SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System
|
|
- Isak Jonsson
- för 8 år sedan
- Visningar:
Transkript
1 SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System
2 Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4 Elektronisk id-handling digitala certifikat... 4 Ansvarig utfärdare CA och Rootcertifikat... 4 Tillämpning av PKI med spärrkontroll... 6 CRL, giltighetstid och uppdateringsprinciper... 6 Beskrivning av principen för PKI... 8 Smarta Kort... 9 Tillämpningsområden för SITHS-kort Mifare teknik SITHS certifikat på andras kort Inpasseringskontroll och SITHS kort Inloggning i AD SSO och Kerberos IIS webbserver Apache webbserver SITHS funktionscertifikat Certifikatanpassad webbapplikation Signerad och krypterad meddelandeöverföring Revisionshistorik Version Författare Kommentar Thomas Näsberg Uppdatering av dokument Thomas Näsberg Uppdelning i underbilagor Christoffer Johansson Borttagning av referenser till dokument gällande Säker E-post. Då dessa blivit utdaterade. 1.2 Christoffer Johansson Borttagning av referenser till VPN Access, Applikationsportal och SAML-biljet enligt BIF Sid 2/13
3 Inledning Säkerhetskraven inom vård och omsorg är så höga att identifieringsmekanismen (certifikatet) måste förvaras på ett smart kort, SITHS-kortet. SITHS-kortet är en nationell säkerhetslösning som kan användas både som SIS-godkänt id-kort och som elektronisk id-handling. Med hjälp av ett SITHS-kort kan en medarbetare identifiera sig oberoende av var han eller hon arbetar i organisationen eller i landet. Det smarta kortet kan användas som fysisk och elektronisk idhandling, inpasseringskort till arbetsplatsen och vid inloggning i datorsystem. Dokumentets syfte Syftet med dokumentationen är att förenkla den tekniska anslutningen av IT system hos organisationer inom vård och omsorg till smarta kort användning SITHS korten. Dokumentets målgrupp Målgrupp för denna dokumentation är organisationer inom vård och omsorg och deras systemförvaltare av IT lösningar samt Leverantörer av IT system till sektorn vård och omsorg. Sid 3/13
4 SITHS kort och certifikat Elektronisk id-handling digitala certifikat Det vanligaste sättet att styrka sin identitet är att använda en godkänd id-handling. Behovet av att kunna identifiera sig finns även vid elektronisk kommunikation, t ex över Sjunet eller Internet. Ett digitalt certifikat är motsvarigheten till en fysisk id-handling. Digitala certifikat fungerar som en elektronisk legitimation. Digitala certifikat kan också användas för elektronisk underskrift av dokument. En digital signatur har samma juridiska giltighet som en bevittnad namnteckning på ett avtal. Ett digitalt certifikat enligt SITHS innehåller bland annat: utfärdarens identitet (issuer) utfärdarens elektroniska signatur (Signature Algorithm) identitet på ägaren (Subject) ägarens publika nyckel (Subject, RSA Public Key) giltighetsperiod (Validity, Not Before - Not After) löpnummer på certifikatet (Serial Number) användningsområde (Key Usage) Certifikaten följer oftast en standardiserad mall för att skapa struktur. ITU 1 har tagit fram en internationell standard, X.509 och i skrivandes stund är det X.509v4 som är aktuell standard. Ansvarig utfärdare CA och Rootcertifikat För att en id-handling skall vara godkänd måste den ha utfärdats av en organisation eller myndighet som har rätt att utfärda id-handlingar, t ex utfärdas pass av passmyndigheten och nationellt id-kort av Rikspolisstyrelsen. I egenskap av utfärdande myndighet går passmyndigheten i god för att passet är korrekt och säkerställer riktigheten genom att följa strikt kontrollerade rutiner för utfärdandet. Motsvarande gäller för digitala certifikat, men själva kvalitetssäkringen och godkännandet är mer komplicerat. SITHS CA går i god för korrekt utfärdande av HCC certifikat. Den som utfärdar digitala certifikat kallas för en certifieringsinstans, CA (Certification Authority). En CA kan variera i både storlek (antal utfärdade certifikat) och hur väl utfärdandet är kvalitetssäkrat. I mindre skala kan en CA vara uppsatt för det lilla kontoret med ett fåtal medarbetare. En sådan CA har oftast enklare rutiner och dess certifikat är enbart betrodda av den egna organisationen. I större skala har man ofta valt en global CA som levererar 1 ITU = International Telecom Union (tidigare CCITT eller Comité Consultatif International Téléphonique et Télégraphique) ansvarar för internationella standarder kring telekommuniktion. Sid 4/13
5 kvalitetssäkrade certifikat på kommersiell basis. Inom SITHS ansvarar Inera AB på uppdrag av CeHIS att vara CA för användare inom svensk vård och omsorg. Vissa större CA har valt att följa hårt kontrollerade rutiner och gå igenom en kvalitetssäkringsprocess som leder till att CA får en internationellt accepterad kvalitetsstämpel. Kvalitetssäkringsprocessen är både kostnadsdrivande och tar tid i anspråk, men är nödvändig för kvaliteten inför ett nationellt/internationellt arbete. WebTrust är ett exempel på en organisation som kan ge en CA en generellt accepterad kvalitetsstämpel. Kvalitetsstämpeln kan jämföras med rätten att utfärda godkända id-handlingar. En CA som har ett WebTrust godkännande kan ansöka om att hamna på olika programvarutillverkares vitlistor. En vitlistning innebär bland annat att användare slipper varningsmeddelanden vid anslutning till en WEB-sida identifierad med ett vitlistat certifikat. En rapporterad osäker webbplats har blivit bekräftad av pålitliga källor som bedräglig eller innehållande länkar till skadlig programvara och rapporterad till Microsoft. Microsoft IE rekommenderar att du inte tillhandahåller någon information till sådana webbplatser, se figur 1, 2 och 3. Figur 1. Presentation av ej betrodd webb sida. Figur 2. Presentation av betrodd webb sida (certifiering). Figur 3. Presentation av betrodd webb sida (utökad certifiering). Alla certifikat utfärdade av en CA kan sägas tillhöra en och samma familj. I jämförelsen motsvarar det som kallas rotcertifikatet familjens anfader. På samma sätt som barn ärver egenskaper från sina föräldrar så bygger alla certifikat som en CA utfärdar på rotcertifikatet. Sid 5/13
6 Rent tekniskt så signerar CA certifikaten som utfärdas med rotcertifikatet. Det är ungefär som att varje barn till anfadern alltid bär med sig sin födelseattest. Om certifikatutfärdaren inte är vitlistad, så måste användaren aktivt välja att lita på CA. SITHS CA har här valt att certifiera sig som betrodd CA inför Microsofts Internet Explorer. Aktiviteter är påbörjade kring Mozillas Firefox och Adobe. Tillämpning av PKI med spärrkontroll Jämförelsen slutar inte här för Anfadern har dessutom total kontroll över alla sina barn. Reglerna är hårda och de barn som inte följer reglerna blir uteslutna ur familjen och hamnar på en svartlista. Reglerna i liknelsen är de policys och rutiner som CA följer. Uteslutningen ur familjen motsvarar den revokering (spärr) som en CA gör då ett certifikat missbrukats eller kommit i orätta händer. Svartlistan heter i certifikatsammanhang revokeringslista (CRL). En något modernare teknik av spärrkontroller sker med sk OCSP förfrågningar. En OCSP fråga ställer bara frågan om ett givet certifikat är spärrat medan en crl hantering går igenom hundratusentals rader i en datafil. Specifikationerna för dessa standarder finns i RFC 5280, Certificate Revocation List (CRL) Profile RFC 2560, Online Certificate Status Protocol - OCSP Ett sätt att optimera spärrkontrollen är att kontrollera certifikatets giltighet, vilket bör bygga på tre principer: 1. Litar jag på den ansvarige utfärdaren, dvs rotcertifikatet (SITHS CA ver 3)? attributet "Utfärdare" (eller "Issuer") 2. Har certifikatet passerat eller inte passerat "bäst före datum"? attributet "Giltigt till" (eller "Valid: Not After") 3. Är certifikatet spärrat? attributet "Distributionspunkt för lista över återkallade certifikat (CRL)" (eller "CRL Distribution Points") = CRL Spärrlista attributet "Åtkomst till information om utfärdare" (eller "Authority Information Access") = OCSP Spärrserver Släktskapet och den strikta kontrollen gör att den som litar på anfadern med automatik även kan lita på alla barnen. Den tekniska jämförelsen är att den som installerat en CA rotcertifikat med automatik även litar på alla certifikat som CA utfärdat. CRL, giltighetstid och uppdateringsprinciper I specifikationen för hur en CRL fomatteras och hanteras (rfc5280) finns ett antal attribut som informerar om när och hur ofta en CRL skall uppdateras. Dessa attribut är This Update Den tidpunkt när CRL:en publicerades Sid 6/13
7 Next Update Den tidpunkt när nästa CRL senast skall publiceras. Next CRL Publish En Microsoft crl extension, som indikerar när nästa CRL kommer att publiceras Då det finns ett visst utrymme för tolkningar i specifikationen har följaktligen olika tillverkare tolkat den lite olika. Detta gör att den organisation som skall använda CRL:erna måste hantera de olika tolkningarna. Tolkning1: Den vanligaste tolkningen av Next Update är att det är den tid man senast kan förvänta sig en uppdaterad CRL-lista (bäst före datum). Vad som skall hända om det inte kommer någon uppdatering i tid, eller att man av något annat skäl misslyckas med att hämta en ny CRL innan tiden i den gamla CRL:en har passerat Next Update, är upp till den organisation som använder CRL:en. Att Next Update har passerats innebär med denna tolkning därför inte automatiskt att systemet är trasigt, utan att situationen skall hanteras enligt den säkerhetspolicy som gäller för den organisation eller system som utnyttjar PKI n. Tolkning2: Microsoft, och därmed alla system och applikationer som baseras på Windows PKI gör en annan tolkning av Next Update. I denna tolkning är Next Update det samma som sista förbrukningsdag, och om/när CRL ens Next Update har passerats utan att en ny CRL har kunnat hämtas kommer all användning av certifikat och PKI funktioner att blockeras. Följden av denna hårdare tolkning är att tekniska fel, avbrott på förbindelsen mellan användande system och det som publicerar CRL:en, och liknande situationer kommer att riskera utestänga alla från de system som utnyttjar PKIn. Microsoft har därför lagt till ett extra attribut i sina CRL:er, Next CRL Publish, som talar om när nästa CRL förväntas publiceras, och när det lokala systemet bör uppdatera sin CRL för att undvika att bli utestängd. Konsekvenser: Man kan se två olika huvudspår för systemens beteende om Next Update har överskridits. 1. Kör vidare under en begränsad tid medan felet avhjälps. 2. Stäng av alla autenticeringsfunktioner då PKI:n inte kan garantera giltigheten av certifikaten. Utgår man från Tolkning1 av rfc:n är den naturliga konsekvensen att använda spår 1, och endast i vissa fall med extrema krav på säkerhet använda spår 2. Med Tolkning2 av rfc:n blir konsekvensen att spår alltid 2 används, och det blir därför extremt viktigt att systemet utnyttjar Next CRL Publish attributet för att i god tid hämta en ny CRL med längre giltighetstid eller larma om en ny CRL inte är tillgänglig. Flera leverantörer: Knuten, eller det besvärliga med de olika tolkningarna uppstår i en blandad miljö där en PKI från en leverantör använder Tolkning1, och ett tillämpningssystem baserar sig på Tolkning2. I Sid 7/13
8 dessa fall kommer det tillämpningssystemet sannolikt inte att hitta något Next CRL publish attribut i CRL-listan, utan den första varningen man får om något har gått fel är att man blir utestängd. Implementationen av ett tillämpningssystem i en sådan miljö måste därför vara väldigt noga med att ha tillförlitliga förbindelser med en CRLDP, för att på så sätt minska risken för utelåsning. Microsoft har uppmärksammat detta problem och har från och med Windows Vista SP1, och Windows Server 2008 öppnat för att via en AD GPO sätta en extra tidsperiod för giltigheten efter NextUpdate, och på så sätt låta systemet fungera en viss tid efter en överskriden Next Update, och i praktiken använda spår 1. Beskrivning av principen för PKI Public Key Infrastructure (PKI) är en metod och teknik som gör det möjligt att med hög säkerhet utbyta information över ett i grunden osäkert offentligt nätverk, som till exempel Internet. PKI baseras på asymmetrisk kryptering. Basen för asymmetrisk kryptering är nyckelpar bestående av en privat och en publik nyckel. Nycklar i ett nyckelpar är unika. Det som krypterats med nyckelparets privata nyckel kan enbart öppnas med nyckelparets publika nyckel. På motsvarande sätt kan det som krypterats med den publika nyckeln endast öppnas med den privata nyckeln. Nyckelparen skapas av CA och distributionen sker i form av digitala certifikat. Certifikaten registreras och hanteras av en registreringsinstans, RA (Registration Authority). RA har bland annat ansvar för att rätt person erhåller den privata nyckeln i ett nyckelpar. Den privata nyckeln kan lagras på smarta kort, detta kallas ofta ett hårt certifikat, eller i en dator i form av ett mjukt certifikat. I båda fallen tillåts åtkomst med hjälp av en PIN-kod eller ett lösenord, som en extra säkerhet mot missbruk. Den anslutna RA organisationen har här ett delegerat ansvar för det lokala/regionala arbetet. Användare som tillhör en PKI har alla tillit till samma CA. De litar därmed på samtliga andra enskilda användare. En användare behöver därmed inte utbyta publika nycklar med alla andra, vilket skulle bli ohållbart med många användare. De publika nycklarna görs tillgängliga för samtliga PKI användare. Enbart den enskilde användaren har tillgång till sin privata nyckel. Systemet bygger på att det inte går att utröna den privata nyckeln även om man har den tillgång till den publika. Varje användares publika nyckel knyts till användarens uppgifter med hjälp av ett digitalt certifikat. Detta certifikat försäkrar att den man kommunicerar med verkligen är den person den uppger sig vara. Certifikaten och dess nycklar gör det möjligt att elektroniskt identifiera, signera eller kryptera information. PKI erbjuder därför användarna följande: Identifiering Autentisering, att med säkerhet kunna fastställa en identitet, t.ex. vid en inloggning. Signering Oavvislighet, att en handling inte skall kunnas förnekas i efterhand av användaren som skapat den. Innehållet ska vara juridiskt bindande. Riktighet, förmåga att upprätthålla skydd mot oönskad modifiering av information. Kryptering Konfidentialitet, att informationen endast är tillgänglig för den som ska ha rättighet till den. Sid 8/13
9 Smarta Kort Smarta kort, som ibland även kallas aktiva kort, skiljer sig från traditionella kort med enbart magnetremsa. Kort med magnetremsa innehåller oskyddad information. Smarta kort har ett chip som skyddar informationen. Smarta kort finns i två varianter, de med minne och de som även innehåller en mikroprocessor. Smarta kort med minne kan enbart lagra data medan de med mikroprocessor kan ta bort och manipulera information. Kortet är en miniatyrdator med en I/O port, operativsystem och en hårddisk med inbyggda säkerhetsfunktioner. Ett smart kort med mikroprocessor går att programmera så att det kan utföra olika operationer. Det kan till exempel fungera som: elektroniskt ID-kort, smart bankkort, passerkort, telefonkort eller tjänstekort, etc. SITHS-kortet, se figur 3, är ett s.k. smart kort med mikroprocessor. Det finns två olika sätt att läsa informationen på korten (dual interface eller kontakt/kontaktlösa kort). Så kallade kontaktkort kräver en kortläsare för att kommunicera med chippet medan kontaktlösa kort har en inbyggd antenn som gör det möjligt för en speciell kortläsare att på kort avstånd kommunicera via radiosignaler med kortet. Kontaktlösa kort är snabbare. SITHS-kortet är ett kontaktkort. De flesta smarta kort är personliga och kräver att innehavaren till kortet matar in en PIN-kod då det används för till exempel inloggning eller identifiering. I säkerhetssammanhang pratar men om tvåfaktoridentifiering 2. SITHS-kortet är en två-faktoriseringsmekanism: du kan något (PINkoden) och du har något (SITHS kortet). Figur 4. SITHS smarta kort (SIS-kort, Företagskort och Reservkort). För att få en fungerande PKI inom SITHS används följande referensmiljö: Operativsystem: Windows XP (SP3), Windows Vista (SP2), Windows 7 Webbläsare: Internet Explorer, version 7 eller 8, säkerhetsnivå mellan (tillförlitliga 2 Principen med en-, två- eller tre-faktorisering: {Kan, Kan/Har, Kan/Har/Är} Sid 9/13
10 platser/ trusted site ) CSP: Net ID 3 version eller senare Användarnamn och lösenord ansågs tillräckligt när användarna arbetade på ett och samma kontor eller arbetsplats. I värsta fall kunde kollegorna logga in med varandras användarnamn och lösenord. Säkerhetskraven ökar med distans- och gästanvändare. I och med att distansarbete tillåts exponeras organisationens datamiljö mot Internet. Enbart användarnamn och lösenord ger inte längre tillfredställande säkerhet. Med hjälp av SITHS-kort kan användaren enkelt och säkert logga in med sitt smarta kort i sin datormiljö på arbetsplatsen eller via VPN (virtuellt privat nätverk). Inloggningen kan ske i en domän, eller med hjälp av tunna klienter som Citrix eller Windows Terminal Server. Om tunna klienter används kan användaren även logga ut genom att ta ut SITHS-kortet och sedan logga in igen med kortet från samma eller från en annan arbetsplats (kiosk mode/hot seeting). Användaren kommer då tillbaka till samma session som tidigare och kan omedelbart fortsätta arbeta. 3 Net id är en kryptografisk klientprogramvara (CSP) som möjliggör användning av individuella certifikat för användaren. Net id läser certifikat på smartkort, signerar dokument och identifierar användare i olika system. Med Net id får man inte bara inloggning via smartkort utan även tillgång till Internetbaserade tjänster som kräver elektronisk identifiering och signering (PKI). Man kan till exempel skicka säker e-post via ex. Microsoft Outlook. Det går även att använda Net id för inloggning i olika typer av Single-Sign-On lösningar. Sid 10/13
11 Tillämpningsområden för SITHS-kort Mifare teknik Se bilaga Mifare Specifikation HCC v 1.0.pdf Se bilaga Mifare Specifikation utan HCC v 1.0.pdf SITHS certifikat på andras kort Se bilaga SITHS certifikat på kort och koppling till HSA v1.0. Inpasseringskontroll och SITHS kort Streckkodning Streckkod kodas normalt på kortets baksida med teckenkodning xxx och innehåller medarbetarens personnummer (eller Reservkortets serienummer), men kan som Kundunik produkt kodas med annan information (t ex HSA-ID) och placeras på kortets framsida. Magnetbandskodning Enligt den med SITHS överenskomna standarden (HiCo magnetband med 3 spår - ISO standard ) för dessa kort kodas kortets serienummer med dess 16 sista siffror på magnetbandets spår 2. Det finns dock möjlighet att för vissa korttyper välja vilka spår som ska kodas och vilken information som ska kodas på magnetremsan. Organisationen kan själva fritt koda om spår 2 (eller 1 och 3). RFID kodning SITHS korten använder sig av en Mifare Classic standard, Mifare RF Interface (ISO A). Antingen kan mifareserienumret i mifareslingan (sektor 0) användas för kontaktlös inpassering, eller så kan man använda sektorläsning. Sektor 14 kodas med de 16 sista tecknen i kortserienumret och sektor 15 kodas med HSA-id (om kortet har ett HCC), se specifikation Mifare Specifikation HCC v 1.0. Sektorläsningen kräver tillgång till en A-nyckel, se särskild instruktion Instruktion överlämning av Mifare A-nyckel. Tanken är att HSA-ID och/eller kortets serienummer exporteras till användarens HSA katalog (precis som certifikatet). En export därifrån till organisationens logistik/intelligens för inpasseringssystemen kan sedan genomföras. Kortläsarna skall då kunna känna igen det som presenteras från Mifaresignalen, dvs. HSA-id eller Kortets serienummer. Följande sektorer är nu reserverade inom SITHS: Sektor noll: Leverantörens inläsning av Mifarekretsens serienummer (9-10 tecken) Sektor 14: SITHS inläsning av kortets serienummer ( tecken) Sektor 15: SITHS inläsning av medarbetarens HSA-ID ( tecken) Sid 11/13
12 Sektor 13: Västra Götalands inläsning av information för lokaltrafiken Sektor 16-32: Västra Götalands inläsning av information för lokaltrafiken Inloggning i AD Se bilaga SITHS inloggning i AD v1.0. SSO och Kerberos Se bilaga SITHS SSO och Kerberos v1.0. IIS webbserver Se bilaga SITHS IIS inloggning v1.0. Apache webbserver Se bilaga SITHS Apache inloggning v1.0. SITHS funktionscertifikat Funktionscertifikat är ett certifikat som företräder en funktion, oftast i form av en server och kallas därför ofta servercertifikat. Själva formatet på certifikatet är en krypterad fil, en PKCS#12-fil (alternativt PKCS#10-fil). Denna fil innehåller dels det publika certifikatet som mottagaren behöver känna till och dels den privata delen med nyckel som endast ägaren till certifikatet skall ha kännedom om. En publik kopia av funktionscertifikatet laddas med automatik ned till organisationens externa HSA katalog. Tillhörande PIN-kod är nödvändig för att kunna öppna det låsta certifikatet och dela upp det med dess privata nyckel och det publika certifikatet för att slutligen installera certifikatet på servern. Ett tillhörande regelverk avgör hur en beställning går till, se utbildningsmaterial för RA. Certifikatanpassad webbapplikation Se bilaga SITHS certifikatanpassad webbapplikationv1.0. Sid 12/13
13 Signerad och krypterad meddelandeöverföring Identifiering Autentisering, att med säkerhet kunna fastställa en identitet, t.ex. vid en inloggning. Signering Oavvislighet, att en handling inte skall kunnas förnekas i efterhand av användaren som skapat den. Innehållet ska vara juridiskt bindande. Riktighet, förmåga att upprätthålla skydd mot oönskad modifiering av information. Kryptering Konfidentialitet, att informationen endast är tillgänglig för den som ska ha rättighet till den. Sid 13/13
SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA
SITHS på egna och andra organisationers kort Hur SITHS kort-information uppdateras i HSA Innehållsförteckning 1. Certifikat och kortadministration HSA och SITHS... 2 1.1 SITHS en förtroendemodell... 2
Läs merSystemkrav. Åtkomst till Pascal
Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...
Läs merTjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare
1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...
Läs merCertifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
Läs merEn övergripande bild av SITHS
En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker
Läs merKontaktchip - annat innehåll och nya kortprofiler för integration
Nyheter med Efos-korten I och med lanseringen kommer de smarta korten att förändras på tre övergripande plan jämfört med de som finns inom SITHS idag. Kontaktchip Annat innehåll och nya kortprofiler för
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merÅtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm
Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar
Läs merKundverifiering av SPs digitala signaturer
2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik
Läs merTermer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
Läs merTermer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Läs merSITHS 2010-06-22 Thomas Näsberg Inera
SITHS 2010-06-22 Thomas Näsberg Inera kundservice@inera.se www.siths.se 22 juni 2010 Thomas Näsberg thomas.nasberg@inera.se 1 SITHS och korten Mål för SITHS kortutgivning # Fungerande arbetssituation för
Läs merEfos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat
Efos PKI-struktur I samband med lanseringen av E-identitet för offentlig sektor (Efos) hos Försäkringskassan kommer certifikat börja ges ut från en annan PKI-struktur istället för SITHS Root CA v1 som
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merSe övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:
Checklista och information SITHS e-id - för ansvarig utgivare Informationen i detta dokument riktar sig främst till ansvarig utgivare, id-administratörer och övriga personer som jobbar med SITHS. Dokumentet
Läs merUtbildningsinnehåll. Introduktion E-tjänstekort. Kortkrav. Korttyper. Rutiner
LRA Utbildning Utbildningsinnehåll Introduktion E-tjänstekort Kortkrav Korttyper Rutiner Nationell ehälsa SITHS en pusselbit i det stora hela E-tjänstekort- kort summering E-tjänstekortet är ett verktyg
Läs merChecklista för tekniskt ansvarig
Checklista för tekniskt ansvarig E-identitet för offentlig sektor Sid 1/14 Revisionshistorik Version Datum Författare Kommentar 1 2018-05-25 Första utkastet 2 2018-05-28 Uppdaterade antalet målgrupper
Läs merHandbok för användare. HCC Administration
Handbok för användare HCC Administration HCC Administration Handbok 2 Version 2.10.3 Informationen gäller från 2010-12-07, med reservation för eventuella ändringar. Din administratör kan förse dig med
Läs mer2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Läs merSystemkrav och rekommendationer. Åtkomst till Pascal
Systemkrav och rekommendationer Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar...
Läs merUtfärdande av HCC. Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1
Utfärdande av HCC Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1 Innehåll 1. Bakgrund... 2 2. Identifiera kort att byta ut... 2 3. Utfärda nytt HCC till befintligt SITHS-kort... 3 3.1 Förutsättningar...
Läs merÄndringar i utfärdande av HCC Funktion
Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat
Läs merMallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort
Mallar för kvittenser och e-post Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort 1. E-postutskick och kvittens... 2 1.1 E-postutskick... 2 1.1.1 Påminnelse av utgående
Läs merChecklista. För åtkomst till Svevac
Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta
Läs merSSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
Läs merUtfärdande av SITHS-kort. Utbyte av kort som inte klarar av SITHS CA v1 certifikat
Utfärdande av SITHS-kort Utbyte av kort som inte klarar av SITHS CA v1 certifikat Innehåll 1. Bakgrund... 2 2. Identifiera kort att byta ut... 2 3. Utfärda SITHS-kort... 3 3.1 Förutsättningar... 3 3.2
Läs merSITHS inloggning i AD
SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort
Läs mer2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se
SITHS 2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen www.siths.se siths@sjukvardsradgivningen.se 1 Agenda om SITHS Bakgrund och nuläge SITHS användningsområden SITHS anslutning
Läs meretjänstekortsmodellen
SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt
Läs merE-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera
E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera Presentation Cathrine Andersson objektspecialist Christoffer Johansson IT-specialist Fadi Jazzar - IT-specialist Federation Medlemmar Tillitsramverk
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merCertifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Läs merGuide. SITHS reservkort 2012-05-06 1 (12)
Guide SITHS reservkort 1 (12) Innehållsförteckning 1 Innan du startar SITHS Admin... 3 2 Logga in till SITHS Admin... 3 2.1 Om SITHS-admin inte startar... 3 3 Välj certifikat för att legitimera dig...
Läs merAnsvarsförbindelse etjänstekort
Ansvarsförbindelse etjänstekort Ansvarsförbindelse avseende användning, utgivning och administration av etjänstekort för verksamhet: [Verksamhet som ansvarsförbindelsen gäller] Modell Anvisning Dokumentation
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merInom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS
Läs merManual Beställning av certifikat (HCC) till reservkort
Manual Beställning av certifikat (HCC) till reservkort Landstinget Västmanland INNEHÅLLSFÖRTECKNING 1 REVISIONSHISTORIK... 3 2 INTRODUKTION... 4 3 UTFÄRDA RESERVKORT... 4 3.1 BESTÄLLNINGSUPPDRAG... 4 3.2
Läs merTjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
Läs merLeanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se
Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant
Läs merVersion Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA
Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 Efter första genomgång av Cygate och SITHS PA Inledning Inom SITHS e-id finns det certifikat för olika syften som grupperas
Läs merTesta ditt SITHS-kort
Testa ditt SITHS-kort Det är viktigt att du omgående testar att ditt kort fungerar så att det inte uppstår problem när du senare ska använda det för inloggning. För att du ska kunna använda ditt SITHS-kort
Läs merMassutbyte av HCC. Manual för administration av massutbyte i SITHS Admin
Massutbyte av HCC Manual för administration av massutbyte i SITHS Admin Innehåll 1. Inledning... 2 1.1 Bakgrund... 2 1.2 Förutsättningar... 2 1.2.1 Informera alla användare att de ska ha sina pinkoder
Läs merInstallationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland
LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merHämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat
Guide Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat 1 (10) 1 Så här gör du för att hämta ditt SITHS-certifikat till din Telia e-legitimation. Öppna mejlet
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merIdentifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor
Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merManual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala
Läs merExtern åtkomst till Sociala system
STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst
Läs mereid Support Version 0.1 2011-02-08
eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4
Läs merDitt nya smarta etjänstekort!
Ditt nya smarta etjänstekort! INNEHÅLLSFÖRTECKNING Vad är ett smart kort?... 1 SITHS-kortet - ett begrepp, flera funktioner... 2 Tjänstelegitimation... 2 Personlig e-legitimation... 2 Vad behövs för kortet?...
Läs merDetta är en sammanfattande information och checklista över vad införandet av E- identitet för offentlig sektor, Efos, innebär.
Checklista E-identitet för offentlig sektor Detta är en sammanfattande information och checklista över vad införandet av E- identitet för offentlig sektor, Efos, innebär. OBS! Listan är ett levande dokument
Läs merEXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE
STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN
Läs mer2012-05-06. Guide. Svensk e-identitet AB Vaksalagatan 6 Tel: 018 430 18 18 Org. nr: 556776-6992 753 20 Uppsala www.e-identitet.
Guide Lämna ut nytt SITHS-kort 1 (11) Innehållsförteckning 1 Innan du startar SITHS Admin... 3 2 Logga in till SITHS Admin... 3 2.1 Om SITHS-admin inte startar... 3 3 Välj certifikat för att legitimera
Läs merFelmeddelande - inloggning till Pascal
Vid inloggning till Pascal via http-sidan, http://www.eordinationpascal.sjunet.org resp http://www.eordinationpascal.se. Det beror på att man går mellan två zoner http https och Windows gör användaren
Läs merManual inloggning Svevac
1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för
Läs merStark autentisering i kvalitetsregister
Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: rcsydkarlskrona@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion till kvalitetsregister
Läs merManual - Inloggning. Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo)
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden Kontakta i första hand din lokala
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merAnvisning. Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA
Anvisning Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA Revisionshistorik Version Författare Kommentar 0.1 Christoffer Johansson Upprättande av dokument 0.2 Jessica Nord
Läs merEyeNet Sweden stark autentisering i kvalitetsregister
EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion
Läs merStark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS)
Stark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS) Version 1.4 Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS
Läs merFöretagens användning av ID-tjänster och e-tjänster juridiska frågor
Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merDNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Läs merCertifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Läs merFrågor och Svar etjänstekort
Landstingsstyrelsens förvaltning SLL IT e-tjänstekortsförvaltningen VERSION 2.8 1 (23) Frågor och Svar etjänstekort etjänstekort 2 (23) Innehållsförteckning Allmänt om etjänstekort... 3 Allmänt om e-tjänstelegitimationer
Läs merInstruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort
Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort 1 Innehållsförteckning Logga in med etjänstekort i 3C 3 Installation av kortläsare till
Läs merGuide till Inera IdP. Information angående anslutning av Nationella e-tjänster
Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att
Läs merXML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
Läs merManual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala
Läs merInstallationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland
LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland Sida 0 av 23 Innehållsförteckning: 1. Hårdvara... 2 1.1 Operativsystem:...
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merKrav på säker autentisering över öppna nät
Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att
Läs merVarför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,
Läs merStark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3
Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3 Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall
Läs mer3 Hur förbereder jag mig inför krav på kortinlogg?
1(5) 1 Sammanfattning Följande hantering gäller för datorer där kortkrav med aktiverats: För att logga in: 1. Stoppa in kortet i kortläsaren 2. Slå CTRL+ALT+DELETE 3. Skriv in PIN-kod för legitimering
Läs merManual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden Kontaktuppgifter till Ineras kundservice:
Läs merStark autentisering i kvalitetsregister
Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS 2008:14
Läs merVad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,
Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling
Läs merAtt låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg
Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg Införa smarta kort med PKI i enlighet med vårdens branschstandard SITHS (Säker IT I Hälso och Sjukvård) Projektet Gemensamt tjänstekort
Läs merAnvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO
Anvisningar för användare vid användning av e- Tjänster Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning...
Läs merVägledning för implementering av AD-inloggning med SITHS-kort
Vägledning för implementering av AD-inloggning med SITHS-kort Projektledare: Jonas Zabel, e-post: jonas.zabel@skovde.se Version 1.1 Inledning Skövde kommun har varit värdkommun för projektet; AD-inloggning
Läs merKontroll av e-tjänstekort och tillhörande PIN-koder
Kontroll av e-tjänstekort och tillhörande PIN-koder Alla e-tjänstekort behöver kontrolleras innan kortkrav införs på enheten. Kontrollera extra noga Om ett e-tjänstekort har en kortare giltighetstid än
Läs merAvtal om Kundens användning av Identifieringstjänst SITHS
Avtal om Kundens användning av Identifieringstjänst SITHS Bilaga 1 - Specifikation av tjänsten Mellan Inera och Kund Innehåll 1. Inledning... 3 2. Bakgrund... 3 2.1 Referenser... 3 2.2 SITHS regelverk...
Läs merNationell patientöversikt en lösning som ökar patientsäkerheten
NPÖ-guiden NPÖ Nationell Patientöversikt Nationell patientöversikt en lösning som ökar patientsäkerheten Den här guiden riktar sig till vårdgivare landsting, kommuner och privata vårdgivare som ska eller
Läs merInformation för användare av e-tjänstekort och HSA-ID
2015-03-31 Information för användare av e-tjänstekort och HSA-ID Du som arbetar i Järfälla kommun och arbetar med känsliga uppgifter och behöver säker identifiering och inloggning. System som innehåller
Läs merInom kort kommer sjuksköterskor inte längre åt webbapplikationen e-dos om de inte har SITH- kort, Apotekets säkerhetsdosa eller en e-legitimation.
Utmaningen att skapa en väl fungerande informationsförsörjning för den svenska vården och omsorgen är successivt på väg att bli verklighet. Flera av de IT-säkerhetslösningar som har utvecklats kan med
Läs merCertifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Läs merinstruktion för att hämta certifikat med Windows Vista och Internet Explorer
instruktion för att hämta certifikat med Windows Vista och Internet Explorer För att kunna logga in på Internetkontoret behöver du ett personligt certifikat samt ett Rot/CA Bankcertifikat. Så här gör du
Läs merKoppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats.
För att kunna logga in i 3C-systemet med Smart card behövs följande: Kortläsare Smart card Autentiseringskod (dvs. PIN-kod) till Smart card 1 Anpassning av användarkonto i 3C För att kunna logga in till
Läs merRekommendationer kring skyddade personuppgifter inom HSA och SITHS. Version 2.1, 2015-06-09
Rekommendationer kring skyddade personuppgifter inom HSA och SITHS Version 2.1, SITHS version 2.1.doc Innehåll 1 Inledning... 3 1.1 Skyddade personuppgifter... 3 1.2 Vikten av säkerställd identitet...
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX
ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrix lösning.
Läs mer1 (7) Sida. Beteckning. 2012-12-03 Datum Johan Nylander Upprättat av A Utgåva/Version. Tjänstebeskrivning. SSG Access
1 (7) Sida Tjänstebeskrivning SSG Access 2 (7) Sida Innehållsförteckning SSG Access... 1 Inledning...3 Syfte...3 Tjänstebeskrivning - ett levande dokument...3 SSG Access...3 Övergripande beskrivning...3
Läs merChecklista. Anslutning till NPÖ som konsument
Checklista Anslutning till NPÖ som konsument Innehållsförteckning 1. Inledning... 4 1.1. NPÖ2 - Ny version av e-tjänsten... 5 2. Förklaringar... 6 2.1. Inloggning/autentisering i NPÖ... 6 2.2. Vad är Säkerhetstjänster?...
Läs merCertifikatbaserad inloggning via SITHS, tillämpningsexempel
Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering
Läs merInom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.3 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 Efter andra genomgång av SITHS PA Inledning
Läs mer