Katalog över allmänna tjänster

Storlek: px
Starta visningen från sidan:

Download "Katalog över allmänna tjänster"

Transkript

1 Europeiska kommissionen Generaldirektoratet för näringsliv Interchange of Data between Administrations Programme IDA:s katalog över allmänna tjänster

2 Europaparlamentet och Ministerrådet har i beslut Nr 1720/1999/EG av den 12 juli 1999 valt att anta en rad insatser och åtgärder för att säkerställa driftskompatibilitet och tillträde till transeuropeiska nät för elektroniskt datautbyte mellan förvaltningar (IDA). I beslutet definieras en "allmän tjänst" som tillhandahållande: de funktioner i telematiknät som uppfyller allmänna användarkrav, såsom datainsamling, dataspridning och datautbyte samt säkerhet. Egenskaperna hos varje tjänst skall klart specificeras och kopplas till en garanterad kvalitetsnivå. Det här dokumentet beskriver den nuvarande katalogen över IDA:s allmänna tjänster. Dessa tjänster följer modellen för IDA:s interoperabilitetspyramid, som illustrerar IDA:s metod: Utveckling av olika tillämpningar (projekt) Stöd Samstämning av innehållet Urval och anpassning av allmänna tjänster IDA:s interoperabilitetspyramid Användning av nätverksinfrastruktur För närvarande tillhandahåller IDA tre allmänna tjänster (TESTA, CIRCA och PKICUG), samt ett samverkande ramverk Strukturella Riktlinjer som ska stödja implementeringen av de projekt av gemensamt intresse som inbegriper ett allmänt informationsutbyte de europeiska länderna emellan. TESTA har hand om själva överföringen av information, CIRCA hanterar informationen och PKICUG sköter säkerheten. TESTA erbjuder ett IP-baserat stamnät (backbone) som tillhandahåller telekommunikationstjänster på Eurodomain-nivå, CIRCA erbjuder en förvaringsplats för dokument och ett verktyg för grupparbete för att kunna hantera innehavet av information om IDA-projekten och PKICUG bidrar med en säker åtkomst till webbaserade förvaringsplatser (dvs identifiering av klienter och servrar, samt sekretess vid informationsutbytet). De Strukturella Riktlinjerna utgör ett ramverk för upprättandet av dessa tjänster, en struktur för de användare som vill samarbeta genom IDA-projekt, samt allmänna råd rörande möjligheten till samverkan mellan dessa tjänster och medlemsländernas nationella tillämpningar. Närmare information om IDA och tjänsterna som beskrivs i denna katalog finns att tillgå på följande adress: 2 IDA Katalog över allmänna tjänster

3 TESTA VAD ÄR TESTA? TESTA erbjuder europeiska förvaltningar en plattform för förenade telekommunikationer. TESTA förenklar utbytet av information samtidigt som det garanterar utförandet, tillgängligheten och säkerheten av utbytet med en kvalitetsnivå som inte finns att tillgå i andra nätverk. TESTA följer den så kallade domänmodellen definierad i IDA:s Strukturella Riktlinjer: varje aktör ansvarar för den del av nätverket som ligger under hans eller hennes område. IDA tillhandahåller EuroDomain som sammanbinder nationella, regionala och lokala nätverk. VILKA TJÄNSTER KAN TESTA ERBJUDA? TESTA tillhandahåller telekommunikationstjänster för administrativa informationsutbyten. Dessa är organiserade kring ett europeiskt stamnät tillhandahållet av GlobalOne. Detta är den så kallade EuroDomain, som är avskiljt och skyddat från det publika Internet. EuroDomain: är avsett för den offentliga sektorns kommunikation inom Europa och ger tillträde till ett större antal europeiska förvaltningar än något privat nätverk; fungerar med en hastighet som gör att det kan användas till realtidstillämpningar; skyddar lokal domänsekretess genom att systematiskt översätta nätverksadresser vid varje accesspunkt; fungerar enligt en klar och tydlig IPadressplan som är organiserad geografiskt och hanterar ett särskilt adressintervall som inte kan dirigeras från Internet; har en inbyggd redundans för routning och tillgångsgaranti, samt nätverksövervakning och system som förhindrar säkerhetsincidenter; tillhandahåller informationssekretess med hjälp av kryptering och andra skyddande åtgärder, både vad gäller stamnätet och på lokal nivå; uppmuntrar integration av nätverkstjänster med IDA:s andra tjänster, såsom IDA:s PKI Public Key Infrastructure (öppennyckelinfrastruktur) och stödverktyg för grupparbeten (CIRCA); det hela styrs av en kontraktsbunden ansvarspart: IDA. Tillträde till EuroDomain kan upprättas för bandbredder från 64 Kbits till 34 Mbits. TESTA erbjuder även nätverksrelaterade tjänster såsom: Tjänster för domännamn; Tjänster för vidarebefordring av ; Informationsslussar (gateways). HUR MAN KAN BEGÄRA TESTA-TJÄNSTER Proceduren för att få tillgång till tjänsterna är enkel. Intresserade parter ska meddela sitt intresse till IDA-enheten och ange vilka instanser man vill ska ha tillgång till TESTA, vem man vill kommunicera med, samt vilken typ av tjänst man är intresserad av. Information som visar att kommunikationen ska ske på laglig basis måste också bifogas så att IDA kan kontrollera lämplighet. adressen är: IDA kommer sedan att ta nationella nätverkssamordnare till hjälp för att finna lämpliga implementeringsalternativ. Såvida ingen skälig anledning ges, kommer man att föredra att etablera förbindelser genom nationella administrativa nätverk. I mycket speciella fall kan man göra direktlänkar till TESTA tillgängliga, men det går bara att betala för dessa under ett års tid. NÄRMARE UPPLYSNINGAR För allmän information om TESTA, se IDA:s website: Ytterligare information, bland annat rörande TESTA:s adressplan, DNS-tjänster, funktionen för vidarebefodring av och webgränssnitt, kan fås på begäran från IDA-enheten ( IDA Katalog över allmänna tjänster 3

4 CIRCA VAD ÄR CIRCA? CIRCA ( Communication and Information Resource Centre Administrator Förvaltare av kommunikations- och informationscenter) är en webbaserad miljö, som tillhandahåller onlinetjänster. CIRCA erbjuder en gemensam virtuell plats för arbetsgrupper och nätverk och gör det möjligt att på ett effektivt och säkert sätt dela resurser och dokument. CIRCA:s tjänster är tillgängliga för användare inom statlig förvaltning. De finns att tillgå via Internet och även via TESTA. CIRCA är organiserat kring intressegrupper och är med andra ord en avskild arbetsplats för människor som behöver samarbeta med gemensamma uppgifter, samt uppnå gemensamma mål. Trots att varje grupp har tillgång till samma uppsättning funktioner, är miljön fullt anpassningsbar till varje given intressegrupp och informationen är begränsad till medlemmarna i en viss specifik grupp. VILKA TJÄNSTER TILLHAN- DAHÅLLER CIRCA? CIRCA tillhandahåller tjänster för såväl management och grupparbete, som kundsupport. MANAGEMENTTJÄNSTER Intressegrupper: CIRCA är organiserat kring Intressegrupper (I/G) och är med andra ord en avskild arbetsplats för en grupp människor som har gemensamma arbetsuppgifter och som behöver uppnå gemensamma mål. Miljön är fullt anpassningsbar till varje given I/G och informationen som finns att tillgå är begränsad till medlemmarna i den specifika intressegruppen. Användargrupper: Medlemmarna i en arbetsgrupp innehar vanligtvis olika roller, såsom ordförande, medverkande, sekreterare och medlem. CIRCA erbjuder möjligheten att skapa sådana roller genom att tillhandahålla olika användarrättigheter och på det viset anpassa medlemmarnas rättighet till viss information, samt till olika funktioner och arbetssätt inom I/G:n. En särskild användargrupp, ledaren, är garanterad extra privilegier vad gäller administration, styrning och anpassning av I/G:n. Administration : CIRCA tillhandahåller fullständig fjärrstyrning vad gäller anvisningar för användarrättigheter, konfiguration, samt anpassning utifrån varje intressegrupp. TJÄNSTER FÖR GRUPPARBE- TEN Bibliotek: Dokument förvaras i fullt anpassningsbara avdelningar och underavdelningar. Mångspråkigt stöd, översättningskontroll, samt underrättelse via om tillgång till olika dokument finns tillgängliga. Dokumenten kan laddas upp, läsas och laddas ner online, eller skickas med . Register: Hantering av medlems- och kontaktlistor. Kommunikationsforum: En plats för annonser, möten, programmeddelanden och listor över deltagare, som även fungerar som ett diskussionsforum. Nyhetsgrupper: Diskussionsforum för intressegruppernas medlemmar. gränssnitt, med bland annat en underrättelsefunktion via . Säkerhet: Extra säkerhet kan införas utöver det klassiska lösenordet, dvs användning av SSLkryptering och/eller särskilda certifikat (se IDA:s PKI-tjänster). Sökning: Flerspråkig sökning efter alla de typer av dokument som kan passa en Intressegrupp. KUNDSUPPORTTJÄNSTER CIRCA tillhandahåller även kundsupporttjänster. Dessa inkluderar: Demonstrationer och kundspecifika konsulttjänster; Utbildning och dokumentation; Helpdesk. HUR MAN KAN BEGÄRA CIRCA-TJÄNSTER Begäran skickas till följande adress: NÄRMARE INFORMATION Ytterligare information om CIRCA finns att tillgå på: 4 IDA Katalog över allmänna tjänster

5 PKICUG VAD ÄR PKICUG? PKI står för Public Key Infrastructure (Öppennyckel-infrastruktur). PKICUG består av organisatoriska åtgärder och tekniska verktyg som bidrar till att skapa och bevara en tillförlitlig miljö för informationsutbyte över nätet. Projektet PKI för slutna användargrupper (PKICUG The Public Key Infrastructure for Closed User Groups) lanserades I projektet ingår en certifikatsutfärdare, CA (Certification Authority), som finns till för medlemmar i IDA-projekt av gemensamt intresse, så att informationsutbyten kan ske säkert på elektronisk väg mellan medlemsländerna och med den Europeiska kommissionen. Projektet har tilldelats Alcatel, i samarbete med Global- Sign som har rollen som certifikatsutfärdare. IDA:s PKI tillhandahåller för närvarande elektroniska certifikat till servrar och användare så att de kan identifiera varandra. PKIprojektet är utformad för slutna användargrupper och gör det möjligt för deltagare att bevisa att deras identitet är äkta då de behöver tillgå webbaserade databanker. Den säkrar (dvs krypterar) även information när denna laddas upp/ner till/från webplatser. Alla applikationer som använder en infrastruktur som kan utnyttja X.509 certifikat kommer att kunna använda IDA:s PKI. Certifikat utfärdade av IDA:s PKI för att användas inom en sluten användargrupp kan också användas inom andra områdesprojekt förutsatt att administratörer för de andra nätverken samtycker. Certifikaten kan även, efter att ha undergått teknisk validering användas för säker mailkorrespondens (dvs anpassade till S/MIME- protokollet). VILKA TJÄNSTER TILLHAN- DAHÅLLER PKICUG? IDAs PKICUG tillhandahåller följande tjänster: Serverautentisering, dvs en garanti till användare att de tillgår den korrekta servern och inte en falsk sådan (denna typ av situation kallas maskerad ); Klientautentisering, dvs en garanti att servern kan bevisa användarens identitet, så att det inte kan röra sig om någon som låtsas vara användaren; Sekretess, dvs den information som utbyts krypteras med hjälp av en nyckel som bara användaren och servern känner till. Dessa tjänster kan tillhandahållas genom att programmen använder SSL-protokollet. SSL står för Secure Socket Layer och används tillsammans med TCP (Transport Control Protocol) för att etablera säker punkt-till-punktkommunikation. De flesta vanliga webservrar och klienter (webläsare) använder SSL för att göra webförbindelserna säkra med hjälp av asymmetrisk krypterinsteknik. Allt som krävs för att söka och erhålla ett certifikat är en dator med en standardwebläsare som kan hantera SSL-protokollet, samt internetanslutning och tillgång till . (Observera att det inom en snar framtid är tänkt att PKI också kommer att kunna tillgås via TESTA). För en säkrad mailkorrespondens, måste webläsaren kunna hantera S/MIME-formatet. IDA:s PKI kommer att fungera med de vanligaste programmen såsom Netscape (från version 3) och Internet Explorer (från version 3.02). Emellertid, rekommenderas de senaste versionerna vad gäller webläsare, fördelaktligen sådana som möjliggör 128-bitars kryptering, eftersom dessa är mer användarvänliga vad gäller säkerhetshanteringen. Det allmänna tillvägagångssättet för att erhålla ett certifikat ser ut på följande vis: 1. Användaren tar kontakt med Certifikatsutfärdaren (CA Certification Authority) och sänder en begäran om att få ett certifikat; 2. Registreringsenheten (RA Registration Authority) och användaren utbyter nödvändig information för att kontrollera användaridentitet och certifikatsansökans rättmätighet. Alternativt kan en lokal registreringsenhet (LRA) kontaktas för att försäkra att användaren verkligen har rätt till ett certifikat. Information utbyts för att etablera användarens identitet och denna process kan variera mellan olika projekt inom olika områden; 3. RA (möjligt med hjälp av LRA) godtar eller avslår ansökan. Om ansökan godtas kommer RA att registrera detta på CA-servern; 4. Om ansökan godtas utformar CA ett publikt certifikat till användaren (certifikatssinnehavaren) och informerar användaren var och hur denne kan få tillgång till det (vanligtvis genom att ladda ner det från CA:s server). Användaren laddar ner sitt certifikat och verifierar att det fungerar med den privata nyckeln i det med webläsaren genererade nyckelparet; 5. Behövande parter laddar ner publika certifikat från CA:s adressregister enligt behov. IDA Katalog över allmänna tjänster 5

6 Hårdvara för att generera signaturer Register System för hantering av certifikat Kö Certifikatutfärdare (GlobalSign) Begäran om certifikat 1 4 Nerladdning av certifikat (användning) Godkännande eller avslag Nerladdning av certifikat (godkännande) 5 Verifiering av användaridentitet 3 2 Certifikatsinnehavaren (slutanvändaren) RA Behövande part (slutanvändaren) LRA ANVÄNDARENS KRAV Användare är självfallet ansvariga att bedöma huruvida IDA:s PKI motsvarar deras krav på autentisering, integritet och sekretess. Följaktligen, görs en undersökning av användarens krav, för att fastställa dennes säkerhetsbehov och garantera att IDA:s PKI är lämpad för de begärda säkerhetstjänsterna, innan certifikaten utfärdas till en viss sektor. Den här korta undersökningen gör det också möjligt att fastställa eventuella krav, som är specifika för projekt inom en viss sektor. Dessa krav kan komma att kräva ytterligare tjänster (t.ex. inom området för registrering av användare), som inte ingår i PKI:s allmänna tjänsterepertoar. STANDARDER Enligt Beslut 1720/1999/EG (IDA:s beslut för interoperabilitet) ska IDA:s PKI fungera i enlighet med relevanta standarder och allmänt tillgängliga specifikationer (t.ex. öppna internetstandarder och specifikationer), för elektroniska certifikat och tjänster för säkerhet (såsom sekretess) som tillhandahålls av SSL- och S/MIME-protokollen. I takt med att PKI utvecklas för att möta nya behov inom företagsvärlden (t.ex. elektroniska signaturer, tillämpningar som möjliggör ett säkert mailsystem, samverkan mellan nationella PKI etc), kommer även framtida nya tjänster att vara anpassade till relevanta standarder och specifikationer. Avsikten är att införandet av säker och elektroniska signaturer ska, då detta krävs, rätta sig efter kraven satta av Direktiv 1999/93/EC. (Detta undersöks för närvarande i ett pilotprojekt. När resultaten från detta projekt blir kända kommer IDA:s PKI att modifieras, om så behövs, för att tillgodose dessa krav.) Det är också menat att IDA:s PKI ska tillgodose kraven som ställs på utbyte av information som inte får passera EU:s gränser; något som för närvarande undersöks av Rådets generalsekretariat och Kommissionen. HUR MAN KAN BEGÄRA PKICUG-TJÄNSTER Potentiella PKICUG-användare bör kontakta IDA direkt. adressen är: NÄRMARE INFORMATION Närmare information om IDA:s PKICUG, bland annat en överblick över IDA:s PKI, en PKI FAQ, metodiken för PKI-användning och resultaten från det relaterade SecLeg-projektet, finns att tillgå på begäran från IDA-enheten ( samt på sidan Reference legal and security practices på IDA:s website: 6 IDA Katalog över allmänna tjänster

7 Strukturella riktlinjer VAD INNEBÄR IDA:S STRUKTURELLA RIKTLINJER (ARCHITECTURE GUIDELINES AG)? IDA:s strukturella riktlinjer beskriver koncepten och referenserna för införandet av tjänster inom Europa som är konstruerade enligt en väldefinierad gemensam struktur. Strukturen utgör grunden för en europeisk infrastruktur som ska göra det möjligt att utbyta information på ett enkelt och säkert sätt och garantera att en samverkan inom och emellan olika administrativa sektorer och även mellan privata sektorer och medborgarna blir praktiskt genomförbar. VAD KAN AG BIDRA MED? De strukturella riktlinjerna bidrar med allmänna beskrivningar och tekniska referenser för en rad tjänster, bland annat för nätverksstyrning och överföring såsom IP-tjänster -, tillämpningstjänster såsom meddelandeoch EDI-tjänster -, liksom tjänster för säkerhet, support och register. På grund av teknologins snabba utveckling måste de strukturella riktlinjerna uppdateras regelbundet för att hålla jämna steg med utvecklingen av mjuk- och hårdvara, samt med den volatila marknaden och trender. Underhållet av AG är en kontinuerlig process: sektorernas användarkrav samlas ständigt upp och sammanställs. En årlig översyn av den tekniska handboken, tillsammans med en ingående undersökning av de allmänna koncepten som används, är en garant för att de strukturella riktlinjerna speglar aktuell teknologi, marknadstrender och förvaltningars ständigt nya behov. En stor spridning av AG i olika sektorer och i medlemsländerna främjar införandet av goda lösningar, samt möjligheten att ta efter de tillämpningar som utvecklas. NÄRMARE INFORMATION Riktlinjerna består av tre dokument, del I Allmän orientering, del II Teknisk Handbok, del III Ordförteckning. I del I ges allmän information om de strukturella principer som är tänkta att användas i projekt i praktiken. I del II, där en mer ingående orientering ges, refererar man till de tekniska specifikationer som krävs för projekten. Del III består av en lista med referenser, en ordförteckning över särskilda termer och en lista över förkortningar. Den senast godkända versionen (5.3, 2001) finns tillgänglig på: IDA Katalog över allmänna tjänster 7

8 IDA är ett strategiskt initiativ som drivs av Europeiska kommissionen. Genom att använda ny utveckling inom IT och kommunikation vill man på elektronisk väg göra snabba informationsutbyten möjliga mellan medlemsländernas administrationer. Målsättningen är att förbättra beslutsfattandet inom unionen, förenkla hanteringen av den inre marknaden, samt göra det möjligt att snabbare införa nya åtgärder. Kontaktpersoner för IDA:s allmänna tjänster TESTA Bernhard Schnittger Pieter Wellens CIRCA Christian Devillers PKICUG Fredrik Olsson Hector Strukturella riktlinjer Gavino Murgia Ytterligare information om IDA finns att tillgå på IDA:s webplats:

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18 IT-Policy för Tanums kommun ver 1.0 Antagen av Kommunfullmäktige 2013-03-18 1 Inledning Tanums kommuns övergripande styrdokument inom IT-området är IT-Policy för Tanums kommun. Policyn anger kommunens

Läs mer

EAs krav vid ackreditering av flexibel omfattning

EAs krav vid ackreditering av flexibel omfattning SWEDAC DOC 12:1 2012-05-10 Utgåva 1 Inofficiell översättning av EA 2/15 M:2008 EAs krav vid ackreditering av flexibel omfattning Swedac, Styrelsen för ackreditering och teknisk kontroll, Box 878, 501 15

Läs mer

Nationell geodatastrategi

Nationell geodatastrategi Nationell geodatastrategi Vetenskapsrådet den 17 januari Ewa Rannestig Lantmäteriet Geodataråd Regeringen har tillsatt Geodatarådet för att bereda frågor som rör Lantmäteriverkets samordnande roll. Rådet

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

IDA:s katalog över GEMENSAMMA VERKTYG. och TEKNIKER. Interchange of Data between Administrations EUROPEISKA KOMMISSIONEN

IDA:s katalog över GEMENSAMMA VERKTYG. och TEKNIKER. Interchange of Data between Administrations EUROPEISKA KOMMISSIONEN Interchange of Data between Administrations EUROPEISKA KOMMISSIONEN GENERALDIREKTORATET FÖR NÄRINGSLIV INTERCHANGE OF DATA BETWEEN ADMINISTRATIONS PROGRAMME IDA:s katalog över GEMENSAMMA VERKTYG och TEKNIKER

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

WHOIS policy för.eu-domännamn

WHOIS policy för.eu-domännamn WHOIS policy för.eu-domännamn 1/7 DEFINITIONER Termer som definieras i allmänna villkor och/eller i tvistlösningsreglerna för domänen.eu skrivs i kursiv stil i detta dokument. AVSNITT 1. INTEGRITETSPOLICY

Läs mer

Beställning av certifikat v 3.0

Beställning av certifikat v 3.0 Beställning av certifikat 1 (7) Dnr 2014/1651 2016-04-07 Beställning av certifikat v 3.0 2 (7) Innehållsförteckning Inledning... 3 Undvik vanliga problem... 3 Generell information... 3 Ordlista... 3 Certifikatsansökan...

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva Svenska e-legitimationer och certifikat Wiggo Öberg, Verva Presentation av rapport och förslagets inriktning Historia och bakgrund Målbild Alternativa vägar Förslag Genomförande Frågor, synpunkter och

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

Beställning av certifikat v 2

Beställning av certifikat v 2 Beställning av certifikat 1 (6) Dnr 2014/1651 2015-01-20 Beställning av certifikat v 2 2 (6) Innehållsförteckning Inledning... 3 Undvik vanliga problem:... 3 Skapa en Certificate Sign Request (CSR)...

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

FÖRSLAG TILL BETÄNKANDE

FÖRSLAG TILL BETÄNKANDE EUROPAPARLAMENTET 2009-2014 Utskottet för miljö, folkhälsa och livsmedelssäkerhet 2013/2061(INI) 5.9.2013 FÖRSLAG TILL BETÄNKANDE om handlingsplanen för e-hälsa 2012 2020 Innovativ hälsovård för det 21:a

Läs mer

Request For Information (RFI)

Request For Information (RFI) Richard Boije Sida: 1 (6) Request For Information (RFI) Ansvarig: Richard Boije Datum 2017-01-23 Richard Boije Sida: 2 (6) 1 Organisation Åda... 3 2 Bakgrund och Syfte... 3 3 Mål... 4 4 RFI- Information...

Läs mer

Nationell Tjänsteplattform och säkerhetsarkitektur. Per Brantberg, område arkitektur/infrastruktur

Nationell Tjänsteplattform och säkerhetsarkitektur. Per Brantberg, område arkitektur/infrastruktur Nationell Tjänsteplattform och säkerhetsarkitektur Per Brantberg, område arkitektur/infrastruktur Nationell e-hälsa är vårt uppdrag Uppgiften är att skapa en väl fungerande informationsförsörjning inom

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

EUROPEISKA GEMENSKAPERNAS KOMMISSION. Utkast till KOMMISSIONENS BESLUT. av den [ ] om ändring av dess arbetsordning BILAGA

EUROPEISKA GEMENSKAPERNAS KOMMISSION. Utkast till KOMMISSIONENS BESLUT. av den [ ] om ändring av dess arbetsordning BILAGA SV EUROPEISKA GEMENSKAPERNAS KOMMISSION Bryssel den K(2002) 99 Utkast till KOMMISSIONENS BESLUT av den [ ] om ändring av dess arbetsordning BILAGA BESTÄMMELSER FÖR DOKUMENTHANTERING Utkast till KOMMISSIONENS

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Strategi för dokument och arkivhantering i Sundsvalls kommunkoncern

Strategi för dokument och arkivhantering i Sundsvalls kommunkoncern Strategi för dokument och arkivhantering i Sundsvalls kommunkoncern Diarienummer 480/07 004 Fastställt av KF 2008-05 Strategi för dokument och arkivhantering i Sundsvalls kommunkoncern Detta dokument har

Läs mer

Nationell servicearkitektur i Finland

Nationell servicearkitektur i Finland Nationell servicearkitektur i Finland I korthet Version 1.2.1 Befolkningsregistercentralen 20.7.2016 Programproduktion i Suomi.fi Services Nationella servicearkitekturen för programmet för e- tjänster

Läs mer

Elektronisk tullräkning Sid 1(9) Samverkansspecifikation. Version: 1.0 SAMVERKANSSPECIFIKATION. för. e-tullräkning

Elektronisk tullräkning Sid 1(9) Samverkansspecifikation. Version: 1.0 SAMVERKANSSPECIFIKATION. för. e-tullräkning Elektronisk tullräkning Sid 1(9) SAMVERKANSSPECIFIKATION för e-tullräkning Elektronisk tullräkning Sid 2(9) Innehållsförteckning 1 Inledning...3 1.1 Introduktion...3 2 Identifikation av parterna...4 2.1

Läs mer

Åtkomst till Vårdtjänst via RSVPN

Åtkomst till Vårdtjänst via RSVPN Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst

Läs mer

ANVÄNDNING AV E-POST INOM SOCIALVÅRDEN

ANVÄNDNING AV E-POST INOM SOCIALVÅRDEN DATAOMBUDSMANNENS BYRÅ ANVÄNDNING AV E-POST INOM SOCIALVÅRDEN Uppdaterad 15.09.2010 www.tietosuoja.fi 2 ANVÄNDNING AV E-POST INOM SOCIALVÅRDEN Avsikten med denna instruktion är att ge rekommendationer

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

WEB SERVICES-FÖRBINDELSE

WEB SERVICES-FÖRBINDELSE WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

Förhållandet mellan direktiv 98/34/EG och förordningen om ömsesidigt erkännande

Förhållandet mellan direktiv 98/34/EG och förordningen om ömsesidigt erkännande EUROPEISKA KOMMISSIONEN GENERALDIREKTORATET FÖR NÄRINGSLIV Vägledning 1 Bryssel den 1 februari 2010 - Förhållandet mellan direktiv 98/34/EG och förordningen om ömsesidigt erkännande 1. INLEDNING Syftet

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

KOMMISSIONENS YTTRANDE. av den 30.4.2012

KOMMISSIONENS YTTRANDE. av den 30.4.2012 EUROPEISKA KOMMISSIONEN Bryssel den 30.4.2012 C(2012) 3011 final KOMMISSIONENS YTTRANDE av den 30.4.2012 enligt artikel 3.1 i förordning (EG) nr 714/2009 och artikel 10.6 i direktiv 2009/72/EG Sverige

Läs mer

2007 07 15 Vår ref Pär Trehörning. Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens institutioner KOM (2007) 185, slutlig

2007 07 15 Vår ref Pär Trehörning. Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens institutioner KOM (2007) 185, slutlig 2007 07 15 Vår ref Pär Trehörning EU-kommissionen Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens Det är viktigt att yttrandefrihet, tryckfrihet och offentlighet inte enbart

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Råd för systembeskrivning

Råd för systembeskrivning Landstingsarkivet Råd nr. 3 Sidan 1 av 6 LA 2011-4072 Version 3 Råd för systembeskrivning Varför ska systembeskrivningar upprättas? Följande text återfinns i Offentlighets- och sekretesslagen (OSL) 4 kap.

Läs mer

EDLocal EDLocal tillgängliggör digitalt kulturarvsmaterial från lokala och regionala aktörer genom European Digital Library (EDL)

EDLocal EDLocal tillgängliggör digitalt kulturarvsmaterial från lokala och regionala aktörer genom European Digital Library (EDL) EDLocal EDLocal tillgängliggör digitalt kulturarvsmaterial från lokala och regionala aktörer genom European Digital Library (EDL) Kortfattad sammanfattning av EDLocal Under tre års projekttid siktar EDLocal

Läs mer

Befintliga strategidokument och utredningar

Befintliga strategidokument och utredningar Bilaga 2 Befintliga strategidokument och utredningar 1.1 EU-nivå 1.1.1 Digital agenda för Europa Syftet är att skapa hållbara ekonomiska och sociala fördelar utifrån en digital inre marknad baserad på

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Teknisk infrastruktur för nationell IT-strategi för vård och omsorg samt kommunal e-förvaltning

Teknisk infrastruktur för nationell IT-strategi för vård och omsorg samt kommunal e-förvaltning Teknisk infrastruktur för nationell IT-strategi för vård och omsorg samt kommunal e-förvaltning Presentation målbild, syfte och omfattning Sara Meunier Kurt Helenelund Version PA2 Svenska Kommunförbundet

Läs mer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer P@L, Procurement at Lantmännen, är sättet som vi hanterar inköp av indirekt material och tjänster på Lantmännen Indirekt material

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

ÄNDRINGSFÖRSLAG 11-45

ÄNDRINGSFÖRSLAG 11-45 EUROPAPARLAMENTET 2009-2014 Utskottet för kultur och utbildning 2012/0340(COD) 6.9.2013 ÄNDRINGSFÖRSLAG 11-45 Förslag till yttrande Zoltán Bagó (PE513.263v01-00) Tillgängligheten till offentliga myndigheters

Läs mer

Riktlinjer för försäkringsföretags hantering av klagomål

Riktlinjer för försäkringsföretags hantering av klagomål EIOPA-BoS-12/069 SV Riktlinjer för försäkringsföretags hantering av klagomål 1/7 1. Riktlinjer Inledning 1. Dessa riktlinjer utfärdas i enlighet med artikel 16 i förordningen om Eiopa 1 (Europeiska försäkrings-

Läs mer

Godkännande av kundapplikationer

Godkännande av kundapplikationer samhällsskydd och beredskap 1 (9) Godkännande av kundapplikationer MSB-50.2 samhällsskydd och beredskap 2 (9) Innehållsförteckning 1 Alla applikationer måste godkännas... 3 1.1 Hur går ansökan om godkännande

Läs mer

KOMMISSIONENS TILLKÄNNAGIVANDE. om ett förenklat förfarande för handläggning av vissa koncentrationer enligt rådets förordning (EEG) nr 4064/89

KOMMISSIONENS TILLKÄNNAGIVANDE. om ett förenklat förfarande för handläggning av vissa koncentrationer enligt rådets förordning (EEG) nr 4064/89 KOMMISSIONENS TILLKÄNNAGIVANDE om ett förenklat förfarande för handläggning av vissa koncentrationer enligt rådets förordning (EEG) nr 4064/89 (Text med betydelse för EES) 1. I detta tillkännagivande beskrivs

Läs mer

Nationell servicearkitektur i Finland

Nationell servicearkitektur i Finland Nationell servicearkitektur i Finland I korthet Version 2.0 Befolkningsregistercentralen 3.3.2017 Programproduktion i Suomi.fi-tjänster Nationella servicearkitekturen för programmet för e-tjänster Användning

Läs mer

IT riktlinjer vid användandet av Elektronisk post

IT riktlinjer vid användandet av Elektronisk post IT riktlinjer vid användandet av Elektronisk post Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart

Läs mer

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR Som verksam inom segmentet för kritisk infrastruktur ställs du dagligen inför utmaningen att säkra några av vårt samhällets viktigaste och mest värdefulla resurser.

Läs mer

Förhållandet mellan direktiv 2001/95/EG och förordningen om ömsesidigt erkännande

Förhållandet mellan direktiv 2001/95/EG och förordningen om ömsesidigt erkännande EUROPEISKA KOMMISSIONEN GENERALDIREKTORATET FÖR NÄRINGSLIV Vägledning 1 Bryssel den 1 februari 2010 - Förhållandet mellan direktiv 2001/95/EG och förordningen om ömsesidigt erkännande 1. INLEDNING Syftet

Läs mer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Ansökningsformulär för e-ansökan

Ansökningsformulär för e-ansökan 1 (5) Ansökningsformulär för e-ansökan Det ansökande företaget godkänner/samtycker till följande: Att ta del av Tandvårds- och läkemedelsförmånsverkets föreskrifter Att ta del av och följa Tandvårds- och

Läs mer

Ändrat förslag till RÅDETS BESLUT

Ändrat förslag till RÅDETS BESLUT EUROPEISKA KOMMISSIONEN Bryssel den 21.4.2015 COM(2015) 168 final 2013/0273 (NLE) Ändrat förslag till RÅDETS BESLUT om ingående, på Europeiska unionens och dess medlemsstaters vägnar, av ett protokoll

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

GÖTEBORGS UNIVERSITET IT-policy version sid 2 av Syfte Övergripande Styrning av IT... 3

GÖTEBORGS UNIVERSITET IT-policy version sid 2 av Syfte Övergripande Styrning av IT... 3 IT-policy sid 2 av 9 Innehåll 1. Syfte... 3 2. Omfattning... 3 3. Ansvar... 3 4. ITpolicy... 3 4.1 Övergripande... 3 4.2 Styrning av IT... 3 4.3 Organisation av IT... 4 4.4 Användande av IT... 4 4.4.1

Läs mer

Beskrivning av OID, NSAP samt beställningsinformation. OID

Beskrivning av OID, NSAP samt beställningsinformation. OID HANDLEDNING 1(6) Beskrivning av OID, NSAP samt beställningsinformation OID OID står för Object IDentifier OID definierades ursprungligen i samband med arbetet med standarder för datautbyte mellan öppna

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

15774/14 ul/aw/chs 1 DG D 2A

15774/14 ul/aw/chs 1 DG D 2A Europeiska unionens råd Bryssel den 24 november 204 (OR. en) 5774/4 EJUSTICE 8 JUSTCIV 30 COPEN 296 JAI 90 NOT från: till: Ärende: Ordförandeskapet Ständiga representanternas kommitté (Coreper)/rådet Rådets

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Bilaga 3 till Cirkulär 09:46 1 (5)

Bilaga 3 till Cirkulär 09:46 1 (5) 1 (5) Prop. 2008/09:187 Förslag till lag om tjänster på den inre marknaden Härigenom föreskrivs följande. Inledande bestämmelse 1 Denna lag innehåller allmänna bestämmelser avseende tjänster som omfattas

Läs mer

Konsekvensutredning avseende Energimyndighetens föreskrifter för registret för utsläppsrätter

Konsekvensutredning avseende Energimyndighetens föreskrifter för registret för utsläppsrätter Myndighetens namn Energimyndigheten 079-11-1461 Konsekvensutredning avseende Energimyndighetens föreskrifter för registret för utsläppsrätter En konsekvensutredning ska innehålla följande 1. A Beskrivning

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

EUROPAPARLAMENTET 2014-2019. Utskottet för rättsliga frågor ARBETSDOKUMENT

EUROPAPARLAMENTET 2014-2019. Utskottet för rättsliga frågor ARBETSDOKUMENT EUROPAPARLAMENTET 2014-2019 Utskottet för rättsliga frågor 6.2.2015 ARBETSDOKUMENT Förslag till Europaparlamentets och rådets direktiv om privata enmansbolag med begränsat ansvar Utskottet för rättsliga

Läs mer

Regeringskansliet Faktapromemoria 2016/17:FPM53. Meddelande om handlingsplan för att stärka arbetet mot bedrägeri med resehandlingar

Regeringskansliet Faktapromemoria 2016/17:FPM53. Meddelande om handlingsplan för att stärka arbetet mot bedrägeri med resehandlingar Regeringskansliet Faktapromemoria Meddelande om handlingsplan för att stärka arbetet mot bedrägeri med resehandlingar Justitiedepartementet 2017-01-12 Dokumentbeteckning KOM (2016) 790 COMMUNICATION FROM

Läs mer

MEDDELANDE TILL LEDAMÖTERNA

MEDDELANDE TILL LEDAMÖTERNA EUROPAPARLAMENTET 2009 2014 Utskottet för rättsliga frågor 17.7.2013 MEDDELANDE TILL LEDAMÖTERNA (0073/2013) Ärende: Motiverat yttrande från den luxemburgska deputeradekammaren över förslaget till Europaparlamentets

Läs mer

FÖRSLAG TILL YTTRANDE

FÖRSLAG TILL YTTRANDE Europaparlamentet 2014-2019 Utskottet för industrifrågor, forskning och energi 2015/0284(COD) 26.5.2016 FÖRSLAG TILL YTTRANDE från utskottet för industrifrågor, forskning och energi till utskottet för

Läs mer

ARTIKEL 29 Arbetsgruppen för skydd av personuppgifter

ARTIKEL 29 Arbetsgruppen för skydd av personuppgifter ARTIKEL 29 Arbetsgruppen för skydd av personuppgifter 00065/2010/SV WP 174 Yttrande 4/2010 över FEDMA:s europeiska uppförandekodex för användning av personuppgifter i direkt marknadsföring Antaget den

Läs mer

5933/4/15 REV 4 ADD 1 SN/cs 1 DPG

5933/4/15 REV 4 ADD 1 SN/cs 1 DPG Europeiska unionens råd Bryssel den 28 april 2015 (OR. en) Interinstitutionellt ärende: 2013/0025 (COD) 5933/4/15 REV 4 ADD 1 RÅDETS MOTIVERING Ärende: EF 26 ECOFIN 70 DROIPEN 14 CRIMORG 16 CODEC 142 PARLNAT

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Förordning om administrativt samarbete inom Europeiska unionen i fråga om beskattning; SFS 2012:848 Utkom från trycket den 14 december 2012 utfärdad den 6 december 2012. Regeringen

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Lag om certifiering av stamnätsföretag för el; SFS 2011:710 Utkom från trycket den 17 juni 2011 utfärdad den 9 juni 2011. Enligt riksdagens beslut 1 föreskrivs 2 följande. 1

Läs mer

AppGate och Krisberedskapsmyndighetens basnivå för informationssäkerhet, BITS

AppGate och Krisberedskapsmyndighetens basnivå för informationssäkerhet, BITS AppGate ch Krisberedskapsmyndighetens basnivå för infrmatinssäkerhet, BITS En intrduktin i säkerhet. AppGate AppGate är ett svenskt säkerhetsföretag med sina rötter inm försvarsindustrin. AppGates teknik

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Regler för momshantering vid e-fakturering inom EU

Regler för momshantering vid e-fakturering inom EU Regler för momshantering vid e-fakturering inom EU NEA seminarium 6 mars 2007 Mats Holmlund 08-440 41 59 1 Momslagen och EG-rätten Mervärdesskattelagen 1968/1994 Sjätte mervärdesskattedirektivet - 1967

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Förordning om register över europeiska grupperingar för territoriellt samarbete; SFS 2009:705 Utkom från trycket den 30 juni 2009 utfärdad den 17 juni 2009. Regeringen föreskriver

Läs mer

En praktisk vägledning. Europeiskt Rättsligt Nätverk på privaträttens område

En praktisk vägledning. Europeiskt Rättsligt Nätverk på privaträttens område Användning av videokonferenser vid bevisupptagning i mål och ärenden av civil eller kommersiell natur enligt rådets förordning (EG) nr 1206/2001 av den 28 maj 2001 En praktisk vägledning Europeiskt Rättsligt

Läs mer

Gränssnitt och identiteter. - strategiska frågor inom Ladok3

Gränssnitt och identiteter. - strategiska frågor inom Ladok3 - strategiska frågor inom Ladok3 Sida 2 av 9 er Revision Datum Av Kommentar Granskare Godkännare 0.1 2011-05-26 Daniel Lind Utkast 0.2 2011-05-30 Daniel Lind Synpunkter från Catherine 0.3 2011-06-16 Daniel

Läs mer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Ta kontroll över kopiering och utskrifter med uniflow Output Manager u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får

Läs mer

Nationell IT-strategi för vård och omsorg tillämpning för Stockholms stad

Nationell IT-strategi för vård och omsorg tillämpning för Stockholms stad Utlåtande 2009: RI (Dnr 031-2279/2008) Nationell IT-strategi för vård och omsorg tillämpning för Stockholms stad Kommunstyrelsen föreslår kommunfullmäktige besluta följande 1. Den Nationella IT-strategin

Läs mer