kravbild Sambi har likt andra federativa initiativ som mål att använda följande SAMLv2 1 profiler: Implementationsprofilen egov2 2 (beskriver

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datum Diarienr 2011-12-12 750-2011 Landstingsstyrelsen Landstinget Blekinge 371 81 Karlskrona Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer