SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

Storlek: px
Starta visningen från sidan:

Download "SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System"

Transkript

1 SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System

2 Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4 Elektronisk id-handling digitala certifikat... 4 Ansvarig utfärdare CA och Rootcertifikat... 4 Tillämpning av PKI med spärrkontroll... 6 CRL, giltighetstid och uppdateringsprinciper... 6 Beskrivning av principen för PKI... 8 Smarta Kort... 9 Tillämpningsområden för SITHS-kort Mifare teknik SITHS certifikat på andras kort Inpasseringskontroll och SITHS kort Inloggning i AD SSO och Kerberos IIS webbserver Apache webbserver SITHS funktionscertifikat Certifikatanpassad webbapplikation Signerad och krypterad meddelandeöverföring Revisionshistorik Version Författare Kommentar Thomas Näsberg Uppdatering av dokument Thomas Näsberg Uppdelning i underbilagor Christoffer Johansson Borttagning av referenser till dokument gällande Säker E-post. Då dessa blivit utdaterade. 1.2 Christoffer Johansson Borttagning av referenser till VPN Access, Applikationsportal och SAML-biljet enligt BIF Sid 2/13

3 Inledning Säkerhetskraven inom vård och omsorg är så höga att identifieringsmekanismen (certifikatet) måste förvaras på ett smart kort, SITHS-kortet. SITHS-kortet är en nationell säkerhetslösning som kan användas både som SIS-godkänt id-kort och som elektronisk id-handling. Med hjälp av ett SITHS-kort kan en medarbetare identifiera sig oberoende av var han eller hon arbetar i organisationen eller i landet. Det smarta kortet kan användas som fysisk och elektronisk idhandling, inpasseringskort till arbetsplatsen och vid inloggning i datorsystem. Dokumentets syfte Syftet med dokumentationen är att förenkla den tekniska anslutningen av IT system hos organisationer inom vård och omsorg till smarta kort användning SITHS korten. Dokumentets målgrupp Målgrupp för denna dokumentation är organisationer inom vård och omsorg och deras systemförvaltare av IT lösningar samt Leverantörer av IT system till sektorn vård och omsorg. Sid 3/13

4 SITHS kort och certifikat Elektronisk id-handling digitala certifikat Det vanligaste sättet att styrka sin identitet är att använda en godkänd id-handling. Behovet av att kunna identifiera sig finns även vid elektronisk kommunikation, t ex över Sjunet eller Internet. Ett digitalt certifikat är motsvarigheten till en fysisk id-handling. Digitala certifikat fungerar som en elektronisk legitimation. Digitala certifikat kan också användas för elektronisk underskrift av dokument. En digital signatur har samma juridiska giltighet som en bevittnad namnteckning på ett avtal. Ett digitalt certifikat enligt SITHS innehåller bland annat: utfärdarens identitet (issuer) utfärdarens elektroniska signatur (Signature Algorithm) identitet på ägaren (Subject) ägarens publika nyckel (Subject, RSA Public Key) giltighetsperiod (Validity, Not Before - Not After) löpnummer på certifikatet (Serial Number) användningsområde (Key Usage) Certifikaten följer oftast en standardiserad mall för att skapa struktur. ITU 1 har tagit fram en internationell standard, X.509 och i skrivandes stund är det X.509v4 som är aktuell standard. Ansvarig utfärdare CA och Rootcertifikat För att en id-handling skall vara godkänd måste den ha utfärdats av en organisation eller myndighet som har rätt att utfärda id-handlingar, t ex utfärdas pass av passmyndigheten och nationellt id-kort av Rikspolisstyrelsen. I egenskap av utfärdande myndighet går passmyndigheten i god för att passet är korrekt och säkerställer riktigheten genom att följa strikt kontrollerade rutiner för utfärdandet. Motsvarande gäller för digitala certifikat, men själva kvalitetssäkringen och godkännandet är mer komplicerat. SITHS CA går i god för korrekt utfärdande av HCC certifikat. Den som utfärdar digitala certifikat kallas för en certifieringsinstans, CA (Certification Authority). En CA kan variera i både storlek (antal utfärdade certifikat) och hur väl utfärdandet är kvalitetssäkrat. I mindre skala kan en CA vara uppsatt för det lilla kontoret med ett fåtal medarbetare. En sådan CA har oftast enklare rutiner och dess certifikat är enbart betrodda av den egna organisationen. I större skala har man ofta valt en global CA som levererar 1 ITU = International Telecom Union (tidigare CCITT eller Comité Consultatif International Téléphonique et Télégraphique) ansvarar för internationella standarder kring telekommuniktion. Sid 4/13

5 kvalitetssäkrade certifikat på kommersiell basis. Inom SITHS ansvarar Inera AB på uppdrag av CeHIS att vara CA för användare inom svensk vård och omsorg. Vissa större CA har valt att följa hårt kontrollerade rutiner och gå igenom en kvalitetssäkringsprocess som leder till att CA får en internationellt accepterad kvalitetsstämpel. Kvalitetssäkringsprocessen är både kostnadsdrivande och tar tid i anspråk, men är nödvändig för kvaliteten inför ett nationellt/internationellt arbete. WebTrust är ett exempel på en organisation som kan ge en CA en generellt accepterad kvalitetsstämpel. Kvalitetsstämpeln kan jämföras med rätten att utfärda godkända id-handlingar. En CA som har ett WebTrust godkännande kan ansöka om att hamna på olika programvarutillverkares vitlistor. En vitlistning innebär bland annat att användare slipper varningsmeddelanden vid anslutning till en WEB-sida identifierad med ett vitlistat certifikat. En rapporterad osäker webbplats har blivit bekräftad av pålitliga källor som bedräglig eller innehållande länkar till skadlig programvara och rapporterad till Microsoft. Microsoft IE rekommenderar att du inte tillhandahåller någon information till sådana webbplatser, se figur 1, 2 och 3. Figur 1. Presentation av ej betrodd webb sida. Figur 2. Presentation av betrodd webb sida (certifiering). Figur 3. Presentation av betrodd webb sida (utökad certifiering). Alla certifikat utfärdade av en CA kan sägas tillhöra en och samma familj. I jämförelsen motsvarar det som kallas rotcertifikatet familjens anfader. På samma sätt som barn ärver egenskaper från sina föräldrar så bygger alla certifikat som en CA utfärdar på rotcertifikatet. Sid 5/13

6 Rent tekniskt så signerar CA certifikaten som utfärdas med rotcertifikatet. Det är ungefär som att varje barn till anfadern alltid bär med sig sin födelseattest. Om certifikatutfärdaren inte är vitlistad, så måste användaren aktivt välja att lita på CA. SITHS CA har här valt att certifiera sig som betrodd CA inför Microsofts Internet Explorer. Aktiviteter är påbörjade kring Mozillas Firefox och Adobe. Tillämpning av PKI med spärrkontroll Jämförelsen slutar inte här för Anfadern har dessutom total kontroll över alla sina barn. Reglerna är hårda och de barn som inte följer reglerna blir uteslutna ur familjen och hamnar på en svartlista. Reglerna i liknelsen är de policys och rutiner som CA följer. Uteslutningen ur familjen motsvarar den revokering (spärr) som en CA gör då ett certifikat missbrukats eller kommit i orätta händer. Svartlistan heter i certifikatsammanhang revokeringslista (CRL). En något modernare teknik av spärrkontroller sker med sk OCSP förfrågningar. En OCSP fråga ställer bara frågan om ett givet certifikat är spärrat medan en crl hantering går igenom hundratusentals rader i en datafil. Specifikationerna för dessa standarder finns i RFC 5280, Certificate Revocation List (CRL) Profile RFC 2560, Online Certificate Status Protocol - OCSP Ett sätt att optimera spärrkontrollen är att kontrollera certifikatets giltighet, vilket bör bygga på tre principer: 1. Litar jag på den ansvarige utfärdaren, dvs rotcertifikatet (SITHS CA ver 3)? attributet "Utfärdare" (eller "Issuer") 2. Har certifikatet passerat eller inte passerat "bäst före datum"? attributet "Giltigt till" (eller "Valid: Not After") 3. Är certifikatet spärrat? attributet "Distributionspunkt för lista över återkallade certifikat (CRL)" (eller "CRL Distribution Points") = CRL Spärrlista attributet "Åtkomst till information om utfärdare" (eller "Authority Information Access") = OCSP Spärrserver Släktskapet och den strikta kontrollen gör att den som litar på anfadern med automatik även kan lita på alla barnen. Den tekniska jämförelsen är att den som installerat en CA rotcertifikat med automatik även litar på alla certifikat som CA utfärdat. CRL, giltighetstid och uppdateringsprinciper I specifikationen för hur en CRL fomatteras och hanteras (rfc5280) finns ett antal attribut som informerar om när och hur ofta en CRL skall uppdateras. Dessa attribut är This Update Den tidpunkt när CRL:en publicerades Sid 6/13

7 Next Update Den tidpunkt när nästa CRL senast skall publiceras. Next CRL Publish En Microsoft crl extension, som indikerar när nästa CRL kommer att publiceras Då det finns ett visst utrymme för tolkningar i specifikationen har följaktligen olika tillverkare tolkat den lite olika. Detta gör att den organisation som skall använda CRL:erna måste hantera de olika tolkningarna. Tolkning1: Den vanligaste tolkningen av Next Update är att det är den tid man senast kan förvänta sig en uppdaterad CRL-lista (bäst före datum). Vad som skall hända om det inte kommer någon uppdatering i tid, eller att man av något annat skäl misslyckas med att hämta en ny CRL innan tiden i den gamla CRL:en har passerat Next Update, är upp till den organisation som använder CRL:en. Att Next Update har passerats innebär med denna tolkning därför inte automatiskt att systemet är trasigt, utan att situationen skall hanteras enligt den säkerhetspolicy som gäller för den organisation eller system som utnyttjar PKI n. Tolkning2: Microsoft, och därmed alla system och applikationer som baseras på Windows PKI gör en annan tolkning av Next Update. I denna tolkning är Next Update det samma som sista förbrukningsdag, och om/när CRL ens Next Update har passerats utan att en ny CRL har kunnat hämtas kommer all användning av certifikat och PKI funktioner att blockeras. Följden av denna hårdare tolkning är att tekniska fel, avbrott på förbindelsen mellan användande system och det som publicerar CRL:en, och liknande situationer kommer att riskera utestänga alla från de system som utnyttjar PKIn. Microsoft har därför lagt till ett extra attribut i sina CRL:er, Next CRL Publish, som talar om när nästa CRL förväntas publiceras, och när det lokala systemet bör uppdatera sin CRL för att undvika att bli utestängd. Konsekvenser: Man kan se två olika huvudspår för systemens beteende om Next Update har överskridits. 1. Kör vidare under en begränsad tid medan felet avhjälps. 2. Stäng av alla autenticeringsfunktioner då PKI:n inte kan garantera giltigheten av certifikaten. Utgår man från Tolkning1 av rfc:n är den naturliga konsekvensen att använda spår 1, och endast i vissa fall med extrema krav på säkerhet använda spår 2. Med Tolkning2 av rfc:n blir konsekvensen att spår alltid 2 används, och det blir därför extremt viktigt att systemet utnyttjar Next CRL Publish attributet för att i god tid hämta en ny CRL med längre giltighetstid eller larma om en ny CRL inte är tillgänglig. Flera leverantörer: Knuten, eller det besvärliga med de olika tolkningarna uppstår i en blandad miljö där en PKI från en leverantör använder Tolkning1, och ett tillämpningssystem baserar sig på Tolkning2. I Sid 7/13

8 dessa fall kommer det tillämpningssystemet sannolikt inte att hitta något Next CRL publish attribut i CRL-listan, utan den första varningen man får om något har gått fel är att man blir utestängd. Implementationen av ett tillämpningssystem i en sådan miljö måste därför vara väldigt noga med att ha tillförlitliga förbindelser med en CRLDP, för att på så sätt minska risken för utelåsning. Microsoft har uppmärksammat detta problem och har från och med Windows Vista SP1, och Windows Server 2008 öppnat för att via en AD GPO sätta en extra tidsperiod för giltigheten efter NextUpdate, och på så sätt låta systemet fungera en viss tid efter en överskriden Next Update, och i praktiken använda spår 1. Beskrivning av principen för PKI Public Key Infrastructure (PKI) är en metod och teknik som gör det möjligt att med hög säkerhet utbyta information över ett i grunden osäkert offentligt nätverk, som till exempel Internet. PKI baseras på asymmetrisk kryptering. Basen för asymmetrisk kryptering är nyckelpar bestående av en privat och en publik nyckel. Nycklar i ett nyckelpar är unika. Det som krypterats med nyckelparets privata nyckel kan enbart öppnas med nyckelparets publika nyckel. På motsvarande sätt kan det som krypterats med den publika nyckeln endast öppnas med den privata nyckeln. Nyckelparen skapas av CA och distributionen sker i form av digitala certifikat. Certifikaten registreras och hanteras av en registreringsinstans, RA (Registration Authority). RA har bland annat ansvar för att rätt person erhåller den privata nyckeln i ett nyckelpar. Den privata nyckeln kan lagras på smarta kort, detta kallas ofta ett hårt certifikat, eller i en dator i form av ett mjukt certifikat. I båda fallen tillåts åtkomst med hjälp av en PIN-kod eller ett lösenord, som en extra säkerhet mot missbruk. Den anslutna RA organisationen har här ett delegerat ansvar för det lokala/regionala arbetet. Användare som tillhör en PKI har alla tillit till samma CA. De litar därmed på samtliga andra enskilda användare. En användare behöver därmed inte utbyta publika nycklar med alla andra, vilket skulle bli ohållbart med många användare. De publika nycklarna görs tillgängliga för samtliga PKI användare. Enbart den enskilde användaren har tillgång till sin privata nyckel. Systemet bygger på att det inte går att utröna den privata nyckeln även om man har den tillgång till den publika. Varje användares publika nyckel knyts till användarens uppgifter med hjälp av ett digitalt certifikat. Detta certifikat försäkrar att den man kommunicerar med verkligen är den person den uppger sig vara. Certifikaten och dess nycklar gör det möjligt att elektroniskt identifiera, signera eller kryptera information. PKI erbjuder därför användarna följande: Identifiering Autentisering, att med säkerhet kunna fastställa en identitet, t.ex. vid en inloggning. Signering Oavvislighet, att en handling inte skall kunnas förnekas i efterhand av användaren som skapat den. Innehållet ska vara juridiskt bindande. Riktighet, förmåga att upprätthålla skydd mot oönskad modifiering av information. Kryptering Konfidentialitet, att informationen endast är tillgänglig för den som ska ha rättighet till den. Sid 8/13

9 Smarta Kort Smarta kort, som ibland även kallas aktiva kort, skiljer sig från traditionella kort med enbart magnetremsa. Kort med magnetremsa innehåller oskyddad information. Smarta kort har ett chip som skyddar informationen. Smarta kort finns i två varianter, de med minne och de som även innehåller en mikroprocessor. Smarta kort med minne kan enbart lagra data medan de med mikroprocessor kan ta bort och manipulera information. Kortet är en miniatyrdator med en I/O port, operativsystem och en hårddisk med inbyggda säkerhetsfunktioner. Ett smart kort med mikroprocessor går att programmera så att det kan utföra olika operationer. Det kan till exempel fungera som: elektroniskt ID-kort, smart bankkort, passerkort, telefonkort eller tjänstekort, etc. SITHS-kortet, se figur 3, är ett s.k. smart kort med mikroprocessor. Det finns två olika sätt att läsa informationen på korten (dual interface eller kontakt/kontaktlösa kort). Så kallade kontaktkort kräver en kortläsare för att kommunicera med chippet medan kontaktlösa kort har en inbyggd antenn som gör det möjligt för en speciell kortläsare att på kort avstånd kommunicera via radiosignaler med kortet. Kontaktlösa kort är snabbare. SITHS-kortet är ett kontaktkort. De flesta smarta kort är personliga och kräver att innehavaren till kortet matar in en PIN-kod då det används för till exempel inloggning eller identifiering. I säkerhetssammanhang pratar men om tvåfaktoridentifiering 2. SITHS-kortet är en två-faktoriseringsmekanism: du kan något (PINkoden) och du har något (SITHS kortet). Figur 4. SITHS smarta kort (SIS-kort, Företagskort och Reservkort). För att få en fungerande PKI inom SITHS används följande referensmiljö: Operativsystem: Windows XP (SP3), Windows Vista (SP2), Windows 7 Webbläsare: Internet Explorer, version 7 eller 8, säkerhetsnivå mellan (tillförlitliga 2 Principen med en-, två- eller tre-faktorisering: {Kan, Kan/Har, Kan/Har/Är} Sid 9/13

10 platser/ trusted site ) CSP: Net ID 3 version eller senare Användarnamn och lösenord ansågs tillräckligt när användarna arbetade på ett och samma kontor eller arbetsplats. I värsta fall kunde kollegorna logga in med varandras användarnamn och lösenord. Säkerhetskraven ökar med distans- och gästanvändare. I och med att distansarbete tillåts exponeras organisationens datamiljö mot Internet. Enbart användarnamn och lösenord ger inte längre tillfredställande säkerhet. Med hjälp av SITHS-kort kan användaren enkelt och säkert logga in med sitt smarta kort i sin datormiljö på arbetsplatsen eller via VPN (virtuellt privat nätverk). Inloggningen kan ske i en domän, eller med hjälp av tunna klienter som Citrix eller Windows Terminal Server. Om tunna klienter används kan användaren även logga ut genom att ta ut SITHS-kortet och sedan logga in igen med kortet från samma eller från en annan arbetsplats (kiosk mode/hot seeting). Användaren kommer då tillbaka till samma session som tidigare och kan omedelbart fortsätta arbeta. 3 Net id är en kryptografisk klientprogramvara (CSP) som möjliggör användning av individuella certifikat för användaren. Net id läser certifikat på smartkort, signerar dokument och identifierar användare i olika system. Med Net id får man inte bara inloggning via smartkort utan även tillgång till Internetbaserade tjänster som kräver elektronisk identifiering och signering (PKI). Man kan till exempel skicka säker e-post via ex. Microsoft Outlook. Det går även att använda Net id för inloggning i olika typer av Single-Sign-On lösningar. Sid 10/13

11 Tillämpningsområden för SITHS-kort Mifare teknik Se bilaga Mifare Specifikation HCC v 1.0.pdf Se bilaga Mifare Specifikation utan HCC v 1.0.pdf SITHS certifikat på andras kort Se bilaga SITHS certifikat på kort och koppling till HSA v1.0. Inpasseringskontroll och SITHS kort Streckkodning Streckkod kodas normalt på kortets baksida med teckenkodning xxx och innehåller medarbetarens personnummer (eller Reservkortets serienummer), men kan som Kundunik produkt kodas med annan information (t ex HSA-ID) och placeras på kortets framsida. Magnetbandskodning Enligt den med SITHS överenskomna standarden (HiCo magnetband med 3 spår - ISO standard ) för dessa kort kodas kortets serienummer med dess 16 sista siffror på magnetbandets spår 2. Det finns dock möjlighet att för vissa korttyper välja vilka spår som ska kodas och vilken information som ska kodas på magnetremsan. Organisationen kan själva fritt koda om spår 2 (eller 1 och 3). RFID kodning SITHS korten använder sig av en Mifare Classic standard, Mifare RF Interface (ISO A). Antingen kan mifareserienumret i mifareslingan (sektor 0) användas för kontaktlös inpassering, eller så kan man använda sektorläsning. Sektor 14 kodas med de 16 sista tecknen i kortserienumret och sektor 15 kodas med HSA-id (om kortet har ett HCC), se specifikation Mifare Specifikation HCC v 1.0. Sektorläsningen kräver tillgång till en A-nyckel, se särskild instruktion Instruktion överlämning av Mifare A-nyckel. Tanken är att HSA-ID och/eller kortets serienummer exporteras till användarens HSA katalog (precis som certifikatet). En export därifrån till organisationens logistik/intelligens för inpasseringssystemen kan sedan genomföras. Kortläsarna skall då kunna känna igen det som presenteras från Mifaresignalen, dvs. HSA-id eller Kortets serienummer. Följande sektorer är nu reserverade inom SITHS: Sektor noll: Leverantörens inläsning av Mifarekretsens serienummer (9-10 tecken) Sektor 14: SITHS inläsning av kortets serienummer ( tecken) Sektor 15: SITHS inläsning av medarbetarens HSA-ID ( tecken) Sid 11/13

12 Sektor 13: Västra Götalands inläsning av information för lokaltrafiken Sektor 16-32: Västra Götalands inläsning av information för lokaltrafiken Inloggning i AD Se bilaga SITHS inloggning i AD v1.0. SSO och Kerberos Se bilaga SITHS SSO och Kerberos v1.0. IIS webbserver Se bilaga SITHS IIS inloggning v1.0. Apache webbserver Se bilaga SITHS Apache inloggning v1.0. SITHS funktionscertifikat Funktionscertifikat är ett certifikat som företräder en funktion, oftast i form av en server och kallas därför ofta servercertifikat. Själva formatet på certifikatet är en krypterad fil, en PKCS#12-fil (alternativt PKCS#10-fil). Denna fil innehåller dels det publika certifikatet som mottagaren behöver känna till och dels den privata delen med nyckel som endast ägaren till certifikatet skall ha kännedom om. En publik kopia av funktionscertifikatet laddas med automatik ned till organisationens externa HSA katalog. Tillhörande PIN-kod är nödvändig för att kunna öppna det låsta certifikatet och dela upp det med dess privata nyckel och det publika certifikatet för att slutligen installera certifikatet på servern. Ett tillhörande regelverk avgör hur en beställning går till, se utbildningsmaterial för RA. Certifikatanpassad webbapplikation Se bilaga SITHS certifikatanpassad webbapplikationv1.0. Sid 12/13

13 Signerad och krypterad meddelandeöverföring Identifiering Autentisering, att med säkerhet kunna fastställa en identitet, t.ex. vid en inloggning. Signering Oavvislighet, att en handling inte skall kunnas förnekas i efterhand av användaren som skapat den. Innehållet ska vara juridiskt bindande. Riktighet, förmåga att upprätthålla skydd mot oönskad modifiering av information. Kryptering Konfidentialitet, att informationen endast är tillgänglig för den som ska ha rättighet till den. Sid 13/13

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

SITHS inloggning i AD

SITHS inloggning i AD SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

etjänstekortsmodellen

etjänstekortsmodellen SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Ansvarsförbindelse etjänstekort

Ansvarsförbindelse etjänstekort Ansvarsförbindelse etjänstekort Ansvarsförbindelse avseende användning, utgivning och administration av etjänstekort för verksamhet: [Verksamhet som ansvarsförbindelsen gäller] Modell Anvisning Dokumentation

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se

2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se SITHS 2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen www.siths.se siths@sjukvardsradgivningen.se 1 Agenda om SITHS Bakgrund och nuläge SITHS användningsområden SITHS anslutning

Läs mer

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant

Läs mer

Manual Beställning av certifikat (HCC) till reservkort

Manual Beställning av certifikat (HCC) till reservkort Manual Beställning av certifikat (HCC) till reservkort Landstinget Västmanland INNEHÅLLSFÖRTECKNING 1 REVISIONSHISTORIK... 3 2 INTRODUKTION... 4 3 UTFÄRDA RESERVKORT... 4 3.1 BESTÄLLNINGSUPPDRAG... 4 3.2

Läs mer

Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort

Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort Mallar för kvittenser och e-post Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort 1. E-postutskick och kvittens... 2 1.1 E-postutskick... 2 1.1.1 Påminnelse av utgående

Läs mer

eid Support Version 0.1 2011-02-08

eid Support Version 0.1 2011-02-08 eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...

Läs mer

Guide. SITHS reservkort 2012-05-06 1 (12)

Guide. SITHS reservkort 2012-05-06 1 (12) Guide SITHS reservkort 1 (12) Innehållsförteckning 1 Innan du startar SITHS Admin... 3 2 Logga in till SITHS Admin... 3 2.1 Om SITHS-admin inte startar... 3 3 Välj certifikat för att legitimera dig...

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Certifikat. svensk vård och omsorg HCC

Certifikat. svensk vård och omsorg HCC Certifikat för svensk vård och omsorg HCC Version 2.35 1 (29) Innehåll 1 INLEDNING... 3 2 HCC PERSON... 4 2.1 ÖVERSIKT HCC PERSON... 5 2.2 HCC PERSON, ATTRIBUT FÖR ATTRIBUT... 6 2.3 ÖVERSIKT HCC PERSON

Läs mer

Att legitimera sig elektroniskt i tjänsten

Att legitimera sig elektroniskt i tjänsten Att legitimera sig elektroniskt i tjänsten Seminariespår 4 Välkomna!!! Syfte Att ge en bild av det utgångsläge e-legitimationsnämnden nu har när man tar över frågan om e-legitimering i tjänsten Identifiera

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Manual inloggning Svevac

Manual inloggning Svevac 1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för

Läs mer

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,

Läs mer

2012-05-06. Guide. Svensk e-identitet AB Vaksalagatan 6 Tel: 018 430 18 18 Org. nr: 556776-6992 753 20 Uppsala www.e-identitet.

2012-05-06. Guide. Svensk e-identitet AB Vaksalagatan 6 Tel: 018 430 18 18 Org. nr: 556776-6992 753 20 Uppsala www.e-identitet. Guide Lämna ut nytt SITHS-kort 1 (11) Innehållsförteckning 1 Innan du startar SITHS Admin... 3 2 Logga in till SITHS Admin... 3 2.1 Om SITHS-admin inte startar... 3 3 Välj certifikat för att legitimera

Läs mer

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Certifikatbaserad inloggning via SITHS, tillämpningsexempel Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering

Läs mer

Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg

Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg Införa smarta kort med PKI i enlighet med vårdens branschstandard SITHS (Säker IT I Hälso och Sjukvård) Projektet Gemensamt tjänstekort

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

SITHS information. 2009-08-20 Thomas Näsberg Sjukvårdsrådgivningen www.siths.se siths@sjukvardsradgivningen.se

SITHS information. 2009-08-20 Thomas Näsberg Sjukvårdsrådgivningen www.siths.se siths@sjukvardsradgivningen.se SITHS information 2009-08-20 Thomas Näsberg Sjukvårdsrådgivningen www.siths.se se siths@sjukvardsradgivningen.se 1 Agenda om SITHS Vad är SITHS SITHS Införande SITHS Avtal Val av teknik och produkter SITHS

Läs mer

Stark autentisering i kvalitetsregister

Stark autentisering i kvalitetsregister Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: rcsydkarlskrona@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion till kvalitetsregister

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland Sida 0 av 23 Innehållsförteckning: 1. Hårdvara... 2 1.1 Operativsystem:...

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

EyeNet Sweden stark autentisering i kvalitetsregister

EyeNet Sweden stark autentisering i kvalitetsregister EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion

Läs mer

Anvisningar för klientdator vid inloggning med certifikat på smarta kort

Anvisningar för klientdator vid inloggning med certifikat på smarta kort Anvisningar för klientdator vid inloggning med certifikat på smarta kort Revisionshistorik Version Författare Kommentar 0.1 Grundläggande dokument 0.2 Rättningar efter kommentarer från SecMaker, Inera

Läs mer

Information för användare av e-tjänstekort och HSA-ID

Information för användare av e-tjänstekort och HSA-ID 2015-03-31 Information för användare av e-tjänstekort och HSA-ID Du som arbetar i Järfälla kommun och arbetar med känsliga uppgifter och behöver säker identifiering och inloggning. System som innehåller

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

Rekommendationer kring skyddade personuppgifter inom HSA och SITHS. Version 2.1, 2015-06-09

Rekommendationer kring skyddade personuppgifter inom HSA och SITHS. Version 2.1, 2015-06-09 Rekommendationer kring skyddade personuppgifter inom HSA och SITHS Version 2.1, SITHS version 2.1.doc Innehåll 1 Inledning... 3 1.1 Skyddade personuppgifter... 3 1.2 Vikten av säkerställd identitet...

Läs mer

Hur passar SITHS in i verkligheten? Svensk e-legitimation i förhållande till SITHS?

Hur passar SITHS in i verkligheten? Svensk e-legitimation i förhållande till SITHS? Hur passar SITHS in i verkligheten? Svensk e-legitimation i förhållande till SITHS? SITHS nationella RA-dag Ulf Palmgren 2014-05-13 Bakgrund: Landskapet Privatpersoner och Medarbetare Inloggning Inloggning

Läs mer

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305 SMART ARBETSPLATS Mer fokus på vården åd En uppfinning som ger tid till annat Inge Hansson IT chef Kommunschefskonferens f Stockholm 100305 2009 09 07 Karlstad Staden med den glada solen Värmland 280.000000

Läs mer

Samverka effektivare via regiongemensam katalog

Samverka effektivare via regiongemensam katalog Samverka effektivare via regiongemensam katalog Seminarium 4:6 Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Johan Zenk, Landstinget i Östergötland Ännu inget genombrott för e-legitimation

Läs mer

1 (7) Sida. Beteckning. 2012-12-03 Datum Johan Nylander Upprättat av A Utgåva/Version. Tjänstebeskrivning. SSG Access

1 (7) Sida. Beteckning. 2012-12-03 Datum Johan Nylander Upprättat av A Utgåva/Version. Tjänstebeskrivning. SSG Access 1 (7) Sida Tjänstebeskrivning SSG Access 2 (7) Sida Innehållsförteckning SSG Access... 1 Inledning...3 Syfte...3 Tjänstebeskrivning - ett levande dokument...3 SSG Access...3 Övergripande beskrivning...3

Läs mer

Bilaga 2. Säkerhetslösning för Mina intyg

Bilaga 2. Säkerhetslösning för Mina intyg Bilaga 2. Säkerhetslösning för Mina intyg Sid 1/17 Innehåll 1. Sammanfattning... 2 2. Inledning... 3 3. Introduktion... 4 4. Säkerhetslösning för Mina intyg... 5 5. Krav på andra lösningar och aktörer...

Läs mer

PDL medarbetaruppdrag vårdgivare vårdenhet Organisation verksamhetschef. NetID drivrutiner kortläsare operativ browser

PDL medarbetaruppdrag vårdgivare vårdenhet Organisation verksamhetschef. NetID drivrutiner kortläsare operativ browser NetID drivrutiner kortläsare operativ browser webinar Checklista dokument wiki avreglering Apotek e-dos PDL medarbetaruppdrag vårdgivare vårdenhet Organisation verksamhetschef HSA SITHS attribut autentisering

Läs mer

Apotekens Service. federationsmodell

Apotekens Service. federationsmodell Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:

Läs mer

Identifieringstjänst. del av projektet Infrastruktur 2.0 2014-05-13

Identifieringstjänst. del av projektet Infrastruktur 2.0 2014-05-13 Identifieringstjänst del av projektet Infrastruktur 2.0 2014-05-13 Identifieringstjänst Innehåll: Vad är ett SITHS-kort? Vad används SITHS-kort till? Varför kan man lita på SITHS-kort? SITHS konceptet

Läs mer

Kerberos baserad Single Sign On, tillämpningsexempel

Kerberos baserad Single Sign On, tillämpningsexempel Kerberos baserad Single Sign On, tillämpningsexempel För att logga in i en webbapplikation med hjälp av en AD baserad autentisering behöver alla komponenter anpassas för detta. Denna instruktion skall

Läs mer

Koppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats.

Koppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats. För att kunna logga in i 3C-systemet med Smart card behövs följande: Kortläsare Smart card Autentiseringskod (dvs. PIN-kod) till Smart card 1 Anpassning av användarkonto i 3C För att kunna logga in till

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Frågor och Svar etjänstekort

Frågor och Svar etjänstekort Landstingsstyrelsens förvaltning SLL IT e-tjänstekortsförvaltningen VERSION 2.7 1 (23) Frågor och Svar etjänstekort etjänstekort 2 (23) Innehållsförteckning Allmänt om etjänstekort... 3 Allmänt om e-tjänstelegitimationer

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer instruktion för att hämta certifikat med Windows Vista och Internet Explorer För att kunna logga in på Internetkontoret behöver du ett personligt certifikat samt ett Rot/CA Bankcertifikat. Så här gör du

Läs mer

Nationell patientöversikt en lösning som ökar patientsäkerheten

Nationell patientöversikt en lösning som ökar patientsäkerheten NPÖ-guiden NPÖ Nationell Patientöversikt Nationell patientöversikt en lösning som ökar patientsäkerheten Den här guiden riktar sig till vårdgivare landsting, kommuner och privata vårdgivare som ska eller

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Net id Användarhandbok Windows. Version 1.2

Net id Användarhandbok Windows. Version 1.2 Net id Användarhandbok Windows Version 1.2 Innehåll 1 Net id... 4 1.1 Net id PKI Klient... 4 1.2 Licensavtal... 4 1.3 Support... 4 2 Net id Tekniska data... 5 2.1 Klientsupport... 5 2.2 Servermiljö...

Läs mer

Lathund. Beställa tandvårdsintyg i Tandvårdsfönster

Lathund. Beställa tandvårdsintyg i Tandvårdsfönster 1 (9) Lathund Sida 1/9 2 (9) Innehållsförteckning 1 Allmänt... 3 2 Logga in i... 4 3 Beställ tandvårdsintyg... 6 4. Makulera tandvårdsintyg... 8 5. Visa tandvårdsintyg... 9 Sida 2/9 3 (9) 1 Allmänt Dokumentet

Läs mer

Innehållsförteckning Tekniksupport... 4 Brandväggskonfigurationer... 4. Applikationssupport... 17

Innehållsförteckning Tekniksupport... 4 Brandväggskonfigurationer... 4. Applikationssupport... 17 SITHS UTBILDNING SUP P ORT VER 3. 3 S ID 2(46) Innehållsförteckning Tekniksupport... 4 Brandväggskonfigurationer... 4 Installation och konfiguration... 5 Sökvägar (url) för SITHS... 5 SITHS Admin... 5

Läs mer

Instruktion för att kunna använda Säkerhetstjänsternas administrationsgränssnitt

Instruktion för att kunna använda Säkerhetstjänsternas administrationsgränssnitt Instruktion för att kunna använda Säkerhetstjänsternas administrationsgränssnitt Innehållsförteckning 1. Inledning... 3 2. SITHS kort... 4 3. Förutsättningar för åtkomst till Säkerhetstjänsten... 4 4.

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2

Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2 1(7) Manual för Syfte Dokumentet beskriver vilka rutiner som gäller när man behöver ett elektroniskt certifikat för att t.ex. säker kommunikation med en server som SLU hanterar. Dokumentet riktar sig till

Läs mer

Koppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats.

Koppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats. För att kunna logga in i 3C-systemet med Smart card behövs följande: Anpassning av användarkonto i 3C för inloggning med Smart card Kortläsare Smart card Autentiseringskod till Smart card 1 Anpassning

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Anslutning av Elektronisk Katalog EK/HSA, införande etjänstekort et/siths

Anslutning av Elektronisk Katalog EK/HSA, införande etjänstekort et/siths sida 1 Anslutning av Elektronisk Katalog EK/HSA, införande etjänstekort et/siths sida 2 1 Innehåll 2 Bakgrund - EK... 3 2.1 Vad är EK... 3 2.2 Tillämpningar för EK... 4 3 Bakgrund - etjänstekort... 5 3.1

Läs mer

idportalen - Stockholms stads Identifieringsportal

idportalen - Stockholms stads Identifieringsportal Systembeskrivning idportalen - Stockholms stads Identifieringsportal Version 2.25 2004-10-20 Revisionshantering Vernr Datum Notering Ansvarig 2.0 061003 Modifierad version Arne Fredholm 2.1 061016 Mindre

Läs mer

Rutiner för etjänstekort

Rutiner för etjänstekort SLLIT etjänstekortsförvaltningen VERSION 5.0 1 (33) Rutiner för etjänstekort Version 5.0 E-post: rafunktionen@sll.se 2 (33) Innehållsförteckning Innehållsförteckning... 2 Versionshistorik... 4 1 etjänstekort...

Läs mer

Leveransinformation Net id 5.2.2.32 för SITHS

Leveransinformation Net id 5.2.2.32 för SITHS Leveransinformation Net id 5.2.2.32 för SITHS Med mer information om licensernas användning, installation/avinstallation, supportalternativ och anslutningar mot Remote Desktop Services i Windows Server

Läs mer

Hämta nytt certifikat

Hämta nytt certifikat Hämta nytt certifikat Denna instruktion ska du följa om du har nya certifikat att hämta till ditt RS-kort. För att lyckas använda tjänster via RSVPN mot Region Skåne finns ett antal förutsättningar tillgängliga

Läs mer

Rekommendationer och krav på IT-relaterad utrustning för Hälsoval Jämtlands län

Rekommendationer och krav på IT-relaterad utrustning för Hälsoval Jämtlands län 1(8) Hälsovalskansliet PM Dnr 2010-10-10 v.1.0 Rekommendationer och krav på IT-relaterad utrustning för Hälsoval Jämtlands län 1 Syfte Detta dokument syftar till att beskriva de krav som ställs på den

Läs mer

ESMIKKO4 är den driftmässiga grundstommen i Schneider Electrics integrerade säkerhetssystem.

ESMIKKO4 är den driftmässiga grundstommen i Schneider Electrics integrerade säkerhetssystem. ESMIKKO4 Integrerat säkerhetssystem ESMIKKO4 integrerat säkerhetssystem är grunden i systemkonceptet ESMI integrerat säkerhetssytem. Från de olika enheterna i vår driftsäkra produktserie kan man hitta

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format? PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Bilaga 1.2 Kortspecifikationer. 459 SIS-kort BILAGA 1.2 KORTSPECIFIKATIONER

Bilaga 1.2 Kortspecifikationer. 459 SIS-kort BILAGA 1.2 KORTSPECIFIKATIONER 1 (24) Bilaga 1.2 er Text markerad med * innebär konfiguration av automatisk överföring av title, patitlename, hsatitle från HSA katalogen till SCS är möjlig. Se beställningsblankett bilaga 1.1.1 för beställning

Läs mer

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX 1(30) ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrixlösning.

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Rutiner för SITHS kort

Rutiner för SITHS kort Version 0.3 Bilaga 7, RAPS Rutiner för SITHS kort Support ehälsa Cesam Skåne: ehalsosupport@kfsk.se 0723-71 53 00 Innehåll Inloggning i systemen 5 Dokumentets syfte 5 Dokumentets målgrupp 5 1 etjänstekort

Läs mer

Portalinloggning SITHS HCC och Lösenordsbyte manual

Portalinloggning SITHS HCC och Lösenordsbyte manual 1 (13) och Lösenordsbyte manual 2 (13) Innehåll 1 Versioner...3 2 Bilagor...3 3 Syfte...4 4 Förutsättningar...4 5 Installation SITHS HCC...5 5.1 Installation SITHS HCC på kort...5 5.1.1 NetID självadministration...5

Läs mer

etjänstekort - SITHS-kort därför att vi behöver tillgodose patienternas behov! Sören Lindblom Johanna Dahlkvist Åse Boman

etjänstekort - SITHS-kort därför att vi behöver tillgodose patienternas behov! Sören Lindblom Johanna Dahlkvist Åse Boman etjänstekort - SITHS-kort därför att vi behöver tillgodose patienternas behov! Sören Lindblom Johanna Dahlkvist Åse Boman Agenda om etjänstekort Övergripande Landstingets förvaltningsorganisation Samarbete

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Handbok kundwebb för kunder Innehållsförteckning

Handbok kundwebb för kunder Innehållsförteckning Handbok kundwebb för kunder Innehållsförteckning Handbok kundwebb för kunder... 1 Översikt... 2 Logga in... 2 Ditt ärende... 3 Hur använder du kundwebben... 3 informationsfältet... 4 Arbetsfältet... 4

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Västra Götalands RA-organisation

Västra Götalands RA-organisation Västra Götalands RA-organisation Ale kommun Alingsås kommun Bengtsfors kommun Bollebygd kommun Borås stad Dals-Ed kommun Essunga kommun Falköping kommun Färgelanda kommun Grästorp kommun Gullspång kommun

Läs mer

Kända avvikelser, BankID säkerhetsprogram 6.3.0 för Windows Version 1.15, uppdaterad 2015-01-30 och gäller BISP 6.2.0 Mac och BISP 6.3.

Kända avvikelser, BankID säkerhetsprogram 6.3.0 för Windows Version 1.15, uppdaterad 2015-01-30 och gäller BISP 6.2.0 Mac och BISP 6.3. Kända avvikelser, BankID säkerhetsprogram 6.3.0 för Windows Version 1.15, uppdaterad 2015-01-30 och gäller BISP 6.2.0 Mac och BISP 6.3.0 Windows Kända problem i BankID säkerhetsprogram (BISP): Första dialogen

Läs mer

RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version: 0.5.0 2010-02-11

RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version: 0.5.0 2010-02-11 RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED Beställare: RF Kalmar Version: 0.5.0 2010-02-11 INNEHÅLLSFÖRTECKNING 1 DOKUMENTINFORMATION... 4 1.1 DOKUMENTETS SYFTE... 4 1.2 DOKUMENTETS MÅLGRUPP... 4 1.3

Läs mer

Försäkringskassans principer för e- tjänstelegitimationer

Försäkringskassans principer för e- tjänstelegitimationer Försäkringskassans principer för e- tjänstelegitimationer Version Rev A Copyright, Försäkringskassan Sid. 1 (31) Innehåll 1 OMFATTNING... 4 2 REFERENSER... 6 3 DEFINIONER OCH FÖRKORTNINGAR... 7 3.1 DEFINIONER...

Läs mer

En lösenordsfri värld utopi eller verklighet

En lösenordsfri värld utopi eller verklighet En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson

Läs mer