nexus PKI Produktbeskrivning nexus PKI

Storlek: px
Starta visningen från sidan:

Download "nexus PKI Produktbeskrivning nexus PKI"

Transkript

1 PKI (Public Key Infrastructure) skyddar affärskritisk information, kommunikation och IT-processer mot till exempel obehörig åtkomst, dataläckage, spioneri, identitetsstöld och bedrägeri samt överbelastningsattacker. nexus, som är teknikledande inom PKI, erbjuder lösningar i världsklass för utfärdande, validering och delegerad livscykelhantering av PKI-baserade identiteter för internt bruk, för internet och för molnanvändare samt för t ekniska komponenter, för alla branscher, kritiska infrastrukturer och leverantörer av tjänster oavsett skala. PKI infrastruktur med publik nyckel PKI (Public Key Infrastructure) är världens mest generiska, mest skalbara och mest kompatibla säkerhetsteknik som ger användare enskilda personer och enheter digitala identiteter (certifikat) för informations- och kommunikationssystem. Användare kan använda sina digitala identiteter för olika ändamål, som autentisering, digitala signaturer och kryptering. I PKI tilldelas respektive användare ett nyckelpar och ett certifikat. En nyckel är en uppsättning digitala data som används till kryptografiska operationer, som signering eller kryptering. Användarens unika nyckelpar består av en privat och en publik nyckel. Den privata nyckeln är hemlig och lagras enbart på användarens enhet (smartkort, dator, telefon eller annan enhet). Det är matematiskt omöjligt att räkna ut den privata nyckeln som passar till den publika så att denna kan göras allmänt känd. Den publika nyckeln kombineras med användarens identitetsuppgifter och giltighetsinformation i ett certifikat som fungerar Vad är ett digitalt certifikat? Ett digitalt certifikat består av följande: uppgifter om certifikatägarens identitet certifikatägarens unika publika nyckel certifikatets giltighetsperiod den digitala signaturen för certifikatsutfärdaren. 1

2 Säkerhetstjänster som stöds av PKI: Användarautentisering Autentisering av dataursprung Integritetsskydd av data Oavvislighet Sekretess som användarens digitala identitetskort. Certifikatsutfärdaren (CA) signerar och publicerar certifikatet digitalt. CA-signaturen godkänner användarens innehav av den öppna nyckeln och motsvarande privata nyckel. Användarautentisering För användarautentisering skickar den validerande eller förlitande parten (t.ex. en enhet eller tjänst som användaren vill logga in på) en uppsättning slumpmässiga testdata till användaren. Användarens enhet signerar digitalt dessa testdata i sin tur, dvs. kombinerar dem med den privata nyckeln i enlighet med en signaturalgoritm. Signaturen är unik vad gäller den privata nyckeln, så att endast användaren kan skapa signaturen för testet. Med hjälp av den öppna nyckeln i användarens certifikat kan den förlitande parten verifiera att testet verkligen undertecknades med motsvarande privat nyckel. I så fall har användaren autentiserats. Testet ändras för varje autentisering för att förhindra uppspelningsattacker. Digitala signaturer En digital signatur ger belägg för att signerade data kommer från certifikatinnehavaren. Den digitala signaturen skapas och verifieras på samma sätt som vid autentisering, förutom att användbara data signeras i stället för slumpmässiga testdata. Eftersom signering är en enkelriktad funktion är det inte möjligt att hitta andra data som resulterar i samma signatur. Därför är det praktiskt taget omöjligt att förfalska signerade data och 2

3 därför är integriteten för uppgifterna skyddad. Användarens unika signatur utgör tillsammans med integriteten för signerade data grunden för juridiskt giltiga oavvisliga elektroniska signaturer. Kryptering Kryptering av data görs med hjälp av den öppna nyckeln i användarens certifikat enligt en krypteringsalgoritm. Krypterade data kan dekrypteras endast med hjälp av motsvarande privata nyckel, som finns hos certifikatsägaren. Utan att känna till den privata nyckeln är det omöjligt att återställa data. På så sätt skyddas uppgifterna. TILLGODOSE BEHOVEN FÖR MODERN ID-HANTERING Skalbarhet Skalbarhet är den största fördelen med PKI jämfört med andra tekniker för autentisering. Skalbarhet baseras på följande egenskaper: Bara en uppsättning offentlig information (den publika nyckeln) behövs för validering, vilket gör det möjligt att frikoppla utfärdandet av identitet från valideringen av identitet utan att ha säkra processer för distribution av hemlig systeminformation och utan kvarvarande säkerhetsrisk att dela detta i olika system. Därför kan valideringen delegeras till någon annan organisation än CA, och även till användarna, medan identifieringsuppgifterna (dvs. de privata nycklarna) förblir opåverkade. 3

4 CA signerar användarcertifikaten så att deras autenticitet kan verifieras av den förlitande parten. Därför kan användarcertifikaten lagras i eller överföras via icke-säkra anläggningar, vanligen i X.500/LDAP-kompatibla katalogservrar. För att verifiera autenticiteten hos användarcertifikaten behöver den validerande parten endast en autentisk kopia av CA-certifikatet, även kallat tillitsankare, trust anchor. På detta sätt kan CA-certifikatet etablera tillit för certifikat för ett godtyckligt och ständigt föränderligt antal användare. Själva CA-certifikaten kan signeras av en annan CA för att bygga upp en tillitshierarki och därmed ytterligare öka skalbarheten. CA kan korscertifiera certifikatutfärdare i andra hierarkier och etablera tillit på detta sätt mellan olika CA-hierarkier, så kallade PKI-öar. Säkerhet PKI-säkerhet bygger på kryptering med öppen nyckel, en av de största uppfinningarna inom matematiken på nittonhundratalet. Offentliga nyckelalgoritmer och protokoll analyseras av en bred krets av forskare, vilket är den bästa möjliga säkerhetsgarantin. Det centrala för PKI är att inga systemhemligheter behöver delas mellan de validerande instanserna och användarenheterna för ömsesidig validering av identifieringsuppgifterna. Detta gör det 4

5 inte bara praktiskt, utan teoretiskt säkert mot komprometterande attacker mot nycklar i produktions- eller valideringssystem, något som har orsakat stora skador på senare tid för kunder och leverantörer av symmetriska nyckelbaserade RFID- och OTP-autentiseringstoken. Jämfört med system som baseras på symmetriska nycklar är uppdateringen av systemnycklar (återutfärdande av systemnycklar) enklare: endast autenticiteten, inte sekretessen, hos systemnyckeln (dvs. den publika nyckeln) behöver säkerställas i distributionsprocessen, något som kan uppnås på många olika sätt, bland annat med hjälp av out-of-band-mekanismer, till exempel publicering av fingeravtryck. Livscykelinformation Livscykelinformation är en inbyggd funktion i PKI. Varje certifikat har en giltighetstid inkodad i det certifikat som kontrolleras av den validerande parten. Utöver detta kan certifikat återkallas om den privata nyckeln komprometterats eller av annat skäl inte längre behövs. Det finns standardiserade sätt för den förlitande parten att förvissa sig om återkallningsstatus för ett certifikat: antingen genom en spärrlista (CRL) som normalt publiceras i en katalog, eller genom en OCSP-tjänst (Online Certificate Status Protocol). En spärrlista innehåller följande: Namnet på utfärdande CA Serienummer för spärrlistan Giltighetsperiod för spärrlistan Tidpunkt för nästa CRL-publicering Lista över återkallade certifikat, inklusive dessa uppgifter: certifikatets serienummer orsak till återkallningen (kompromettering eller annat) tidpunkt en för återkallningen Digital signatur för certifikatsutfärdaren. 5

6 Identitetsfederationer Identitetsfederation innebär möjlighet för system att utbyta och kombinera användaridentitetsdata mellan system och organisationer. Certifikaten innehåller användaridentitetsdata i standardiserad form med X.501-katalogattribut (representation av användardata i LDAP-liknande kataloger) och kan på detta sätt överföra användarinformation mellan system i ett kompatibelt format. EXEMPEL PÅ ANVÄNDNING AV PKI Enhetsinfrastrukturer PKI används traditionellt för SSL/TLS och IPSec-säkerhet i virtuella privata nätverk (VPN), brandväggar, routrar och andra nätverksprodukter. Den nya LTE-standarden för mobila internettjänster i bredband föreskriver PKI-säkrad kommunikation längs fasta kablar i mobilnätet. PKI säkrar kommunikationen inom många andra typer av tekniska infrastrukturer, som mellan elektroniska resehandlingar och betrodda dokumentläsare (epass, eid) samt smarta mätsystem. Företags-PKI PKI används allmänt i vanliga tillämpningar som de flesta organisationer använder för smartkortsinloggning, samlad inloggning (SSO), klient-server-kommunikation via SSL/TLS, mejl- och dokumentsignering och -kryptering, maskinautentisering i företagsnätverk samt för VPN-säkerhet. Bankärenden på Internet Smarta kort ger stark tvåfaktorsautentisering i tillämpningar som utför transaktioner med större belopp och/eller är exponerade på internet, och därmed är i fokus för IT-brottsligheten. Många andra offentliga nättjänster är skyddade med stark PKI-baserad autentisering, när det höga beloppet eller den juridiska relevansen av transaktionerna så kräver. 6

7 E-legitimationer Flera länder, stora banker och teleoperatörer har infört elektroniska identiteter (eid) för sina kunder. Dessa e-legitimationer kan användas för autentisering och juridiskt oavvisliga signaturer och är allmänt erkända inom olika tillämpningsområden (t.ex. medborgartjänster, internetbanker, e-handel) även över nationsgränserna. Juridiska signaturer och långsiktig validering Elektroniska signaturer påskyndar juridiska förfaranden, möjliggör papperslösa processer utan mediebrott och förbättrar användarens bekvämlighet samt ekonomi i företaget. I EU erkänns elektroniska signaturer av lagstiftningen som juridiskt giltiga under förutsättning att motsvarande eid är ett kvalificerat certifikat, dvs. ger den högsta nivån av säkerhet för användarens identitet. Signerade juridiska dokument måste vara verifierbara under en lång tid (10 30 år). För långsiktig validering måste så kallade avancerade signaturer skapas, vilka innehåller utöver undertecknarens elektroniska signatur motsvarande certifikatskedja, återkallningsinformation och en tidsstämpel som avser tidpunkten för signeringen. Dessa medger validering av signaturen, även om eid under tiden löper ut eller eid-utfärdaren inte längre tillhandahåller återkallningsinformation. Juridiska signaturer måste arkiveras långsiktigt i ett säkert arkiv med regelbunden tidsstämpling av allt signaturinnehåll. Trust center Trust center är datacentraler med hög säkerhet som har implementerat en certifikatsutfärdare (eller flera, för olika företagskunder). Trust center tillhandahåller registrering med hög säkerhet av användare, certifiering, återkallanden samt tjänster för återkallningsstatus till företags- och privatkunder. För att göra det enkelt för tillämpningar att använda PKI-baserade identiteter inför avancerade Trust center gradvis tjänster för validering, autentisering, signaturer och tidsstämpling, vilka används av företagskunder via API:er. 7

8 NYA UTMANINGAR Förutom de traditionella användningsfallen kan man observera nya framväxande tillämpningsområden och scenarier för PKI-teknik, vilka beskrivs nedan. Öppna organisationer kräver säkra identiteter IT-tjänster används i allt större utsträckning från molnet (t.ex. SalesForce) och användarna använder enheter (datorer, surfplattor, telefoner) och enskilt valda molntillämpningar (som Google) i sitt arbete. Samtidigt förväntar man sig snabba, obyråkratiska registreringsrutiner och enkel tillgång till alla resurser inom olika tillämpningsområden. Allt detta gör att organisationerna står inför problemet att brandväggar och VPN inte längre utgör gränserna för säkerhetsdomänen, utan växer över organisationens nätverksdomän och över poolen med interna tillämpningar och datorer. Sådana öppna organisationer behöver därför en ny säkerhetsstrategi. Säker identifiering av användare och enheter med en för risken lämplig säkerhetsnivå är grundläggande i en sådan strategi. 8

9 Sakernas internet Fler och fler WAAS-tillämpningar förlitar sig på mobil maskintill-maskin-kommunikation (M2M) över internet: anläggningsoch maskinparkshantering, transporter, trafikledning, patientvård. Via mobilkommunikation kan mobila enheter som fordon, containrar och varor utbyta information inte bara med en central server, utan också med varandra, vilket skapar ett nytt paradigm för mobila tillämpningar förväntas fler än 200 miljarder enheter att vara anslutna till internet och generera merparten av datatrafiken. Säker identifiering och säker kommunikation är avgörande för säkerheten, tillförlitligheten och i slutänden framgången för M2M-tillämpningarna. Kritisk infrastruktur Kritisk infrastruktur omfattar organisationer och anläggningar inom försvar, finans, hälsovård samt kommunikation, industri, transport och försörjning som är oundgängliga för den nationella säkerheten, det vill säga uppfyllandet av grundläggande mänskliga behov och kontinuitet i den nationella ekonomin. Kritisk infrastruktur måste skyddas från manipulering, internt sabotage och denial-of-service-attacker från dagens internet med kommersiell och statligt organiserad IT-brottslighet och genomförbara cyberkrigsscenarier. Identiteter med hög kvalitetssäkring och starka åtgärder för åtkomstkontroll är relevanta delar i en effektiv försvarsstrategi. Ekonomi i PKI-tjänster Värdet på en säkerhetsteknik är relaterat antingen till den risk och den skada som säkerhetsöverträdelser kan leda till eller till den affärsnytta som direkt produceras (t.ex. genom att man ersätter pappersbaserade processer eller förkortar säljprocessen). Kostnaden för varje tillämpad säkerhetsteknik måste stå i proportion till dessa affärsrisker och värderingar. Kostnadseffektiva metoder för autentisering med PKI som att använda programvarutoken till datorer eller mobila enheter kan avsevärt höja 9

10 säkerheten för lågrisktransaktioner på nätet till rimliga kostnader. Samtidigt kräver juridiskt giltiga signaturer och försvarstillämpningar smarta kort med hög säkerhet, smarta microsd-kort eller SIM-kort som autentiserings- och signeringsenhet. Ett Trust Center måste kunna hantera olika risknivåer med lämpliga kostnadsnivåer. Privat engångsnyckel (OTPK) OTPK-teknologin erbjuder ett ekonomiskt alternativ för PKIbaserade digitala signaturer utan någon kostnadskrävande signeringsenhet, vilket gör digitala signaturer överkomligt prissatta för tillfälligt bruk, som inkomstdeklaration eller tecknande av försäkringsavtal. I denna strategi genereras en privat nyckel (en OTPK) hos en central signeringstjänst som används till en enda digital signatur. Före signeringen identifieras användaren med lämplig säkerhetsnivå, vilken kan fastställas genom att man visar upp en e-legitimation eller hänvisar till ett giltigt avtal med en teleoperatör. Efter lämplig autentisering kan användaren använda signeringstjänsten. Sekretess på internet Communities på Internet lockar miljarder. En typisk internetanvändare är medlem i några communities och konsument av betaltjänster eller kostnadsfria tjänster (som Google, Amazon och ebay). Förutom direkta angrepp på användare och identitetsuppgifter (trojaner, nätfiske, social engineering osv.) och tillhörande bedrägerier kan identitetsinformationen missbrukas på internet även på flera andra sätt: oönskad profilering av användare kommersiell användning av identiteter eller profilinformation utan uttryckligt medgivande från konsumenten okontrollerad tillgång till identitetsdata och personlig information via internettjänster från obehöriga eller oavsiktliga användare. På grund av att missbruk ofta förekommer blir internetanvändare och nationella myndigheter mer och mer medvetna om 10

11 dessa säkerhetsaspekter. Följaktligen växer det fram en efterfrågan på lämplig teknik som hjälper internetanvändarna att skydda sina identiteter och privata uppgifter, helst utan att begränsa kvaliteten på tjänster och användarvänligheten. Anonymitet En möjlig motåtgärd mot att röja identitetsuppgifter för otillförlitliga tjänster är anonymitet. En elektronisk identitet kan bära en unik och slumpmässig pseudonym i stället för verkliga identitetsuppgifter och därmed frikoppla användarens verkliga identitet i ansökningssammanhang från den kontextspecifika digitala identiteten. Samtidigt säkerställer den anonyma identiteten för affärsparten (t.ex. en onlinebutik) att användaren finns som juridisk person. Den verkliga användaridentiteten kan inhämtas av en betrodd betaltjänst eller av en domstol vid en juridisk tvist. Olika pseudonymer kan användas i olika sammanhang och för olika tillämpningsområden så att användaren inte kan kännas igen, något som förhindrar profilering eller insamling av dataidentiteter. Användarcentrerad identitetshantering Med användarcentrerad identitetshantering får användaren ett sätt att styra vilka identitetsuppgifter som överlämnas till en tillämpning. Här kan PKI bidra genom att utfärda ett attributcertifikat med (partiell) information om användaridentiteter eller en redovisning av ålder, yrke eller fullmakter på användarens begäran, vilken kan användas i olika affärssammanhang. Dessutom kan användaren välja att inte publicera sina certifikat. Nexus PKI-plattform PKI-experten nexus tillhandahåller branschledande produkter för utfärdande, validering och delegerad livscykelhantering av PKI-identiteter och branschledande som på ett säkert sätt identifierar användaren och stöder ett brett utbud av säkerhetstjänster, som användarautentisering, autentisering av data- 11

12 Interna och externa användare Security Client IT- och telekomsystem och enheter Industrianläggningar och kritisk infrastruktur Sakernas internet, M2M Tillverkning av smarta kort Självserviceportal Ledningsportal Nyckel- och PIN-hantering OCSP responder API:er för certifikathantering Certifikatutfärdare Valideringsserver Tidsstämpelserver Identitetsutfärdande och livscykelhantering Centrala PKI-funktioner Validering av identitetsanspråk -plattform ursprung samt integritetsskydd, datakryptering och elektroniska signaturer. Den omfattande och flexibla plattformen ger följande: central certifikatutfärdare med hög säkerhet samt nyckelhantering webbaserat, delegerat identitetsutfärdande samt processer för livscykelhantering validerings- och tidsstämplingstjänster olika API:er för certifikathantering och validering en PKI-säkerhetsklient som möjliggör användning av smarta kort och programvarubaserade token på alla datorer och webbläsarplattformar. kan hämta användaridentitetsdata från företagskatalogen eller från andra användardatakällor. PKI-identitetsuppgifter kan utfärdas för registrerade användare och enheter i assisterad eller automatiserad driftsform. Olika PKI-identitetsenheter stöds: smarta kort, smarta USB-token, identitetsfiler och programvarutoken i värdsystemets säkra lager. är utformat att hantera multitenancy: Samma tjänsteplattform kan användas för flera företagskunder med åtskiljande av användare och domäner. Våra system används ofta med certifikatutfärdare och respektive domäner. nexus 12

13 PKI-plattform är skalbar i alla rimliga storlekar och är plattformsoberoende. PKI-plattformen har visat sig vara ytterst effektiv och tillförlitlig i storskaliga distributioner med miljontals identitetsinnehavare. Den certifierade säkerheten är betrodd av nationella Trust Center och finansiella institutioner med säkerhetskritiska infrastrukturer världen över. FÖRDELAR MED NEXUS PKI Tillgänglighet -plattform erbjuder användarvänliga och tidseffektiva säkerhetstjänster med förlitande tillämpningar så att hög säkerhet kan implementeras utan att någon arbetseffektivitet går förlorad. Självbetjäningstjänster, olika språk och aviseringar gör det möjligt för användarna att själva hantera sina identitetsuppgifter när de så önskar. Hantering av identitetsuppgifter kan delegeras till valfria roller och platser i organisationen samt till företagskunder. Snabb återställning av PIN-koder, avblockering och ersättning av kort när man tappat sitt kort, glömt det hemma, det har blivit skadat eller spärrat eller när man glömt koden. Olika sätt för autentisering kan användas för hanteringsoch självbetjäningsportaler. Användbarhet Årtionden av arbete med PKI har gett säker, enkel och användarvänlig leverans och hantering av identiteter där den tekniska PKI-nivån är osynlig för användarna. Enkelhet är det primära för identitetsportaler och användning. Ett intuitivt gränssnittet där man utan tekniskt kunnande snabbt kan lära sig systemet och använda det smidigt och säkert. Påminnelser och aviseringar med URL-innehåll och engångsidentiteter hjälper användarna att snabbt utföra åtgärder som krävs i systemen. 13

14 Hanterbarhet, ekonomi Delegerad självservice av identiteter frigör IT-personalen till annat. Multitenancy minskar kostnaderna: Ett och samma system kan betjäna flera företag genom att användare och domäner hålls åtskilda. Webbteknik eliminerar behovet av installationer och uppgraderingar hos kunden. nexus erbjuder egenutvecklade standardprogram med delade underhållskostnader och långsiktig livscykel. Produkterna finns som på-platsen-program med licenseller hyresavtal eller som Software as a Service. Andra tillämpningar Produkterna fungerar direkt med vanliga säkerhetstillämpningar: datorinloggning, webbautentisering, säkra mejl, VPN-säkerhet, dokumentsignering och kryptering. Kompatibilitet är kompatibelt med relevanta internationella teknikstandarder. Olika API:er och flexibel konfigurering möjliggör integrering i alla identitetslösningar och förlitande tillämpningar. Våra PKI-produkter är plattformsoberoende och hanterar operativsystem, databaser, kataloger, HSM och smartkortsprodukter från de större leverantörerna. Efterlevnad CommonCriteria EAL3 + certifierad säkerhet. Säkerhetsarkitektur, stark tvåfaktorsautentisering, rollbased åtkomstkontroll och hörbarhet bidrar till regelefterlevnad. Flexibla rolldefinitioner och konfigurerbara autentiseringsnivåer är till hjälp när man anpassar säkerhetspolicyerna efter organisationsstrukturer och risker. 14

15 Användarerfarenheter av nexus sätter användarna i fokus. Användbarhet och enkelhet är våra ledande designprinciper. Alla autentiseringsuppgifter levereras smidigt till olika användarenheter. Aviseringar påminner användarna om aktuella åtgärder i livscykeln. Många olika autentiseringsmetoder för att komma in i självserviceportalen. Det intuitiva och snygga gränssnittet döljer tekniken och gör PKI hanterbart för alla. I en nödsituation finns snabb hjälp till hands på plats eller i självserviceportalen. Varför nexus? nexus är pionjär och teknikledare inom PKI med ansedda kunder inom offentlig sektor, försvar, bank, industri och bland certifierade trust center. Man har flera miljoner användare och årtionden av PKI-erfarenhet och en mogen, tillförlitlig teknik. Suite omfattar alla komponenter för utfärdande, validering och livscykelhantering av PKI-baserade identiteter. Hög säkerhet, kostnadseffektiva processer, användarvänlighet och enkelhet är våra viktigaste designprinciper. Genom hög flexibilitet i integrering och konfigurering kan våra system anpassas till kundernas behov i olika miljöer och scenarier. 15

16 Suite: nexus Certificate Manager Innehåller kärnfunktioner för PKI med hög säkerhet som certifikatutfärdare, PIN- och nyckelhantering samt central smartkortsproduktion. Stöd för olika certifikatformat, t.ex. publik nyckel och certifikatattribut med X.509 samt kortverifierbara CV-certifikat. nexus Credential Manager Det centrala verktyget för att implementera effektivt och användarvänligt utfärdande av identiteter och processer för livscykelhantering i organisationer med delegering och självservicefunktioner. Certifikat och nycklar kan levereras på smarta kort eller i programtoken. nexus OCSP Responder En onlinetjänst för validering av parterna för att kontrollera återkallningsstatus för certifikat med snabba svarstider, noll latens och hög servicekapacitet. nexus Personal Security Client En middleware för smarta kort som kan utformas efter företagsbehov och som fungerar med olika kort på olika plattformar för att aktivera PKI-säkerhet i klientprogram, t.ex. för datorinloggning med smarta kort, mejl, dokumentkryptering och signering samt SSL-/TLS-autentisering. Med webbläsarpluginer blir det enkelt att implementera säkerhetstillämpningar online med säker autentisering och dokumentsignering. nexus Timestamp Server En tidstämplingstjänst som följer standarder för tillämpningar som bygger på betrodda belägg för ett dokuments existens till exempel en juridiskt giltig signatur eller ett anbud vid en viss tidpunkt. Portwise Validation Server En tjänst för validering av identitetsanspråk och digitala signaturer så att förlitande tillämpningar inte behöver implementera dessa funktioner, utan kan förlita sig på en tillförlitlig central tjänst. PortWise Validation Server stöder olika format för nationella eid och bank-eid, PKCS # 7, XML och PDF-signaturer samt framtagning av avancerade signaturer för långsiktig arkivering och validering. 16

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

communication En produkt från ida infront - a part of Addnode

communication En produkt från ida infront - a part of Addnode communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

Vad är en Certifikatspolicy och utfärdardeklaration

Vad är en Certifikatspolicy och utfärdardeklaration Certifikatspolicy och Utfärdardeklaration Innehåll Certifikatpolicy Migrationsverket Filcertifikat Version1 Certifikatpolicy Migrationsverket Smarta Kort Version 1 Utfärdardeklaration (CPS) Migrationsverket

Läs mer

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4

Läs mer

etjänstekortsmodellen

etjänstekortsmodellen SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

http://iwww.rsv.se:82/samset/myndigh_anv.html

http://iwww.rsv.se:82/samset/myndigh_anv.html Sida 1 av 38 Vägledning till myndigheter inför införandet av elektronisk identifiering och underskrifter. Beskriver hur riktlinjerna ska användas och tar upp rättsfrågor som myndigheter och medborgare

Läs mer

Krav på identifiering för åtkomst till konfidentiell information

Krav på identifiering för åtkomst till konfidentiell information Krav på identifiering för åtkomst till konfidentiell information Apotekens Service tillämpning av tillitsnivå tre, baserat på Kantara Identity Assurance Framework, för åtkomst till känsliga personuppgifter.

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Apotekens Service. federationsmodell

Apotekens Service. federationsmodell Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:

Läs mer

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 - Upplägg Introduktion Nils Fjelkegård, E-legitimationsnämnden E-tjänsternas behov av elektroniska underskrifter,

Läs mer

Ny samverkan till stöd vid upphandling av kryptolösningar

Ny samverkan till stöd vid upphandling av kryptolösningar Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

SAMLINK CUSTOMER CA Certifikatprinciper WS-MATERIALTJÄNSTER FÖR CERTIFIKAT OID: 1.2.246.558.10.09704098.11.2 v.1.0

SAMLINK CUSTOMER CA Certifikatprinciper WS-MATERIALTJÄNSTER FÖR CERTIFIKAT OID: 1.2.246.558.10.09704098.11.2 v.1.0 SAMLINK CUSTOMER CA Certifikatprinciper WS-MATERIALTJÄNSTER FÖR CERTIFIKAT OID: 1.2.246.558.10.09704098.11.2 v.1.0 GÄLLER FR.O.M. 22.9.2009 18.9.2009 OY SAMLINK AB VARMENNEPERIAATTEET 2 (47) Innehållsförteckning

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Tjänstespecifikation

Tjänstespecifikation TJÄNSTESPECIFIKATION 1(24) Tjänstespecifikation Underskriftstjänst som del av Svensk e-legitimation TJÄNSTESPECIFIKATION 2(24) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4

Läs mer

nexus Hybrid Access Gateway

nexus Hybrid Access Gateway Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer.

Läs mer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer Caperio CloudSystem Komplett molntjänst för etablering av infrastruktur och applikationer Många organisationer står inför utmaningar med att investera i egna IT-miljöer eller köpa/konsumera tjänster som

Läs mer

Försäkringskassans principer för e- tjänstelegitimationer

Försäkringskassans principer för e- tjänstelegitimationer Försäkringskassans principer för e- tjänstelegitimationer Version Rev A Copyright, Försäkringskassan Sid. 1 (31) Innehåll 1 OMFATTNING... 4 2 REFERENSER... 6 3 DEFINIONER OCH FÖRKORTNINGAR... 7 3.1 DEFINIONER...

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

Bilaga 2. Säkerhetslösning för Mina intyg

Bilaga 2. Säkerhetslösning för Mina intyg Bilaga 2. Säkerhetslösning för Mina intyg Sid 1/17 Innehåll 1. Sammanfattning... 2 2. Inledning... 3 3. Introduktion... 4 4. Säkerhetslösning för Mina intyg... 5 5. Krav på andra lösningar och aktörer...

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Informatikai megoldások

Informatikai megoldások Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på

Läs mer

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation 2014-06-16 1 (7) 1 Telias policy för utfärdande av ID-kort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som krävs för utfärdandet av Telias e-legitimationer på ID-kort till privatpersoner

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare:

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Kommunstyrelsen Kommunledning Juridik Inköp IT Ekonomi Kommunala

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

Säker elektronisk fakturering av konsumenter

Säker elektronisk fakturering av konsumenter Postens erfarenheter kring beredning av momsdirektivet (2001/115/EG), med fokus på effekter för dagens tjänster kring Säker elektronisk fakturering av konsumenter Peter Holm Fil Dr, Affärsutvecklare Posten

Läs mer

SAMSET dagsläget sommaren 2003

SAMSET dagsläget sommaren 2003 SAMSET dagsläget sommaren 2003 Behovet av elektronisk identifiering och underskrifter Medborgarna och företag ett har stort behov av att kunna ta kontakt med myndigheter snabbt och enkelt. Med Internet

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Per Rasck Tjänsteansvarig. Tobias Ljunggren IAM Arkitekt

Per Rasck Tjänsteansvarig. Tobias Ljunggren IAM Arkitekt Per Rasck Tjänsteansvarig Tobias Ljunggren IAM Arkitekt EN MOLNBASERAD Identitet och behörighetstjänst Vi har tagit fram en lösning som hjälper er Förbättra genom hög grad av automation Förenkla lätt att

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Telias policy för utfärdande av företagskort med e-legitimation

Telias policy för utfärdande av företagskort med e-legitimation 1 (8) Telias policy för utfärdande av företagskort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som utfärdandet av Telias e-legitimationer på företagskort (framgent kallat Företagskort)

Läs mer

Rapport. Förenkla hanteringen av SSL-certifikat i hela företaget

Rapport. Förenkla hanteringen av SSL-certifikat i hela företaget RAPPORT: FÖRENKLA HANTERINGEN AV SSL-CERTIFIKAT I HELA FÖRETAGET Rapport Förenkla hanteringen av SSL-certifikat i hela företaget Förenkla hanteringen av SSL-certifikat i hela företaget Innehåll Inledning..............................................................

Läs mer

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

archive En produkt från Ida Infront - a part of Addnode Group

archive En produkt från Ida Infront - a part of Addnode Group archive En produkt från Ida Infront - a part of Addnode Group Det handlar egentligen inte om standarder för filformat, arkivredovisning och lagringsmedia. Det handlar om att bevara värdefull information.

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

E-legitimationer i Sverige idag

E-legitimationer i Sverige idag E-legitimationer i Sverige idag e-legitimation i Sverige är en framgång fler än 4 miljoner personer har en e-legitimation e-legitimationerna används nu mer än 250 miljoner gånger under ett år användningen

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:

Läs mer

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Dokument: Attest-signatur Version 0.1 Författare Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Innehåll 1 Inledning... 2 1.1 Syfte... 2 2 Informationsflöde... 3 2.1 Begrepp... 3 3 Grundprincip... 5 4

Läs mer

ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET

ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET 3.11.2003 Nr 34/2003 1 (2) ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET Lagen om elektronisk kommunikation i myndigheternas verksamhet (12/2003) antages i kyrkolagen genom samma ändringspaket

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

Samverka effektivare via regiongemensam katalog

Samverka effektivare via regiongemensam katalog Samverka effektivare via regiongemensam katalog Seminarium 4:6 Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Johan Zenk, Landstinget i Östergötland Ännu inget genombrott för e-legitimation

Läs mer

Net id Användarhandbok Windows. Version 1.2

Net id Användarhandbok Windows. Version 1.2 Net id Användarhandbok Windows Version 1.2 Innehåll 1 Net id... 4 1.1 Net id PKI Klient... 4 1.2 Licensavtal... 4 1.3 Support... 4 2 Net id Tekniska data... 5 2.1 Klientsupport... 5 2.2 Servermiljö...

Läs mer

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant

Läs mer

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,

Läs mer

Tillitsramverk för Svensk e-legitimation. 1 (11) Ref.nr: ELN-0700-v1.2 Tillitsramverk för Svensk e-legitimation

Tillitsramverk för Svensk e-legitimation. 1 (11) Ref.nr: ELN-0700-v1.2 Tillitsramverk för Svensk e-legitimation Tillitsramverk för Svensk e-legitimation 1 (11) 2 (11) 1. Bakgrund och syfte Enligt förordningen (2010:1497) med instruktion för E-legitimationsnämnden ska nämnden stödja och samordna elektronisk identifiering

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Smarta kort Ett koncept många vinnare!

Smarta kort Ett koncept många vinnare! 1 Smarta kort Ett koncept många vinnare! Anders Siljeholm SML-IT Stefan Runneberger nexus Simon Thomas - nexus 2 Nuläge för de flesta: Flera olika ID-lösningar: ID-kort, RFID-taggar, SITHSkort, besökssystem

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Identifieringstjänst. del av projektet Infrastruktur 2.0 2014-05-13

Identifieringstjänst. del av projektet Infrastruktur 2.0 2014-05-13 Identifieringstjänst del av projektet Infrastruktur 2.0 2014-05-13 Identifieringstjänst Innehåll: Vad är ett SITHS-kort? Vad används SITHS-kort till? Varför kan man lita på SITHS-kort? SITHS konceptet

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14 Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3 Datum: 2014-03-14 Innehållsförteckning 1 Inledning... 4 1.1 Allmänt... 4 1.2 Identifiering... 4 1.3 Målgrupp och tillämplighet... 5

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Nationell Tjänsteplattform och säkerhetsarkitektur. Per Brantberg, område arkitektur/infrastruktur

Nationell Tjänsteplattform och säkerhetsarkitektur. Per Brantberg, område arkitektur/infrastruktur Nationell Tjänsteplattform och säkerhetsarkitektur Per Brantberg, område arkitektur/infrastruktur Nationell e-hälsa är vårt uppdrag Uppgiften är att skapa en väl fungerande informationsförsörjning inom

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

Modernt stöd för en effektiv e-förvaltning

Modernt stöd för en effektiv e-förvaltning Modernt stöd för en effektiv e-förvaltning Så enkelt som möjligt för så många som möjligt Genom EF1 tillhandahåller Softronic en plattform (uppsättning tekniska tjänster) som tillsammans med övriga tjänster

Läs mer

archive En produkt från ida infront - a part of Addnode

archive En produkt från ida infront - a part of Addnode archive En produkt från ida infront - a part of Addnode Det handlar egentligen inte om standarder för metadata, arkivredovisning och lagringsmedia. innehåll archive Det handlar om att bevara värdefull

Läs mer

ASSA CLIQ Web Manager

ASSA CLIQ Web Manager Version 5.2 1 ASSA ABLOY, the global leader in door opening solutions Innehållsförteckning Vad är nytt i CLIQ Web Manager version 5.2 Systemkrav Övriga programförbättringar Release plan 2 Vad är nytt i

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2

Läs mer

E-tjänster - juridiska lösningar för kommuner och landsting

E-tjänster - juridiska lösningar för kommuner och landsting E-tjänster - juridiska lösningar för kommuner och landsting Det behövs en helhetssyn - hur göra tekniska standarder och säkerhetslösningar, förvaltningspolitiska analyser och strävanden, rättsteoretiska

Läs mer

VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI

VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI 1 VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI Kontaktperson: Fredrik Rasmusson OID för policy 1.2.752.113.10.1.2.1.1.2 2 Innehållsförteckning

Läs mer

Handbok kundwebb för kunder Innehållsförteckning

Handbok kundwebb för kunder Innehållsförteckning Handbok kundwebb för kunder Innehållsförteckning Handbok kundwebb för kunder... 1 Översikt... 2 Logga in... 2 Ditt ärende... 3 Hur använder du kundwebben... 3 informationsfältet... 4 Arbetsfältet... 4

Läs mer