Telias Utfärdardeklaration, CPS,

Storlek: px
Starta visningen från sidan:

Download "Telias Utfärdardeklaration, CPS,"

Transkript

1 Page E-LEGITIMATION Public 1 (28) Telias Utfärdardeklaration, CPS, för hårdvarubaserad Telia e-legitimation

2 Page E-LEGITIMATION Public 2 (28) 1 Inledning Allmänt Identifiering Målgrupp och tillämplighet Utfärdare av e-legitimation, Certification Authority (CA) Registration Authorities (RA) Kunder Tillämplighet Kontaktuppgifter 6 2 Allmänna bestämmelser Åtaganden Kundens åtaganden Förlitande parts åtaganden Ansvar Ekonomiskt ansvar Tillämplig lag och tvistlösning Publicering och åtkomst av information Revision Sekretess Immateriella rättigheter 9 3 Identifiering och verifiering Initial registrering Verifiering av personuppgifter Verifiering vid förnyelse av certifikat Begäran om spärr 10 4 Operationella krav Ansökan om e-legitimation Utfärdande av e-legitimation Acceptans av certifikat Spärrning av certifikat Anledning till spärr Rutin för begäran om spärr Krav på kontroll av spärrinformation Loggning Händelser som loggas Arkivering Byte av nycklar Katastrofplan Upphörande av CA:ns verksamhet 15 5 Säkerhet Fysisk säkerhet Anläggningens lokalisering och konstruktion Säkerhetsorganisation (Procedurorienterad säkerhet) Betrodda roller Krav på antal personer per uppgift Identifiering och verifiering av personer i betrodda roller 17

3 Page E-LEGITIMATION Public 3 (28) 5.3 Personorienterad säkerhet 18 6 Teknisk säkerhet Generering och installation av nyckelpar Generering av nycklar Leverans av privat nyckel till användare Leverans av publika nycklar till CA Leverans av CA:ns publika nyckel till användare och förlitandeparter Storlek på kryptografiska nycklar Algoritmer och nyckelparametrar Generering av nycklar i hård- eller mjukvara Användningsområde för nycklar Skydd av privat nyckel Standard för kryptografisk modul Flerpersonskontroll av privata nycklar Deponering av privata nycklar Säkerhetskopiering av privata nycklar Aktivering av privata nycklar Förstörelse av privata nycklar Andra aspekter på nyckelhantering Privata nycklars användningsperiod Ansvar för koder Arkivering av publika nycklar Aktiveringsdata Säkerhet i datorsystem Säkerhet under systemets livscykel Kontroll av systemutveckling Kontroll av säkerhetsadministration Nätverkssäkerhet 24 7 Certifikatprofiler Certifikatprofil Version numbers Certifikatextensioner Objektidentifierare för signeringsalgoritm Användning av namnfält Objektidentifierare för certifikatpolicy 26 8 Förvaltning och revisionshantering av detta dokument Regler för revidering av detta dokument Förändringar som kan ske utan underrättelse Förändringar som ska ske med underrättelse Övriga förändringar 27 Appendix A: Förkortningar 28

4 Page E-LEGITIMATION Public 4 (28) 1 Inledning 1.1 Allmänt Detta dokument, Telias Utfärdardeklaration, CPS, för hårdvarubaserad Telia e- legitimation, beskriver de rutiner och processer som används vid utfärdande av hårdvarubaserad Telia e-legitimation. Denna CPS innehåller också Telias åtaganden och garantier vid utfärdandet samt förpliktelser för kunder och förlitande parter. Telia är ansvarig för denna utfärdardeklaration, CPS, och alla processer och åtaganden som finns angivna i detta dokument. Vissa delar av utfärdandestjänsten kan komma att utföras av underleverantörer eller annan part, men om så är fallet är det Telia som har det övergripande ansvaret i enlighet med denna CPS. Hårdvarubaserad Telia e-legitimation utfärdas till personer över 18 år med ett svenskt personnummer och är avsedda att användas vid kontakt med olika myndigheter eller andra offentliga förvaltningar samt privata tjänsteleverantörer. Hårdvarubaserad Telia e-legitimation ges ut under de förutsättningar som anges i ETSI: s dokument Policy requirements for certification authorities issuing qualified certificates, TS Telia har inte gett ut någon egen certifikatpolicy utan anser att de krav som ställs på en sådan i ovannämnda ETSI:s dokument är tillräckligt tydliga och ska betraktas som CA-policy gällande CA för hårdvarubaserad Telia e-legitimation (framgent refererad till som CA). Utfärdardeklarationen för hårdvarubaserad Telia e-legitimation uppfyller tillämpliga krav som ställs i ETSI:s dokument. Denna Utfärdardeklaration, CPS, följer också RFC2527, PKIX, Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework till struktur och innehåll. Telia Utfärdardeklaration, CPS, för hårdvarubaserad e-legitimation är beslutad och godkänd av Telia (CPSMT). CPSMT ansvarar för att denna CPS uppfyller alla de krav som ställs i Certifikatpolicyn. CPSMT ansvarar också för att löpande kontrollera att utfärdandet av hårdvarubaserad Telia e- legitimation sker i enlighet med denna CPS. I de fall denna CPS behöver uppdateras initieras detta arbete av CPSMT och innan uppdateringen träder i kraft tas ett beslut av CPSMT. Se även kapitel 8. Denna Utfärdardeklaration, CPS, finns publicerad på https://www.trust.telia.com/e-leghw. Telia har godkänt denna CPS den

5 Page E-LEGITIMATION Public 5 (28) 1.2 Identifiering Objektidentifierare (OID) för denna CPS är: ISO (1) ISO member body (2) SE (752) TeliaSonera Sverige AB (35) Telia e-legitimation (1) Telia e-legitimation HW CPS(2) 1.3 Målgrupp och tillämplighet Utfärdare av e-legitimation, Certification Authority (CA) Telia utfärdar under denna CPS enbart certifikat till personer med svenskt personnummer. CA:n som lyder under denna CPS kommer inte att ha några underliggande CA:n som i sin tur ger ut certifikat. Hårdvarubaserad Telia e-legitimation kan knytas till tre produkttyper av smarta kort, Telia e-legitimation standardkort, Telia e-legitimation Företagskort och Telia e- legitimation SIS-godkänt anställningskort. Skillnaden mellan de tre typerna av kort är informationen som trycks på kortets yta. Telia e-legitimation SIS-godkänt anställningskort är ett giltigt identietskort och följer kraven i den svenska standarden SS :2004/T1:2005 and SBC 151. Telia e- legitimation SIS-godkänt anställningskort utfärdas endast till anställda i företag som har tillstånd att ge ut identitetskort Registration Authorities (RA) Telia ansvarar för RA-funktionen för hårdvarubaserad Telia e-legitimation. RAfunktionen tar emot ansökningar om e-legitimation och genomför nödvändiga kontroller av varje ansökan innan en e-legitimation utfärdas. De administratörer som agerar inom ramen för RA-funktionen har genomgått utbildning för att få nödvändiga kunskaper för att kunna verifiera och godkänna certifikatansökningarna. RA-funktionen är geografiskt separerad från själva utfärdandesystemet Kunder Hårdvarubaserad Telia e-legitimation utfärdas enbart till fysiska personer över 18 år, som innehar ett giltigt svenskt personnummer. Sökande för Telia e-legitimation SIS-godkänt anställningskort kan bara vara anställda inom ett företag med en giltig licens att utfärda identitetskort. Kunden ansvarar för att lämna korrekta uppgifter vid ansökan och att skydda sin privata nyckel på ett godtagbart sätt. Varje ansökan om e-legitimation leder till att den sökande får två certifikat, ett som ska användas vid legitimering/autentisering och/eller kryptering och ett som ska användas för underskrift/signering.

6 Page E-LEGITIMATION Public 6 (28) Tillämplighet Telias e-legitimationer är utfärdade till fysiska personer för att kunna användas mot bl a statliga myndigheter, affärsverk eller andra organisationer inom offentlig förvaltning samt privata tjänsteleverantörer. Certifikaten ges ut i enlighet med denna CPS och under de förutsättningar och krav som stipuleras i ETSI:s dokument Policy requirements for certification authorities issuing qualified certificates, TS Förlitande part ansvarar för att avgöra om utfärdandeprocessen har tillräckligt hög nivå för den aktuella tillämpningen. Innehavare av hårdvarubaserad Telia e- legitimation och Förlitande parter är bundna genom avtal med Telia Användningsområde Hårdvarubaserad Telia e-legitimation ska användas av fysiska personer för att kunna kommunicera elektroniskt på ett säkert sätt med svenska myndigheter och företag i egenskap av privatperson eller som företrädare för en juridisk person. För att säkerställa den elektroniska kommunikationen mellan en organisation och en fysisk person krävs en eller flera möjligheter i form av legitimering/identifiering, underskrift/signering och kryptering. En ansökan om hårdvarubaserad Telia e- legitimation leder till utfärdande av två olika typer av certifikat, dvs. varje godkänd ansökan innebär utfärdande av två certifikat. Det ena certifikatet med tillhörande privat nyckel ska enbart användas vid underskrift/signering. Det andra certifikatet med tillhörande privat nyckel kan användas vid legitimering/identifiering och kryptering. Information om användningsområde finns markerat i certifikatet. Vid all användning av certifikat och tillhörande privat nyckel måste hänsyn tas till det användningsområde som finns angivet i det tillhörande certifikatet. 1.4 Kontaktuppgifter Telia är ansvarig för all hantering och uppdatering av denna CPS. Frågor angående denna CPS adresseras till: Telia Trust Services Customer Service Box Östersund Sweden

7 Page E-LEGITIMATION Public 7 (28) 2 Allmänna bestämmelser 2.1 Åtaganden Telia, såsom CA för Telia e-legitimation, åtar sig att erbjuda de tjänster i form av utfärdande av Telia e-legitimation, spärrtjänst och utfärdande av status som finns beskrivna i denna CPS och att utföra alla rutiner såsom de är beskrivna i denna. Detta åtagande innebär också att Telia uppfyller alla de krav på utfärdandeprocessen som ställs i ETSI:s dokument Policy requirements for certification authorities issuing qualified certificates, TS Telia åtar sig hela ansvaret för CA:ns verksamhet, inkluderande den centrala registeringsenheten och kortproduktionen, även om vissa delar av certifikatutfärdandeprocessen utförs av någon underleverantör. Telia garanterar att CA:ns privata nyckel enbart används för att signera hårdvarubaserad Telia e-legitimation, certifikat för OCSP-responder samt spärrlistor (CRL:er) för hårdvarubaserad Telia e-legitimation. Telia garanterar också att CA:ns privata nyckel skyddas i enlighet med denna CPS Kundens åtaganden Kunden, dvs. den person som innehar en Telia e-legitimation, är bunden genom ett avtal med Telia. Kunden godkänner avtalet i samband med ansökan om en Telia e- legitimation Förlitande parts åtaganden Den förlitande parten ansvarar för att kontrollera giltigheten av en hårdvarubaserad Telia e-legitimation innan denna accepterar e-legitimationen. Kontrollera giltigheten innebär att verifiera certifikatets giltighetstid och utfärdandesignatur samt att kontrollera mot aktuell spärrinformation att certifikatet inte är spärrat. Det är också upp till förlitande part att studera denna CPS för att avgöra om säkerhetsnivån i utfärdandeprocessen är tillräcklig för den aktuella tillämpningen. 2.2 Ansvar Telia garanterar att den information som återfinns i de av Telia utfärdade certifikaten är kontrollerad och verifierad i enlighet med rutiner som framgår av denna CPS. I de fall Telia anlitar en underleverantör för att utföra vissa delar i utfärdandeprocessen ansvarar Telia för denna del som om Telia hade utfört dem själv. Telia ska inte göras ansvarigt för direkta eller indirekta, skador, eller några förluster av vinst, data eller annan skada som kan uppkomma i anslutning till dessa tjänster. 2.3 Ekonomiskt ansvar Utfärdande av hårdvarubaserad Telia e-legitimation i enlighet med denna CPS medför inte att Telia, ska betraktas som agent, fullmäktig eller på annat sätt som representant för kund eller Förlitande Part.

8 Page E-LEGITIMATION Public 8 (28) 2.4 Tillämplig lag och tvistlösning Svensk lag gäller vid tillämpning och tolkning av denna CPS om inget annat överenskommits. Tvist mellan Telia och en kund, dvs. innehavare av e-legitimation, ska avgöras enligt svensk lag och av svensk domstol. Tvist mellan Telia och någon annan än kunden, ex vis en förlitande part, med anledning av denna CPS ska avgöras enligt Internationella handelskammarens (ICC) regler för förlikning och skiljedomsförfarande. Stockholms handelskammare ska administrera förlikningen enligt ICC:s regler och platsen för skiljedomsförfarandet ska vara Stockholm. Förhandlingarna ska hållas på svenska om inte parterna har kommit överens om något annat. 2.5 Publicering och åtkomst av information Telia tillhandahåller denna CPS, spärrinformation och samtliga utfärdade CAcertifikat. Det dokument som Telia använder som certifikatpolicy tillhör ETSI och finns tillgänglig på ETSI:s webb, och kan hämtas på - Deliverables. Denna CPS, tillgång till spärrinformation och utfärdade CA-certifikat finns tillgängliga alla dagar, 24 timmar per dag, förutom vid tekniska fel, service eller andra faktorer som ligger utanför Telias kontroll. Telia åtar sig att avhjälpa tekniska fel och att utföra erforderlig service. Spärrinformation tillhandahålls via OCSP. Vid uppdatering av denna CPS och vid utfärdande av nya CA-certifikat kommer dessa att publiceras utan dröjsmål. Denna CPS publiceras på Telias webb enligt kapitel 1.1. Samtliga CA-certifikat som är utfärdade finns publicerade enligt kapitel Revision Utfärdanderutinerna för hårdvarubaserad Telia e-legitimation granskas minst vart tredje år av en oberoende revisionsfirma. Revisionsfirman är fristående från Telia. Förutsättningen för revisionen är att kontrollera att rutiner och processer följer denna CPS och kontrollera uppfyllelse mot de krav som ställs i ETSI:s dokument Policy requirements for certification authorities issuing qualified certificates, TS Revisionen inkluderar även det arbete som utförs av eventuella underleverantörer. Om några brister upptäcks vid revisionen meddelas detta till CPS Management Team (CPSMT). CPSMT ansvarar sedan för att åtgärda de fel och brister som har upptäckts vid en revision. 2.7 Sekretess Den information som en sökande anger vid ansökan om hårdvarubaserad Telia e- legitimation kommer att betraktas som konfidentiell. Alla genererade privata och hemliga nycklar är konfidentiella.

9 Page E-LEGITIMATION Public 9 (28) Följande informationsobjekt anses inte vara konfidentiella: Utfärdade certifikat Spärrlistor Publika nycklar Sammanfattande resultat av revision enligt 2.6 Certifikatpolicies och CPS:er Villkor för nyckelinnehavare 2.8 Immateriella rättigheter I enlighet med lagen om upphovsrätt får inga delar av denna publikation, annat än enligt nedan angivna undantag, reproduceras, publiceras i ett databassystem eller skickas i någon form (elektroniskt, mekaniskt, fotokopierat, inspelat eller liknande) utan skriftligt medgivande från TeliaSonera Sverige AB. Tillstånd gäller dock generellt för att reproducera och sprida denna CPS i sin helhet under förutsättning att det sker utan avgift och att ingen information i dokumentet läggs till, tas bort eller förändras. Ansökan om tillstånd att på annat sätt reproducera och sprida delar av detta dokument kan göras genom kontakt med Telia enligt 1.4.

10 Page E-LEGITIMATION Public 10 (28) 3 Identifiering och verifiering 3.1 Initial registrering Följande uppgifter ingår i ansökan om en hårdvarubaserad e-legitimation: Uppgifter Efternamn Förnamn Personnummer Folkbokföringsadress Krav på innehåll Sökandens efternamn enligt SPAR eller motsvarande. Pseudonymer är inte tillåtna Sökandens samtliga förnamn ska anges. Pseudonymer är inte tillåtna. Giltigt svenskt personnummer, 12 siffror. Adress där innehavaren officiellt är skriven Verifiering av personuppgifter Telia kontrollerar de uppgifter som den sökande anger i sin beställning. Uppgifterna kontrolleras mot det svenska folkbokföringsregistret SPAR eller annat av Telia godkänt register, innan certifikatbeställningen godkänns. Den sökande måste identifieras med hjälp av en godkänd legitimation innan den sökande kan hämta ut sin hårdvarubaserade Telia e-legitimation från utlämningsstället. 3.2 Verifiering vid förnyelse av certifikat Ingen speciell rutin finns för förnyelse av certifikat. Förnyelse av certifikat beställs och levereras på samma sätt som nya certifikat, dvs nya nycklar och kort levereras och ny validering av certifikatsbeställningen görs. 3.3 Begäran om spärr Telia kundtjänst för certifikattjänster ansvarar för att ta emot begäran om att spärra certifikat för e-legitimation. En kund kan spärra sin e-legitimation genom att ringa till Telias spärrtjänst. Kunden får då uppge information som gör det möjligt för kundtjänst att identifiera rätt e-legitimation. Kundtjänst är tillgänglig för att ta emot begäran om spärr dygnet runt.

11 Page E-LEGITIMATION Public 11 (28) 4 Operationella krav 4.1 Ansökan om e-legitimation Den sökande lämnar identitetsuppgifter i enlighet med kapitel 3.1 och övrig nödvändig information. Den sökande blir upplyst om de avtalsvillkor som gäller för tjänsten och måste godkänna dessa innan ansökan kan registreras. Följande rutiner används när en sökande begär en e-legitimation tillsammans med ett smart kort. Telia e-legitimation standard kort Den sökande fyller i en beställning med identifieringsinformation Den sökande godkänner beställningen och skickar den till den Centrala Registererings enheten. Telia e-legitimation Företagskort eller SIS-godkänt anställningskort Ansökningar om identitetskort följer de svenska kraven i standarden SS :2004/T1:2005 och Särskilda bestämmelser för certifiering av identitetskort för utfärdare, SBC-151-U. En godkänd handläggare i den sökandes organisation anger korrekt identifieringsinformation. Den godkända handläggaren kontrollerar den sökandes identitet mot en godkänd legitimationshandling. Den sökande lämnar i förekommande fall ett foto av sig själv. Fotot fästs vid ansökningsblanketten. Den godkända handläggaren och den sökande skriver under blanketten och skickar blanketten till den Centrala Registeringsenheten. Den centrala registreringsenheten kontrollerar identifieringsinformation som lämnats till Telia mot det officiella befolkningsregistret SPAR. Om information som angetts i ansökan skiljer sig mot informationen i SPAR, så informeras den sökande och beställningen avslås. 4.2 Utfärdande av e-legitimation Telia accepterar en ansökan om e-legitimation genom att utfärda en e-legitimation till den sökande. Registreringen av informationen som krävs för utfärdande av certifikat och tillhörande smart kort utförs i ett system med hög nivå på integritetsskydd. Registreringsrutinen säkerställer att ingen sammanblandning av person data och eventuellt foto kan ske. Produktionsprocessen för att utfärda certifikat, tillhörande privata nycklar och smarta kort består av följande åtskilda aktiviteter: Skapande av PIN-koder Nyckelgenerering och lagring på smarta kort Generering av certifikat Personalisering av smarta kort Distribution och leverans av aktiveringsdata (PIN-koder) och smarta kort

12 Page E-LEGITIMATION Public 12 (28) Ingen enskild person har rättigheter att genomföra alla steg på egen hand. Certifikaten skapas i CA-systemet vid mottagande av en signerad certifikatsansökan från en auktoriserad RA (se Betrodda roller avsnitt 5.2.1) Varje person som har rollen som RA har sina egna privata nycklar för att signera beställningen. RA ns privata nyckel är lagrade på ett smart kort. Varje certifikatsbeställning kan spåras till den individ som ansvarar för förfrågan. RA funktionen genomför validering av varje certifikatansökan. Valideringen sker enligt en bestämd rutin och flera RA-operatörer är involverade i valideringsprocessen för varje sökande. När alla RA-operatörer har godkänt sin del av valideringsprocessen kan ett certifikat utfärdas. Valideringsprocessen dokumenteras och loggas elektroniskt så att spårbarhet uppnås. Varje genomfört steg i utfärdandeprocessen signeras digitalt av en ansvarig RA-operatör. 4.3 Acceptans av certifikat Den sökande accepterar utfärdandet av hårdvarubaserad Telia e-legitimation genom att godkänna avtalsvillkoren 4.4 Spärrning av certifikat Telia tillhandahåller en spärrtjänst som är tillgänglig dygnet runt. Spärrinformation kan enbart erhållas via OCSP. Ingen annan form av spärrinformation tillhandahålls. Telia tillhandahåller inte tillfällig blockering (suspension) av certifikat Anledning till spärr Hårdvarubaserad Telia e-legitimation ska spärras om någon uppgift i certifikatet är felaktig eller om den tillhörande privata nyckeln har blivit röjd eller det finns misstanke om detta. Telia förbehåller sig rätten att spärra en kunds e-legitimation om detta anses nödvändigt Rutin för begäran om spärr Telias spärrtjänst tar emot begäran om spärr via telefon. Det är enbart kunden eller i vissa fall Telia som kan begära att kundens e-legitimation ska spärras. När en begäran om spärr kommer in via telefon krävs att den som ringer kan ange viss nödvändig information för att kunna spärra sin e-legitimation. Den operatör som tar emot samtalet om spärr markerar aktuella certifikat som spärrade. Information om spärr publiceras när en e-legitimation spärrats Krav på kontroll av spärrinformation Förlitande part ansvarar för att kontrollera giltigheten av hårdvarubaserad Telia e- legitimation innan denna accepteras. En förlitande part kan inte till fullo lita på en hårdvarubaserad Telia e-legitimation om inte följande kontroller har genomförts: Förlitande part åtar sig att genomföra kontroll genom OCSP Om det inte är möjligt att erhålla spärrinformation pga. av systemfel eller liknande, så ska inte certifikatet accepteras. Om detta ändå sker är det på förlitande parts egen risk.

13 Page E-LEGITIMATION Public 13 (28) 4.5 Loggning Händelser som loggas Följande händelser loggas antingen automatiskt eller genom manuella metoder: Uppläggning av nya konton i någon av CA-systemets datorer oavsett typ av konto. Alla typer av transaktioner mot CA-systemet Installation och uppdatering av programvara inklusive systemprogramvara Datum och tid för backuper Start och nedtagning av de olika systemen Datum och tid för uppgradering av hårdvara Loggarna granskas och analyseras kontinuerligt för att upptäcka oönskade händelser. Säkerhetsloggar bevaras i minst 10 år. Loggar skyddas mot otillbörlig förändring genom de logiska skyddsmekanismerna i operativsystemen samt genom att systemen i sig inte är fysiskt och logiskt åtkomliga annat än av behörig personal. Alla loggposter är individuellt tidsstämplade. 4.6 Arkivering Telia i sin roll som CA, eller till Telia associerad RA-funktion, arkiverar följande data: Transaktioner innehållande signerad begäran om certifikatproduktion och spärr av certifikat från behörig operatör. Ansökningshandlingar undertecknade av ansökande nyckelinnehavare samt av personer ansvariga för att ta emot och acceptera ansökan. Undertecknade mottagningskvittenser vid utlämning av eid-kort och koder. Utfärdade certifikat. Historik rörande tidigare CA-nycklar, nyckelidentifierare samt korscertifikat mellan olika generationer av CA-nycklar. Begäran om spärr samt därtill relaterade uppgifter inkomna till Telias kundtjänst. Spärrlistor och annan relevant information om spärrade certifikat Resultat av revision av Telias uppfyllelse av denna CPS Alla certifikatpolicydokument som är eller har varit relevanta för denna CPS eller tidigare tillämpade versioner av denna CPS. Gällande villkor och kontrakt. Denna CPS samt alla tidigare tillämpade versioner av denna CPS. De uppgifter som arkiveras i enlighet med ovanstående bevaras i minst 10 år efter utgången giltighetstid för utfärdade certifikat. Under denna tid skyddas uppgifterna också mot förändring eller förstörelse. Arkiverat material som är klassat som konfidentiellt enligt 2.7 är inte tillgängligt för externa parter i sin helhet annat än vad som krävs genom lag och beslut i domstol. Utlämning av enstaka uppgifter rörande en specifik nyckelinnehavare eller transaktion kan göras efter individuell prövning.

14 Page E-LEGITIMATION Public 14 (28) Arkiverat material som inte är klassat som konfidentiellt enligt 2.7 kan lämnas ut utan prövning. Till denna kategori hör information som kan hämtas publikt i enlighet med 2.5. Arkivutdrag som tas fram av Telia tillhandahålls till självkostnadspris. Arkiven lagras under sådana förhållanden att de förblir läsbara för granskning under den angivna lagringstiden. Parter görs dock uppmärksamma på att teknik för lagring av arkivmaterial kan komma att ändras och att Tellia i sådant fall inte åtar sig att bibehålla funktionell utrustning för tolkning av gammalt arkivmaterial om detta är äldre än 5 år. I dessa fall åtar sig dock Telia istället att ha beredskap för att sätta upp nödvändig utrustning mot uttagande av en avgift som svarar mot Telias kostnader. Av den händelse att procedurer för tillgång till arkivmaterial förändras förorsakat av att CA upphör med sin verksamhet, så kommer information om procedur för fortsatt tillgång till arkivmaterial att tillhandahållas av Telia genom underrättelseprocedurer enligt kapitel Byte av nycklar Byte av kundens privata nycklar kräver en ny initial registrering och en ny kort- och certifikatsbeställning. Ny CA-nyckel skapas minst 3 månader före den tidpunkt då tidigare CA-nyckel upphör att användas för utfärdande av nya certifikat. Vid byte av CA-nyckel sker följande: a) Nytt självsignerat certifikat utfärdas för den nya publika CAnyckeln. b) Korscertifikat utfärdas där den gamla CA-nyckeln signeras med den nya CA-nyckeln. c) Korscertifikat utfärdas där den nya CA-nyckeln signeras med den gamla CA-nyckeln. d) Certifikaten enligt a-c publiceras hos Telias katalog. 4.8 Katastrofplan Telia har en utarbetad plan i händelse av någon form av katastrof inkluderade de fall då CA:ns privata nyckel misstänks vara komprometterad. Katastrofplanen utgår från att verksamheten ska kunna återupptas snarast möjligt beroende på omfattningen av katastrofen. Följande åtgärder kommer att vidtas i de fall då CA:ns privata nyckel misstänks vara röjd: Informera alla kunder, förlitande parter och andra CA:n som Telia har avtal eller andra former av etablerade förbindelser med. Omedelbart avsluta möjligheten att spärra certifikat och att kontrollera mot spärrlistor som är signerade av den nyckeln som tros vara röjd.

15 Page E-LEGITIMATION Public 15 (28) 4.9 Upphörande av CA:ns verksamhet Upphörande av CA:ns verksamhet är att betrakta som det tillstånd då all service förknippad med CA:n permanent avslutas. Det är inte detsamma som om CA:ns tjänster övertas av någon annan organisation eller när CA:n byter signeringsnyckel. Innan CA upphör med sin verksamhet kommer följande åtgärder att vidtas: Informera alla kunder som Telia har avtal med. Informera övriga parter såsom andra CA eller förlitandeparter som Telia har avtal med Informera övriga parter som Telia har någon form av etablerade relationer med angående hårdvarubaserad Telia e-legitimation Avsluta möjligheten att spärra certifikat. Avsluta möjligheten att kontrollera spärrinformation för certifikatutfärdade under CA:n. Telia ska se till att när verksamheten upphör ska det ändå vara möjligt att få tillgång till det data som arkiveras i enlighet med kapitel 4.6. Telia ska när verksamheten upphör se till att CA:ns privata nyckel raderas så att den därmed inte längre kommer kunna användas.

16 Page E-LEGITIMATION Public 16 (28) 5 Säkerhet 5.1 Fysisk säkerhet De byggnader, där det centrala CA-systemet samt Telias kundtjänst för e- legitimation är placerade är utrustade med inpasseringssystem. Inpasseringssystemet består av en kortläsare med tillhörande knappsats. All behörig personal har ett personligt inpasseringskort med sin egen PIN-kod. All in- och utpassering loggas. Ett extra inpasseringsskydd finns till lokalen med det centrala CA-systemet och till kundtjänst lokalen. Det extra skyddet består av en biometrisk utrustning som tillsammans med inpasseringskortet ger åtkomst till lokalerna. Lokalerna är också utrustad med inbrottslarm i form av rörelsedetektorer och de står under ständig videoövervakning. Inbrottslarmet är aktiverat under hela dygnet. Under icke-arbetstid kontrollerar dessutom vakter byggnaderna och ser till att dessa är låsta, larmade och att inget inbrott har skett. Lås och larmanordningar kontrolleras löpande av vaktpersonal hela dygnet. De privata nycklarna som används för att signera certifikat och spärrförfrågningar är fysiskt skyddade så att de inte kan exponeras även om det sker ett intrång i själva lokalen. Det krävs fler än två behöriga personer för att aktivera/deaktivera den hårdvarumodul som innehåller signeringsnycklarna. Arkiv- och säkerhetskopior lagras på två separata ställen, vilka båda är skilda från det centrala CA-systemet. Kopiorna lagras på ett sådant sätt att de är skyddade mot stöld, förvanskning eller förstörelse eller obehörig användning av den lagrade informationen Anläggningens lokalisering och konstruktion CA-systemet är lokaliserat i en s.k. klass A byggnad, dvs. en byggnad som är konstruerad med starkt fysiskt skydd. Själva CA-systemet är placerade i en lokal som är låst och larmad. Nyckelmaterial, såsom CA-nycklar och lösenord till CAnycklar, är inlåsta i separata och fristående säkerhetsskåp. Hela byggnaden i vilken CA-systemet är placerat är utrustad med reservkraft i form av diesel drivna turbiner och UPS:er. UPS:erna har en kapacitet som är tillräcklig för att turbinerna ska starta. Turbinerna är alltid i stand-by läge och förser automatiskt hela byggnaden med el vid strömavbrott. Reservkraftaggregaten testkörs varje månad. Konstruktionsmaterialet i byggnaden är vald för att minska risken för brand. Byggnaden är också utrustad med optiska rökdetektorer och HART detektorer. Vid eventuell brand går ett brandlarm automatiskt till brandkåren och till vaktbolaget. Byggnaden är utrustad med automatisk brandsläckningsutrustning av varierande slag beroende på de olika utrymmena i byggnaden. Inergen används som släckgas vilket innebär att maskiner och människor inte skadas av gasen vid en brand. Gastuberna kontrolleras med jämna mellanrum med avseende på läckage och funktionalitet. Förutom ovanstående finns ett stort antal manuella brandsläckare.

17 Page E-LEGITIMATION Public 17 (28) 5.2 Säkerhetsorganisation (Procedurorienterad säkerhet) Betrodda roller Telia har ett antal definierade roller som utför bestämda arbetsuppgifter. Varje roll har sin egen arbetsbeskrivning. Dessa roller får enbart innehas av personal som uppfyller vissa kriterier, se vidare kapitel 5.3. De definierade rollerna utför en eller flera av följande arbetsuppgifter (detta är endast ett urval av alla arbetsuppgifter): Etablera CA Generera CA-nycklar Aktivera CA-nycklar i CA-systemet Validera certifikatansökningar Godkänna certifikatansökningar Spärra certifikat Initiera nya RA-operatörer i CA-systemet Konfigurera och underhålla CA-systemet Uppläggning av nya användarkonton i CA-systemets ingående delsystem Konfigurering och underhåll av nätverkskommunikation Backup-hantering Genomgång av loggar Vissa kombinationer av roller/arbetsuppgifter är inte tillåtna att innehas av en och samma person Krav på antal personer per uppgift För varje roll finns åtminstone en utsedd person. De olika rollerna är utsedda på ett sådant sätt att ingen person ensam kan få tillgång till hela CA-systemet eller dess funktioner. För att generera nya CA:n, nya CA-nycklar och för att aktivera en CA:s signeringsnyckel krävs fler än två personer Identifiering och verifiering av personer i betrodda roller Varje RA-operatör har ett eget individuellt certifikat med tillhörande privat nyckel, som används vid allt arbete med att verifiera och godkänna ansökningar om e- legitimation. Dessutom används detta vid spärrning av e-legitimation om inte användaren själv spärrar sitt certifikat. De olika applikationerna som används för att utföra de olika RA-funktionerna kontrollerar riktigheten av certifikaten och identiteten i certifikaten. Dessutom kontrolleras att RA-operatören har tillgång till sin privata nyckel. Operativssystemsansvariga, nätverks- och databasoperatörer har egna individuella användarkonton på det/de system som de ansvarar för.

18 Page E-LEGITIMATION Public 18 (28) 5.3 Personorienterad säkerhet Telia har en utarbetad rutin för att utse personal till de ur säkerhetssynpunkt kritiska funktioner inom CA-verksamheten. I denna rutin ingår att innan en person tilldelas en kritisk roll kontrolleras tidigare anställningar, utbildningar och belastningsregistret. Denna kontroll genomförs minst vart tredje år. Därutöver måste personen ha varit fast anställd i minst sex månader hos Telia eller hos aktuell underleverantör. De personer som tilldelas uppgifter inom CA-verksamheten har därmed visat sin lämplighet och pålitlighet för sådana befattningar. Personal som har uppgifter inom CA-verksamheten har inte andra befattningar eller uppgifter som kan vara i konflikt med de uppgifter som de utför inom CA-verksamheten. Personer som utses till olika kritiska roller ska ha adekvat utbildning för rollen. Personal som innehar en kritisk roll och utför otillåtna handlingar eller på annat sätt missköter sina arbetsuppgifter omplaceras till annan verksamhet som inte rör CAverksamheten.

19 Page E-LEGITIMATION Public 19 (28) 6 Teknisk säkerhet 6.1 Generering och installation av nyckelpar Generering av nycklar Nycklar genereras utifrån ett slumptal. Processen att generera slumptal, som bas för nyckelgenerering, är slumpmässig på så sätt att det är beräkningsmässigt ogörligt att återskapa ett genererat slumptal, oavsett mängden kunskap om genereringsprocessens beskaffenhet eller vid vilken tidpunkt eller med hjälp av vilken utrustning slumptalet skapades. Nyckelgenereringsprocessen är så beskaffad att ingen information om nycklarna hanteras utanför nyckelgenereringssystemet annat än genom eventuell säker överföring till avsedd förvaringsplats. Nycklarnas unicitet uppnås genom att nycklarna är slumpmässigt genererade och av sådan längd att sannolikheten för att två identiska nycklar genereras är försumbar Utfärdarnycklar för signering av certifikat och spärrlistor Generering av CA:ns privata utfärdarnycklar sker i den datorenhet där nycklarna sedan används. Denna datorenhet skyddas fysiskt enligt avsnitt 5.1, vilket bl.a. innebär att tillträde till denna enhet kräver samtidig närvaro av minst två behöriga operatörer. CA-nycklarna genereras i en hårdvarumodul som är dedicerad för att lagra krypteringsnycklar. Vid generering av utfärdarnycklar krävs flera personers närvaro, som var och en innehar olika roller. Hela förloppet dokumenteras Nyckelpar för RA och nyckelinnehavare RSA-nycklar genereras i en fristående arbetsstation. Nyckelgenereringen utförs batchvis innan certifiering av nycklarna sker. Vid generering lagras nycklarna läs- och skrivskyddade enbart på respektive korts chip, skyddade av en transportnyckel, och raderas samtidigt ur arbetsminnet på den arbetsstation som genererat nycklarna. Som alternativ kan nyckelgenerering ske lokalt i kortets chip, varvid nämnda moment i arbetsstation bortfaller Leverans av privat nyckel till användare Efter produktion levereras korten med Rekommenderad försändelse till det utlämningsställe där beställningen gjorts eller till sökandens bokföringsadress enligt SPAR. Färdiga kort som, av tidsskäl, inte packas och skickas med posten inom samma dag låses in i valv till nästföljande arbetsdag. Systemet tillåter inte att kodbreven skrivs ut samtidigt som korten produceras. Detta förhindrar att kort och kod någonsin finns tillgängliga samtidigt, varken hos kortproducenten eller i postgången.

20 Page E-LEGITIMATION Public 20 (28) Kort lämnas endast ut till sökanden personligen sedan sökanden identifierat sig i enlighet med 3.1. Detta anges i aviseringsbrevet och i de utlämningsrutiner som gäller enligt SBC151. Mottagande av kortet kvitteras. Kvittensen sparas i 10 år. Genom information till nyckelinnehavaren ges nyckelinnehavaren en tydlig uppmaning att byta initiala koder till personligt valda koder vid första lämpliga tillfälle Distribution och lagring av kort med kryptofunktion Före nyckel- och applikationsinitiering: Blivande eid-kort kontrolleras efter leverans från tillverkare och förvaras inlåsta i valv i de grupperingar de blivit levererade. Hantering av ej initialiserade kort övervakas av två personer i förening. Generering av nycklar sker batchvis och varje batch används i den ordning de är initialiserade. Varje steg i processen finns dokumenterad dels elektroniskt och dels utskriven på en rapport som medföljer batchen. Alternativt genereras nycklar lokalt i kortets chip. Efter nyckel- och applikationsinitiering: Varje batch används i den ordning de är initialiserade. Varje steg i processen finns dokumenterad både dels elektroniskt och dels utskriven på en rapport som medföljer batchen. Initierade men ej personaliserade batchar av kort, samt restkort från delvis använda batchar, förvaras inlåsta i valv då de inte används. Hantering av dessa kort övervakas av två personer i samverkan. Efter personalisering: Personaliserade kort hålls alltid åtskilda från icke-personaliserade kort. Det existerar en processbeskrivning som beskriver avvikelsehantering som inkluderar åtgärder vid störningar i produktionsprocessen, störningar i leveransprocessen samt vid förlorade eller trasiga kort. Procedurer för leverans av kort definieras i Fel! Hittar inte referenskälla Leverans av publika nycklar till CA De publika nycklarna överförs till CA i samband med certifikatproduktion genom ett signerat certificate request, och certifikatproduktion sker efter det att RA konstaterat att denna nyckel sammanhör med motsvarande nyckel på nyckelinnehavarens kort och att kortet uppfyller krav enligt Leverans av CA:ns publika nyckel till användare och förlitandeparter CA:ns signerade certifikat finns publicerat på webben, https://www.trust.telia.com/e-leghw. CA-certifikatet kan också i förekommande fall finnas sparat i kortet och kan läsas utan att PIN-kod behöver anges.

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14 Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3 Datum: 2014-03-14 Innehållsförteckning 1 Inledning... 4 1.1 Allmänt... 4 1.2 Identifiering... 4 1.3 Målgrupp och tillämplighet... 5

Läs mer

Vad är en Certifikatspolicy och utfärdardeklaration

Vad är en Certifikatspolicy och utfärdardeklaration Certifikatspolicy och Utfärdardeklaration Innehåll Certifikatpolicy Migrationsverket Filcertifikat Version1 Certifikatpolicy Migrationsverket Smarta Kort Version 1 Utfärdardeklaration (CPS) Migrationsverket

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Telias policy för utfärdande av företagskort med e-legitimation

Telias policy för utfärdande av företagskort med e-legitimation 1 (8) Telias policy för utfärdande av företagskort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som utfärdandet av Telias e-legitimationer på företagskort (framgent kallat Företagskort)

Läs mer

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation 2014-06-16 1 (7) 1 Telias policy för utfärdande av ID-kort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som krävs för utfärdandet av Telias e-legitimationer på ID-kort till privatpersoner

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI

VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI 1 VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI Kontaktperson: Fredrik Rasmusson OID för policy 1.2.752.113.10.1.2.1.1.2 2 Innehållsförteckning

Läs mer

Certifikat. svensk vård och omsorg HCC

Certifikat. svensk vård och omsorg HCC Certifikat för svensk vård och omsorg HCC Version 2.35 1 (29) Innehåll 1 INLEDNING... 3 2 HCC PERSON... 4 2.1 ÖVERSIKT HCC PERSON... 5 2.2 HCC PERSON, ATTRIBUT FÖR ATTRIBUT... 6 2.3 ÖVERSIKT HCC PERSON

Läs mer

Försäkringskassans principer för e- tjänstelegitimationer

Försäkringskassans principer för e- tjänstelegitimationer Försäkringskassans principer för e- tjänstelegitimationer Version Rev A Copyright, Försäkringskassan Sid. 1 (31) Innehåll 1 OMFATTNING... 4 2 REFERENSER... 6 3 DEFINIONER OCH FÖRKORTNINGAR... 7 3.1 DEFINIONER...

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Certifikatpolicy (CP) och utfärdardeklaration (CPS)

Certifikatpolicy (CP) och utfärdardeklaration (CPS) Certifikatpolicy (CP) och utfärdardeklaration (CPS) för Tullverkets CA för informationsutbyte via EDI Version 1.0 2011-05-10 Version 1.0, 2011-05-10 Sid 3 (50) Innehållsförteckning 1 Inledning... 5 1.1

Läs mer

etjänstekortsmodellen

etjänstekortsmodellen SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt

Läs mer

Ansvarsförbindelse etjänstekort

Ansvarsförbindelse etjänstekort Ansvarsförbindelse etjänstekort Ansvarsförbindelse avseende användning, utgivning och administration av etjänstekort för verksamhet: [Verksamhet som ansvarsförbindelsen gäller] Modell Anvisning Dokumentation

Läs mer

Allmänna Villkor för Tjänsten

Allmänna Villkor för Tjänsten Allmänna Villkor för Tjänsten 2014-12-23 1. OMFATTNING OCH DEFINITIONER 1.1. Dessa Allmänna Villkor för Kund gäller när Joblife AB (nedan kallad Joblife ) ger privatpersoner ( Användare ) tillgång till

Läs mer

Tjänstespecifikation

Tjänstespecifikation TJÄNSTESPECIFIKATION 1(24) Tjänstespecifikation Underskriftstjänst som del av Svensk e-legitimation TJÄNSTESPECIFIKATION 2(24) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4

Läs mer

SAMLINK CUSTOMER CA Certifikatprinciper WS-MATERIALTJÄNSTER FÖR CERTIFIKAT OID: 1.2.246.558.10.09704098.11.2 v.1.0

SAMLINK CUSTOMER CA Certifikatprinciper WS-MATERIALTJÄNSTER FÖR CERTIFIKAT OID: 1.2.246.558.10.09704098.11.2 v.1.0 SAMLINK CUSTOMER CA Certifikatprinciper WS-MATERIALTJÄNSTER FÖR CERTIFIKAT OID: 1.2.246.558.10.09704098.11.2 v.1.0 GÄLLER FR.O.M. 22.9.2009 18.9.2009 OY SAMLINK AB VARMENNEPERIAATTEET 2 (47) Innehållsförteckning

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

FÖRSVARETS FÖRFATTNINGSSAMLING

FÖRSVARETS FÖRFATTNINGSSAMLING FÖRSVARSMAKTEN HÖGKVARTERET FÖRSVARETS FÖRFATTNINGSSAMLING FMLOG/TF-redaktionen 107 86 STOCKHOLM ISSN 0347-7576 Försvarsmaktens föreskrifter om signalskyddstjänsten inom totalförsvaret; FFS 2005:2 Utkom

Läs mer

Behörighet i Alectas internetkontor - Ombud

Behörighet i Alectas internetkontor - Ombud Behörighet i Alectas internetkontor - Ombud Nyanmälan. Vi anmäler oss till internetkontoret för första gången. Byte av behörighetsansvarig. Avregistrera nuvarande behörighetsansvarig (i samband med byte

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Tillitsramverk för Svensk e-legitimation. 1 (11) Ref.nr: ELN-0700-v1.2 Tillitsramverk för Svensk e-legitimation

Tillitsramverk för Svensk e-legitimation. 1 (11) Ref.nr: ELN-0700-v1.2 Tillitsramverk för Svensk e-legitimation Tillitsramverk för Svensk e-legitimation 1 (11) 2 (11) 1. Bakgrund och syfte Enligt förordningen (2010:1497) med instruktion för E-legitimationsnämnden ska nämnden stödja och samordna elektronisk identifiering

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort

Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort Mallar för kvittenser och e-post Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort 1. E-postutskick och kvittens... 2 1.1 E-postutskick... 2 1.1.1 Påminnelse av utgående

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Sekretesspolicy för marknadsföringsregister

Sekretesspolicy för marknadsföringsregister Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Lathund. Bankkort Business i Internetbanken Företag

Lathund. Bankkort Business i Internetbanken Företag Lathund Bankkort Business i Internetbanken Företag Innehållsförteckning. Bankkort Business i Internetbanken..... Visa Kortöversikt..... Visa kortransaktioner... 4.3. Ändra uppgifter Företagskort... 4.

Läs mer

Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2

Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2 1(7) Manual för Syfte Dokumentet beskriver vilka rutiner som gäller när man behöver ett elektroniskt certifikat för att t.ex. säker kommunikation med en server som SLU hanterar. Dokumentet riktar sig till

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL - DM

PERSONUPPGIFTSBITRÄDESAVTAL - DM 1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL - DM Bakgrund Personuppgiftslagen ställer krav på skriftligt

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Bilaga. Särskilda villkor för Molntjänst. Programvaror och tjänster 2014. Systemutveckling

Bilaga. Särskilda villkor för Molntjänst. Programvaror och tjänster 2014. Systemutveckling Sid 1 (7) 2014-11-07 Dnr 96-36-2014 Bilaga Särskilda villkor för Molntjänst Programvaror och tjänster 2014 Systemutveckling Sid 2 (7) Innehållsförteckning 1 Tillämplighet 2 2 Särskilt om kontraktshandlingar

Läs mer

Sjukvårdsrådgivningen GRUNDAVTAL IT-TJÄNSTER

Sjukvårdsrådgivningen GRUNDAVTAL IT-TJÄNSTER Sjukvårdsrådgivningen GRUNDAVTAL IT-TJÄNSTER 2008-01-30 Version 1.0 2 (6) Mellan Sjukvårdsrådgivningen SVR AB, organisationsnummer 556559-4230 (nedan benämnd Sjukvårdsrådgivningen) och organisationsnummer

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

Anslutning av Elektronisk Katalog EK/HSA, införande etjänstekort et/siths

Anslutning av Elektronisk Katalog EK/HSA, införande etjänstekort et/siths sida 1 Anslutning av Elektronisk Katalog EK/HSA, införande etjänstekort et/siths sida 2 1 Innehåll 2 Bakgrund - EK... 3 2.1 Vad är EK... 3 2.2 Tillämpningar för EK... 4 3 Bakgrund - etjänstekort... 5 3.1

Läs mer

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam

Läs mer

Administration generellt

Administration generellt Administration generellt Motsvarande vägledningar för vänstermeny hittar du längre ner i dokumentet Generellt Med Business Online Administration kan du bl.a. registrera, ändra och ta bort användare beställa

Läs mer

Vårdval tandvård Västernorrland. Bilaga 2 Ansökan. Allmän barn- och ungdomstandvård. Version 2013-01-15

Vårdval tandvård Västernorrland. Bilaga 2 Ansökan. Allmän barn- och ungdomstandvård. Version 2013-01-15 Vårdval tandvård Västernorrland Bilaga 2 Ansökan Allmän barn- och ungdomstandvård Version 2013-01-15 1 1. Uppgifter om sökande Detta dokument ska besvaras och undertecknas av sökande. Namn på sökande Organisationsnummer:

Läs mer

ANVÄNDARVILLKOR FÖR DIGITALA PRODUKTER OCH TJÄNSTER NATUR & KULTUR LÄROMEDEL

ANVÄNDARVILLKOR FÖR DIGITALA PRODUKTER OCH TJÄNSTER NATUR & KULTUR LÄROMEDEL ANVÄNDARVILLKOR FÖR DIGITALA PRODUKTER OCH TJÄNSTER NATUR & KULTUR LÄROMEDEL Version, 2015-05-07 Dessa användarvillkor gäller för Licenstagares användning av digitala produkter och tjänster vilka tillhandahålls

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Allmänna villkor för Arbetsgivare vid nyttjande av AFA Försäkrings kundwebb FÖRSÄKRING

Allmänna villkor för Arbetsgivare vid nyttjande av AFA Försäkrings kundwebb FÖRSÄKRING Allmänna villkor för Arbetsgivare vid nyttjande av AFA Försäkrings kundwebb FÖRSÄKRING v 1.1 maj 2012 1. Bakgrund 1.1 AFA Försäkring är samlingsnamnet för de tre bolagen AFA Sjukförsäkrings aktiebolag,

Läs mer

ANVÄNDARVILLKOR. 1. Allmänt. 2. Tjänsten och villkor för tillträde till denna

ANVÄNDARVILLKOR. 1. Allmänt. 2. Tjänsten och villkor för tillträde till denna ANVÄNDARVILLKOR 1. Allmänt 1.1 Dessa användarvillkor ( Användarvillkoren ) gäller när du som användare ( Användare ) ingår avtal ( Avtalet ) med M.C. WITTE of Sweden AB, org. nr 556871-4298, med adress

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Användaravtal. 1. Allmänt. 2. Avtalstid. Avtalsdatum 2013-09-11

Användaravtal. 1. Allmänt. 2. Avtalstid. Avtalsdatum 2013-09-11 Användaravtal Avtalsdatum 2013-09-11 1. Allmänt 1.1. Dessa villkor ( Användaravtal ) reglerar förhållandet mellan kund ( Användaren ) och leverantör Chordion AB organisationsnummer: 556743-1472 ('Leverantören'),

Läs mer

Beställning av fjärrbackup

Beställning av fjärrbackup Beställning av fjärrbackup Utrymme på server Upprättande Årsbackup Övervakning Pris/mån. 10 GB 0:- 280:- 12 GB 0:- 305:- 14 GB 0:- 330:- 16 GB 0:- 350:- 18 GB 0:- 375:- 20 GB 0:- 400:- 25 GB 0:- 450:-

Läs mer

Säkerhetsföreskrifter Gäller från 2008-03-17

Säkerhetsföreskrifter Gäller från 2008-03-17 Säkerhetsföreskrifter Gäller från 2008-03-17 INNEHÅLL SID 1 ALLMÄNT...2 1.1 Omfattning...2 1.2 Informationsskyldighet...2 1.3 Giltighet...2 2 CERTIFIERING...2 2.1 Utbildningens innehåll...3 2.2 Certifikat...3

Läs mer

ATTESTREGLER för WizzAir Hungary AB:s elektroniska faktureringssystem

ATTESTREGLER för WizzAir Hungary AB:s elektroniska faktureringssystem ATTESTREGLER för WizzAir Hungary AB:s elektroniska faktureringssystem Objektidentifierare (OID): 1.3.6.1.4.1.18665.1.2 Versionsnummer: 1.0 Datum för ikraftträdande: 2005-10-01 2 Attestsregler Förändringsordning

Läs mer

WHOIS policy för.eu-domännamn

WHOIS policy för.eu-domännamn WHOIS policy för.eu-domännamn 1/7 DEFINITIONER Termer som definieras i allmänna villkor och/eller i tvistlösningsreglerna för domänen.eu skrivs i kursiv stil i detta dokument. AVSNITT 1. INTEGRITETSPOLICY

Läs mer

Behörighetsanmälan för Alectas internetkontor Företag

Behörighetsanmälan för Alectas internetkontor Företag Behörighetsanmälan för Alectas internetkontor Företag * Obligatorisk uppgift Vi anmäler oss till internetkontoret för första gången. Vi vill byta behörighetsansvarig. Vi vill lägga till eller ta bort kundnummer.

Läs mer

REGISTRERINGSVILLKOR

REGISTRERINGSVILLKOR REGISTRERINGSVILLKOR Gällande för toppdomänen.nu 1 INLEDNING 1.1 Stiftelsen för Internetinfrastruktur (802405-0190), Box 7399, 103 91 Stockholm, är en oberoende allmännyttig stiftelse som ansvarar för

Läs mer

2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se

2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se SITHS 2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen www.siths.se siths@sjukvardsradgivningen.se 1 Agenda om SITHS Bakgrund och nuläge SITHS användningsområden SITHS anslutning

Läs mer

Säkerhetsföreskrifter Gäller från och med 2014-10-01

Säkerhetsföreskrifter Gäller från och med 2014-10-01 1 (6) Gäller från och med 2014-10-01 INNEHÅLL SID 1 Allmänt... 2 1.1 Omfattning... 2 1.2 Informationsskyldighet... 2 1.3 Giltighet... 2 2 Informationssäkerhet... 2 2.1 Sekretess... 2 2.2 Hanteringsregler...

Läs mer

Servicebeskrivning Tjänst för spårning och återställning av bärbar dator samt Tjänst för fjärradering av data

Servicebeskrivning Tjänst för spårning och återställning av bärbar dator samt Tjänst för fjärradering av data Servicebeskrivning Tjänst för spårning och återställning av bärbar dator samt Tjänst för fjärradering av data Serviceöversikt Dell gläds över att kunna erbjuda tjänsten för spårning och återställning av

Läs mer

TILLÄGGSAVTAL OM ELEKTRONISK HANDEL

TILLÄGGSAVTAL OM ELEKTRONISK HANDEL ActivTrades Plc är auktoriserat och reglerat av Financial Services Authority i Storbritannien TILLÄGGSAVTAL OM ELEKTRONISK HANDEL Dessa tilläggsvillkor ska läsas tillsammans med ActivTrades Kundavtal.

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

http://iwww.rsv.se:82/samset/myndigh_anv.html

http://iwww.rsv.se:82/samset/myndigh_anv.html Sida 1 av 38 Vägledning till myndigheter inför införandet av elektronisk identifiering och underskrifter. Beskriver hur riktlinjerna ska användas och tar upp rättsfrågor som myndigheter och medborgare

Läs mer

Ändring av priset för Tjänsten meddelas Kunden till den e-mailadress Kunden anmält till Trust-IT.

Ändring av priset för Tjänsten meddelas Kunden till den e-mailadress Kunden anmält till Trust-IT. 1. Avtalet och parterna 1.1 Om Tjänsten, 556538-4699 (Trust-IT), tillhandahåller en webbaserad tjänst som heter TimeOrganizer (Tjänsten). Det är en tidsrapporteringstjänst med GPSpositionering för både

Läs mer

EAs krav vid ackreditering av flexibel omfattning

EAs krav vid ackreditering av flexibel omfattning SWEDAC DOC 12:1 2012-05-10 Utgåva 1 Inofficiell översättning av EA 2/15 M:2008 EAs krav vid ackreditering av flexibel omfattning Swedac, Styrelsen för ackreditering och teknisk kontroll, Box 878, 501 15

Läs mer

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

TaxiPro24.se, är en tjänst för dig som vill optimera ditt åkeri med schemaläggning & passbokning via webben!

TaxiPro24.se, är en tjänst för dig som vill optimera ditt åkeri med schemaläggning & passbokning via webben! Användarvillkor 1. GODKÄNNANDE AV VILLKOR Välkommen! TaxiPro24.se, är en tjänst för dig som vill optimera ditt åkeri med schemaläggning & passbokning via webben! TaxiPro24.se erbjuder dig som åkare en

Läs mer

Krav på identifiering för åtkomst till konfidentiell information

Krav på identifiering för åtkomst till konfidentiell information Krav på identifiering för åtkomst till konfidentiell information Apotekens Service tillämpning av tillitsnivå tre, baserat på Kantara Identity Assurance Framework, för åtkomst till känsliga personuppgifter.

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

HSA-policy. Version 3.4 2011-03-22

HSA-policy. Version 3.4 2011-03-22 HSA-policy Version 3.4 2011-03-22 Innehållsförteckning Revisionshistorik... 3 Kontaktuppgifter... 3 Övergripande dokumentstruktur för HSA... 4 1. Introduktion... 6 1.1. Översikt... 6 1.2. Terminologi...

Läs mer

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE Läs noga igenom alla villkor i detta licensavtal (nedan kallat avtalet ) mellan TOTAL IMMERSION och dig själv (nedan kallad du eller LICENSTAGARE

Läs mer

Allmänna villkor Hosting

Allmänna villkor Hosting Allmänna villkor Hosting 1 Allmänt 2 Tjänsterna 3 Avtalstid och uppsägning 4 Domännamn 5 Avgifter 6 Överlåtelse av Tjänsterna 7 Leafstudios ansvar 8 Kunds ansvar 9 Force majeure 10 Övrigt 1 Allmänt 1.

Läs mer

Swedish Radio Supply SDP-avtal

Swedish Radio Supply SDP-avtal Avtalsnummer Vår referens Datum SRS/FC-10:006 Uno Zell 2010-05-03 Swedish Radio Supply SDP-avtal SDP-avtalet är baserat på följande avtalsvillkor, tillämpliga sidor och bilagor: Bilaga AVTAL 90-Underhåll

Läs mer

Personer ej hemmahörande i USA (Non US Residents) Ansökan Företagskunder

Personer ej hemmahörande i USA (Non US Residents) Ansökan Företagskunder Personer ej hemmahörande i USA (Non US Residents) Ansökan Företagskunder VIKTIG INFORMATION Vänligen fyll i samtliga uppgifter i denna ansökan. CMC Markets UK Plc Filial Stockholm ( CmC markets ) måste

Läs mer

Rutin för kontroll av åtkomst till patientuppgifter-loggranskning av NPÖ, Meddix och verksamhetssystem

Rutin för kontroll av åtkomst till patientuppgifter-loggranskning av NPÖ, Meddix och verksamhetssystem SOCIALFÖRVALTNINGEN Annika Nilsson, 0554-191 56 annika.nilsson@kil.se 2014-05-07 Rutin för kontroll av åtkomst till patientuppgifter-loggranskning av NPÖ, Meddix och verksamhetssystem INLEDNING Patientdatalagen

Läs mer

Visma Utvecklarpaket för eget bruk

Visma Utvecklarpaket för eget bruk Visma Utvecklarpaket för eget bruk Tack för ditt intresse att köpa Visma Utvecklarpaket för eget bruk. Bifogat med detta e-brev finns vårt avtal med tillhörande bilagor. Visma Spcs är en av Sveriges största

Läs mer

BILAGA 3 Tillitsramverk Version: 1.3

BILAGA 3 Tillitsramverk Version: 1.3 BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3

Läs mer

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss.

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss. VISION CRITICAL COMMUNICATIONS INC. FÖRETAGETS INTEGRITETSPOLICY ÖVERSIKT Här hos Vision Critical Communications Inc. ("VCCI") är respekt för integriteten en viktig del av vårt åtagande gentemot klienter,

Läs mer

Manual Beställning av certifikat (HCC) till reservkort

Manual Beställning av certifikat (HCC) till reservkort Manual Beställning av certifikat (HCC) till reservkort Landstinget Västmanland INNEHÅLLSFÖRTECKNING 1 REVISIONSHISTORIK... 3 2 INTRODUKTION... 4 3 UTFÄRDA RESERVKORT... 4 3.1 BESTÄLLNINGSUPPDRAG... 4 3.2

Läs mer

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig

Läs mer

2004-12-01. Härmed inbjuds Ni att lämna anbud enligt nedan angivna förutsättningar.

2004-12-01. Härmed inbjuds Ni att lämna anbud enligt nedan angivna förutsättningar. 2004-12-01 Dnr 0411-0798-STAB-23 Anbudsinbjudan avseende Arbetsgivarverkets upphandling av konsultstöd för grafisk formgivning Arbetsgivarverket har för avsikt att i enlighet med 6 kap. lagen (1992:1528)

Läs mer

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister 2013-10-28 131 647171-13/111 Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister Innehållsförteckning 1 Lagstiftningen om kassaregister 2 Bakgrunden

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Johnson Controls bindande bolagsregler kring sekretess

Johnson Controls bindande bolagsregler kring sekretess Johnson Controls bindande bolagsregler kring sekretess Innehåll 1. Introduktion 2. Omfattning och ansökan 3. Transparens och information 4. Rättvisa och syftesbegränsning 5. Datakvalitet och proportionalitet

Läs mer

BILAGA 1 Användarvillkor för ledningsägare

BILAGA 1 Användarvillkor för ledningsägare Dokumenttyp Datum. Sida Vår referens D-nr: 07-6365 2015-04-14 1 (5) Version C BILAGA 1 Användarvillkor för ledningsägare Användarvillkor för Ledningskollen.se Ledningskollen.se är en webbtjänst som syftar

Läs mer

Beställning av certifikat v 2

Beställning av certifikat v 2 Beställning av certifikat 1 (6) Dnr 2014/1651 2015-01-20 Beställning av certifikat v 2 2 (6) Innehållsförteckning Inledning... 3 Undvik vanliga problem:... 3 Skapa en Certificate Sign Request (CSR)...

Läs mer

Sekretesspolicy. för MyLyconet Website

Sekretesspolicy. för MyLyconet Website Sekretesspolicy för MyLyconet Website Lyoness och ägaren ( ägare ) till denna MyLyconet website ( Website ) [namn på ägaren] tror starkt på skyddet av dina personuppgifter. Följande information förklarar

Läs mer

Molntjänster från gazoo HB

Molntjänster från gazoo HB Molntjänster från gazoo HB Extern Lagring Avtalsvillkor för molntjänsten Extern Lagring. 1. Allmänt 1.1 1.1 Dessa villkor reglerar förhållandet mellan Abonnent och gazoo HB, org. nr 969718-5438 (nedan

Läs mer

Slide 4 PKCS#7. XMLDsig

Slide 4 PKCS#7. XMLDsig Slide 1 Slide 3 Slide 4 PKCS#7 XMLDsig Slide 5 Slide 6 Slide 7 Portable Document Format (PDF), är ett digitalt dokumentformat utvecklat av Adobe Systems och introducerat 1993. Filerna visas på skärm i

Läs mer