STOCKHOLMS STADS CERTIFIKATPOLICY

Storlek: px
Starta visningen från sidan:

Download "STOCKHOLMS STADS CERTIFIKATPOLICY"

Transkript

1 STADSLEDNINGSKONTORET SÄKERHE TSENHETEN CERTIFIKATPOLICY SID 1 (47) Version 1.10

2 SID 2 (47) Innehållsförteckning Stockholms stads certifikatpolicy... 1 Innehållsförteckning Inledning Översikt Identifikation Deltagare Certifikatanvändning Förvaltning av policy Definitioner och förkortningar Ansvar för publicering och lagring Lagringsplatser Publicering av certifikatrelaterad information Tidpunkter och frekvenser för publicering Behörighetskontroll för lagringsplatser Identifiering och autentisering Namngivning Initial verifiering av identitet Identifikation och autenticering vid begäran om förnyelse av nycklar Identifiering och autentisering vid begäran om spärrning Operationella krav Certifikatsansökan Certifikat ansökningsprocess Certifikatsutgivning Certifikatacceptans Använing av Nyckar och certifikat Förnyelse av certifikat Förnyelse av certifikatets nyckelpar Certifkatsmodifiering Spärr av certifikat... 17

3 SID 3 (47) 4.10 Tjänster avseende certifikatsstatus Avsluta ett innehav Nyckeldeponering och nyckelåterställning Faciliteter, förvaltning och verksamhetsstyrning Fysisk säkerhet Procedurorienterad säkerhet Personal Säkerhetsloggning Arkivering Byte av CA-nycklar Kompromettering och katastrofhantering Upphörande av CA Tekniska skyddsåtgärder Generering och installation av nyckelpar Skydd av privata nycklar Andra aspekter på nyckelparshantering Aktiveringsdata IT-säkerhetskontroller Säkerhetskontroller Nätsäkerhet Tidsstämpling Certifikat, CRL och OCSP profiler Certifikatsprofil CRL-profil OCSP-profil Revision av efterlevnad och andra utvärderingar Frekvens och omständigheter för utvärdering Revisionskvalifikationer Utvärderares relation till den utvärderade Områden för revision... 40

4 SID 4 (47) 8.5 Åtgärd vid upptäckt av brist Information om resultatet av revision Frågor samt övrigt Avgifter Finansiellt ansvar Sekretess för myndighetsinformation Persondataskydd Immateriella rättigheter Garantier Fullmaktsförhållanden Vilkor och uppsägning Kommunikation mellan deltagare Ändringar Procedur för konfliklösning Efterlevnad av tillämpliga lagar Övriga bestämmelser... 47

5 SID 5 (47) 1 Inledning Denna certifikatpolicy är styrande för Stockholms stads PKI i alla delar och riktar sig till de som är verksamma inom ramen för Stockholms stads PKI såsom utfärdare, underleverantörer, förlitande parter och revisorer. Denna certifikatpolicy (CP) i Stockholms stad gäller tjänster som är förknippade med utgivningen av och hantering av digitala certifikat inom ramen för Stockholms stads PKI. Denna certifikatpolicy behandlar de tekniska, rutinmässiga och gängse krav för certifikat som är utfärdade av Stockholms stads PKI. Denna certifikatpolicy uppfyller de formella kraven för Internet Engineering Task Force (IETF) RFC3647 (ersätter RFC 2527), daterad november Denna certifikatpolicy har Kommunförbundet i Stockholms län (KSL) upprättade certifikatpolicy som förlaga. 1.1 ÖVERSIKT I toppen av hierarkin för Stockholms stads PKI är Stockholms stads Stadsledningskontors Säkerhetsenhet som äger och förvaltar denna certifikatpolicy och som fastställer det regelverk som deltagarna i Stockholms stads PKI måste följa. Utfärdare (Registration Authority, RA) är enheter som verifierar certifikatbegäranden inom Stockholms stads PKI. Stockholms stad kan fungera som RA för Stockholms stad samt de bolag, stiftelser och ekonomiska föreningar där Stockholms stad utövar ett rättsligt inflytande. Denna certifikatpolicy beskriver de förfaranden och rutiner som tillämpas inom ramen för Stockholms stads PKI och är begränsad till utfärdandet av certifikat till fysiska personer. Inom ramen Stockholms stads PKI utfärdas certifikat enligt olika certifikatprofiler som styr certifikatinnehåll. Underleverantörer som driftar en eller flera CA-instanser inom ramen för Stockholms stads PKI måste upprätta ett så kallat Certification Practice Statement (CPS) som måste godkännas av Stockholms stads Stadsledningskontors Säkerhetsenhet.

6 SID 6 (47) RA som är verksamma inom ramen för Stockholms stads PKI måste upprätta ett så kallat Registration Authority Practice Statement (RAPS) som måste godkännas av Stockholms stads Stadsledningskontors Säkerhetsenhet. 1.2 IDENTIFIKATION Stockholms stads Stadsledningskontors Säkerhetsenhet har tilldelat följande objekt identifierare (OID) för denna certifikatpolicy iso(1) member-body(2) se(752) stockholms-stad(233) Stockholms stads PKI (1) CP(1) version(1) 1.3 DELTAGARE Certification authority Stockholms stad innehar det totala ansvaret för Stockholms stads PKI, inklusive de delar som utförs av eventuella underleverantörer. Stockholms stad tillser att dess eventuella underleverantörer följer denna certifikatpolicy i alla tillämpliga delar. I enlighet med denna certifikatpolicy ska ett CA: 1. garantera att all information i utfärdade certifikat är korrekta och kontrollerade i enlighet med denna certifikatpolicy, 2. utfärda certifikat i enlighet med de certifikatprofiler som godkänts av Stockholms stads Stadsledningskontors Säkerhetsenhet, 3. publicera och lagra information i enlighet med avsnitt 2, 4. utföra de åtgärder för identifiering som anges i avsnitt 3, 5. spärra certifikat och upprätta spärrlistor enligt avsnitt 4, 6. implementera kontrollåtgärder enligt avsnitt 4, 5 och 6, 7. förfoga över tillräckliga, finansiella och andra resurser, för att kunna bedriva verksamhet och bära risken för skadeståndsskyldighet, 8. genomföra revisioner i enlighet med denna certifikatpolicy, och 9. upprätta ett så kallat Certification Practice Statement (CPS) som måste godkännas av Stockholms stads Stadsledningskontors Säkerhetsenhet.

7 SID 7 (47) Registration authority Ett CA kan delegera ansvar för beställning, identifiering, autentisering, utlämnande, och spärr av certifikat till ett eller flera RA. Detta ansvar beskrivs i förekommande fall i en RA-policy som är underställd denna certifikatpolicy. RA måste upprätta ett så kallat Registration Authority Practice Statement (RAPS) som måste godkännas av Stockholms stads Stadsledningskontors Säkerhetsenhet Certifikatsinnehavare En certifikatinnehavare kan endast vara en fysisk person som tjänstgör vid eller har en relation med Stockholms Stad. CA ansvarar för att de väsentliga kraven på certifikatinnehavaren enligt denna certifikatpolicy erinras certifikatinnehavaren och att certifikatinnehavaren är bunden till Stockholms stad via avtal, antingen genom anställning eller genom annat avtal/kontrakt Förlitande parter Förlitande parter är en organisation eller person som agerar med tillit till ett certifikat som utfärdats inom ramen för Stockholms stads PKI. Förlitande part och Stockholms stad kan i förekommande fall reglera denna partsrelation med ett relying party agreement Andra aktörer Stockholms stad tillser att eventuella andra aktörer som verkar inom ramen för Stockholms stads PKI följer denna certifikatpolicy i alla tillämpliga delar. 1.4 CERTIFIKATANVÄNDNING Tillåten certifikatanvändning Certifikat får används av fysiska personer för att signera och kryptera information, för att autentisera till applikationer (klientautentisering) och för att autentisera och kryptera kommunikationen, exempelvis TLS. Ett certifikat kan användas för andra ändamål, förutsatt: att förlitande parten kan förlita sig på certifikatet, att användningen inte är förbjudet enligt lag, och att användningen är förenlig med upprättade avtal.

8 SID 8 (47) Förbjuden användning av certifikat Certifikat får endast användas i den mån användningen är förenlig med gällande lagstiftning, är förenlig med upprättade avtal, är förenlig med denna certifikatpolicy och att certifikaten bara används i de syften de utfärdats. CA-certifikat får inte användas för några andra funktioner än CA funktioner. Inga andra certifikat får användas som CA-certifikat. 1.5 FÖRVALTNING AV POLICY Stockholms stads Stadsledningskontors Säkerhetsenhet äger och förvaltar denna certifikatpolicy och ansvarar för att: 1. specificera och godkänna certifikatpolicyn i enlighet med en definierad process för översyn, inklusive ansvar för att sprida, upprätthålla och spåra ändringar i certifikatpolicyn, 2. definiera krav och riktlinjer för användning av digitala certifikat och specificera dem i certifikatpolicyn och berörda avtal, 3. godkänna nya och ändrade Certificate Practice Statements (CPS), 4. återkommande granska att de kontroller som definierats i certifikatpolicyn efterlevs, 5. i förekommande fall särskilt definiera krav och riktlinjer som avser beställning, identifiering, autentisering, utlämnande och spärr av certifikat och specificera dem i RA-policyn och berörda avtal, 6. i förekommande fall godkänna nya och ändrade Registration Authority Practice Statements (RAPS), 7. i förekommande fall återkommande granska att de kontroller som definierats i RA-policyn efterlevs, och 8. tillse att revision återkommande genomförs och att resultatet tillämpas. Stockholms stads Stadsledningskontors Säkerhetsenhet ansvarar för att publicera en aktuell version av: 1. denna certifikatpolicy (CP), 2. i förekommande fall RA-policy, och 3. i förekommande fall relaying party agreements Förvaltningsorganisation för certifikatpolicy Stockholms stads Stadsledningskontors Säkerhetsenhet

9 SID 9 (47) Kontaktinformation Stockholms stad Stadsledningskontoret Säkerhetsenheten Stockholm E-post: hostmaster@stockholm.se Webb: Överensstämmelse Stockholms stads Stadsledningskontors Säkerhetsenhet bestämmer lämpligheten och tillämpligheten av denna certifikatpolicy Godkännandeprocess Godkännande av denna certifikatpolicy och efterföljande ändringar och tillägg ska göras av Stockholms stads Stadsledningskontors Säkerhetsenhet. Ändringar ska vara i form av en uppdaterad certifikatpolicy. 1.6 DEFINITIONER OCH FÖRKORTNINGAR Se bilaga 1 för definitioner och förkortningar

10 SID 10 (47) 2 Ansvar för publicering och lagring 2.1 LAGRINGSPLATSER Stockholms stads Stadsledningskontors Säkerhetsenhet ansvarar för att följande information finns tillgänglig på följande platser: 1. Denna certifikatpolicy publiceras på 2. Samtliga CA-certifikat och spärrlistor (CRL) publiceras på PUBLICERING AV CERTIFIKATRELATERAD INFORMATION Stockholms stads Stadsledningskontors Säkerhetsenhet ansvarar för att göra följande information och tjänster tillgängliga för deltagande parter: 1. Certifikatpolicy (CP) 2. I förekommande fall RA-policy (RAP) 3. Samtliga CA-certifikat 4. Spärrlista som innehåller spärrade certifikat 2.3 TIDPUNKTER OCH FREKVENSER FÖR PUBLICERING CA information ska publiceras omedelbart efter varje förändring. CRL för root-ca ska utfärdas utan dröjsmål vid förändringar, CRL för issuing-ca ska utfärdas minst en gång per dygn. 2.4 BEHÖRIGHETSKONTROLL FÖR LAGRINGSPLATSER Stockholms stads Stadsledningskontors Säkerhetsenhet ansvarar för att genomföra återkommande kontroller för att säkerställa att obehöriga inte kan till, ta bort eller ändra information av väsentlig betydelse för Stockholms stads PKI.

11 SID 11 (47) 3. Identifiering och autentisering 3.1 NAMNGIVNING Olika typer av namn Certifikat utfärdade till fysiska personer kan innehålla följande identifierare: Personnummer (Subject / Serial number) Användarid (Subject /CN) AD-kontonamn (Subject Alternative Name / Principal Name) Krav på meningsfull information i certifikatet Personuppgifter i certifikat utfärdade till fysiska personer ska verifieras mot Skatteverkets Folkbokföringssystem. E-postadresser ska uttryckas i enlighet med IETF RFC2822 eller RFC Anonyma eller pseudonyma innehavare Certifikat utfärdade till fysiska personer får endast använda pseudonymer när det enligt lag eller förordning krävs för att skydda identiteten på en fysisk person och först efter godkännande av Stockholms stads Stadsledningskontors Säkerhetsenhet. I förekommande fall kan ansvaret för godkännande delegeras till RA Regler för tolkning av identitetsuppgifter Unika namn Alla attribut som används som identifierare ska vara unika Erkännande av olika typer av varumärken Ej tillämpningsbart. 3.2 INITIAL VERIFIERING AV IDENTITET Metod att bevisa innehav av privat nyckel Innehavaren måste visa att den rätteligen innehar den privata nyckeln som motsvarar den publika nyckeln som anges i certifikatet. Metoden för att styrka att personen har en privat nyckel ska vara PKCS#10 eller andra kryptografiskt ekvivalenta demonstrationer.

12 SID 12 (47) Autentisering av organisationsidentitet Ej tillämpningsbart Kontroll av uppgiven identitet Fysiska personer ska alltid identifieras i enlighet med denna certifikatpolicy. Nivån av identifiering utgörs av nivå av tillit till en uppgiven identitet Krav på identitetskontroll Sökanden ska legitimera sig på likvärdigt sätt som vid utgivning av en fullgod identitetshandling Procedur för autentisering Kontroll ska göras att sökandes uppgifter finns registrerade i ett officiellt register Icke-verifierade identiteter Ej tillämpningsbart vid utfärdande av certifikat till fysiska personer Kriterier för interopabilitet 3.3 IDENTIFIKATION OCH AUTENTICERING VID BEGÄRAN OM FÖRNYELSE AV NYCKLAR Identifiering och autentisering vid förnyelse av nycklar för giltiga certifikat Denna certifikatpolicy tillåter inte förnyelse av nycklar för certifikat utfärdade till fysiska personer. Undantaget är CA-certifikat förutsatt att det sker i enlighet med reglerna i avsnitt 6 i denna certifikatpolicy Identifiering och autentisering vid förnyelse av nycklar för spärrade certifikat Denna certifikatpolicy tillåter inte förnyelse av nycklar för spärrade certifikat. 3.4 IDENTIFIERING OCH AUTENTISERING VID BEGÄRAN OM SPÄRRNING Proceduren för att spärra certifikat måste föregås av en validering som säkerställer att spärren faktiskt begärts av: innehavaren, i förekommande fall den RA som utfärdat certifikatet, eller Stockholms stads Stadsledningskontors Säkerhetsenhet

13 SID 13 (47) Stockholms stads Stadsledningskontors Säkerhetsenhet får endast spärra certifikat när nyckelinnehavaren eller i förkommande fall RA inte är i stånd att begära spärrning. Vid misstanke om oegentligheter relaterat till ett utfärdat certifikat får ett certifikat spärras av Stockholms stads Stadsledningskontors Säkerhetsenhet, och i förekommande fall av RA. Frånsteg får i dessa fall göras från kraven på validering. Metoden för validering för varje begäran av spärrning ska loggas. Vid frånsteg i kraven på validering ska orsaken till dessa frånsteg dokumenteras.

14 SID 14 (47) 4 Operationella krav 4.1 CERTIFIKATSANSÖKAN Vem får ansöka om certifikat Följande får ansöka om certifikat: fysiska personer som är anställda av, eller ha en relation med Stockholms stad, behöriga företrädare för ett CA, eller i förekommande fall, behöriga företrädare för ett RA Utställande av certifikat med tillhörande nycklar Certifikat utfärdade till fysiska personer Certifikatansökaren ska: göra en ansökan med sann och korrekt information, generera ett nyckelpar, direkt eller indirekt, leverera dennes publika nyckel, direkt eller i förekommande fall via en RA, till certifikatutfärdaren, och demonstrera innehav eller exklusiv kontroll av den privata nyckeln som motsvarar den publika nyckeln som levererades till certifikatutfärdaren CA- och RA-certifikat Certifikatansökaren ska: bevisa att denne är en behörig företrädare, göra en ansökan med sann och korrekt information, generera ett nyckelpar, direkt eller indirekt, leverera dennes publika nyckel, direkt eller i förekommande fall via en RA, till certifikatutfärdaren, och demonstrera innehav eller exklusiv kontroll av den privata nyckeln som motsvarar den publika nyckeln som levererades till certifikatutfärdaren. 4.2 CERTIFIKAT ANSÖKNINGSPROCESS Utföra identifierings- och autentiseringsfunktioner Ett CA, eller i förekommande fall RA, ska utföra identifiering och autentisering av all nödvändig information i enlighet med kraven i avsnitt 3.

15 SID 15 (47) En ansökan ska uppfylla följande procedurer: 1. CA, eller i förekommande fall RA, ska säkerställa att alla tillämpliga villkor accepteras av den sökande. I detta förfarande deklarerar den tänkta nyckelinnehavaren all relevant information. 2. Den sökande identifieras och autentiseras av CA, eller i förekommande fall RA. All ansökningsinformation verifieras. 3. Ansökningshandlingar arkiveras Godkännande eller avslag på ansökning Ett CA, eller i förekommande fall RA, kommer att godkänna en ansökan om följande kriterier är uppfyllda: Lyckad identifiering och autentisering av all erforderlig information i enlighet med avsnitt 3. Ett CA, eller i förekommande fall RA, kommer att avslå en ansökan om: identifiering och autentisering av all erforderlig information i enlighet med avsnitt 3 misslyckats, certifikatansökaren inte är tillgänglig under processen, eller en certifikatansökare kan medföra vanrykte Tid att behandla certifikatansökningar CA, eller i förekommande fall RA, ska hantera certifikatansökningar skyndsamt. En certifikatansökan är under behandling till dess den godkänns eller avslås. 4.3 CERTIFIKATSUTGIVNING CA aktiviteter vid certifikatutfärdande Ett certifikat skapas och utfärdas först efter godkännande av en certifikatansökan från en behörig företrädare för ett CA, eller i förekommande fall av en behörig företrädare för ett RA. Varje certifikatansökan ska kunna spåras till ansökande part. CA skapar och utfärdar certifikat till ansökande baserat på informationen i en certifikatansökan Information till sökande vid certifikatutfärdande Ett CA ska vid utfärdandet av ett certifikat informera sökande om att ett certifikat är utfärdat för denne och informera hur certifikatet tillgängliggörs.

16 SID 16 (47) 4.4 CERTIFIKATACCEPTANS Mottagningsbevis Någon av följande handlingar utgör ett mottagningsbevis: nedladdning av certifikat, installation av ett certifikat som bifogats ett mejl, invändning mot certifikatet, eller invändning mot certifikatets innehåll Offentliggörande av certifikatet Ett CA ska publicerar alla utfärdade certifikat i Stockholms stads elektroniska katalog. I fall där publiceringen misslyckas ska sökande, och i förekommande fall RA, informeras Anmälan om certifikat utfärdas av CA till annan 4.5 ANVÄNING AV NYCKAR OCH CERTIFIKAT Nyckelinnehavarens användning av privata nyckeln och certifikatet Användning av den privata nyckel som motsvarar den publika nyckeln i certifikatet ska endast vara tillåten när nyckelinnehavaren har samtyckt till upprättade avtal och accepterat certifikatet. Den privata nyckeln eller certifikatet får endast användas: under förutsättning att certifikatet är giltigt och inte spärrat, i överensstämmelse med värdet i fältet KeyUsage i certifikatet, i enlighet med upprättade avtal, och i enlighet med denna certifikatpolicy. Nyckelinnehavaren ska skydda den privata nyckeln från obehörig användning Förlitande parts användning av publik nyckel och certifikat Förlitande parter måste samtycka till villkoren i upprättade avtal. Förlitande part ska självständigt bedöma lämpligheten att använda ett certifikat för varje given syfte.

17 SID 17 (47) Den publika nyckeln eller certifikatet får endast användas: under förutsättning att certifikatet inte är spärrat, i överensstämmelse med värdet i fältet KeyUsage i certifikatet, i enlighet med upprättade avtal, och i enlighet med denna certifikatpolicy. 4.6 FÖRNYELSE AV CERTIFIKAT Certifikatförnyelser sker på samma sätt som utfärdande av nya certifikat. 4.7 FÖRNYELSE AV CERTIFIKATETS NYCKELPAR Denna certifikatpolicy medger inte att nyckelpar återanvänds. 4.8 CERTIFKATSMODIFIERING Certifikatsmodifieringar sker på samma sätt som utfärdande av nya certifikat. 4.9 SPÄRR AV CERTIFIKAT CA ska tillhandahålla en tjänst för spärr av certifikat. Denna certifikatpolicy medger inte tillfällig spärr av certifikat. CA ska kontinuerligt skapa en signerad spärrlista där den mest aktuella spärrlistan ska tillgängliggöras och tillhandahållas i enlighet med denna certifikatpolicy. Spärrlistan ska innehålla spärrade certifikat vars giltighetstid inte passerat Omständigheter för spärr Ett CA spärrar ett certifikat av någon av följande orsaker: om någon av den information som finns i certifikatet ändras, vid begäran av spärr i enlighet med denna certifikatpolicy, om ett CA avslutar sitt uppdrag som CA, vid certifikatanvändning som är i strid med denna certifikatpolicy, eller vid misstanke om oegentligheter Behöriga att begära spärr Följande kan begära en spärr av ett certifikat: nyckelinnehavaren, i förekommande fall den RA som utfärdat certifikatet, eller Stockholms stads Stadsledningskontors Säkerhetsenhet

18 SID 18 (47) Stockholms stads Stadsledningskontors Säkerhetsenhet får endast spärra certifikat när nyckelinnehavaren eller i förkommande fall RA inte är i stånd att begära spärrning. Vid misstanke om oegentligheter relaterat till ett utfärdat certifikat får ett certifikat spärras av Stockholms stads Stadsledningskontors Säkerhetsenhet Rutin för begäran av spärr Begäran om spärr ska arkiveras tillsammans med information om: Hur begäran mottogs När begäran mottogs Anledningen till spärr Hur den enskilde som begärde spärr identifierades och autentiserades Resultatet av spärr (lyckad/misslyckad) Tiden för offentliggörande i spärrlistan Behandlingstid vid begäran om spärr Spärrbegäran ska hanteras utan dröjsmål Behandlingstid vid utförande av spärr Spärrbegäran ska utföras utan dröjsmål. Offentliggörande i spärrlistan ska ske inom ett dygn Krav på spärrkontroll Förlitande part ska kontrollera status på certifikat genom att hämta spärrlista från aktuell lagringsplats och försäkra sig om dess äkthet genom att verifiera dess digitala signatur och certifikatkedja. Om ett certifikat är spärrat eller om spärrkontroll inte går att genomföra saknas det fog för att lita på certifikatet Frekvens för utgivning av spärrlista CRL för root-ca ska utfärdas utan dröjsmål vid förändringar. CRL för issuing-ca ska utfärdas minst en gång per dygn Maximal latenstid för CRL Uppdaterad spärrlista ska tillgängliggöras utan dröjsmål.

19 SID 19 (47) Tillgång till realtids spärr- och giltighetskontroll (OCSP) Krav på realtids spärr- och giltighetskontroll (OCSP) Andra sätt att tillhandahålla spärrkontroll Särskilda krav om nycklar röjs Om någon part misstänker att privata CA-nycklar är röjda ska Stockholms stads Stadsledningskontors Säkerhetsenhet meddelas utan dröjsmål. Om de privata nycklarna för ett CA misstänks vara röjda ska Stockholms stads Stadsledningskontors Säkerhetsenhet informera samtliga parter Omständigheter för suspension Denna certifikatpolicy medger suspension TJÄNSTER AVSEENDE CERTIFIKATSSTATUS Operationella egenskaper Status för utfärdade certifikat är tillgängligt via spärrlista i enlighet med denna certifikatpolicy Tillgänglighet Statustjänster ska vara ständigt tillgängliga med undantag för schemalagda avbrott Valfria funktioner 4.11 AVSLUTA ETT INNEHAV En innehavare kan avsluta sitt innehav genom att: låta dennes certifikat upphöra att gälla, eller spärra dennes certifikat utan att ersätta certifikatet med ett nytt 4.12 NYCKELDEPONERING OCH NYCKELÅTERSTÄLLNING Denna certifikatpolicy tillåter inte nyckeldeponering eller nyckelåterställning.

20 SID 20 (47) 5 Faciliteter, förvaltning och verksamhetsstyrning 5.1 FYSISK SÄKERHET Fysisk säkerhet syftar till att skydda lokaler, utrustning och dess informationskapital. Fysisk säkerhet omfattar naturkatastrofer, olyckor och fel i tekniska system samt mänskliga misstag och slarv eller kriminella handlingar. Målen med fysisk säkerhet är att förhindra att obehörigt fysiskt tillträde ges till lokaler, skador och störningar i organisationens lokaler och information. Målen ska sättas i proportion till förekommande risker Placering och konstruktion Alla verksamhet ska bedrivas inom en fysiskt skyddad miljö som avskräcker, hindrar och upptäcker obehörig användning av, tillgång till eller spridning av känslig information och system. Anläggningen som rymmer de centrala CA-funktionerna ska vara placerad i en datorhall med starkt fysiskt skydd som bör vara förklarad som skyddsobjekt. Datorhallen ska vara låst, larmad och befinna sig i en byggnad som även den är låst och larmad. Viktiga komponenter ska vara inlåsta i separata och fristående säkerhetsskåp Fysisk säkerhet Åtkomst till utrymmen som ger tillgång till funktioner för framställning av certifikat eller funktioner som kan påverka tilliten till CA-funktionen och dess robusthet och integritet ska begränsas till endast behörig personal. Åtkomst till utrymmen ska kräva legitimering och erforderliga kontroller för inpassage. Åtkomst till resurser ska dokumenteras och vara spårbar. I de fall det finns flera zoner ska varje zonpassage dokumenteras och vara spårbar Strömförsörjning och luftkonditionering Strömförsörjning och kylning ska ha tillräcklig kapacitet och tillgänglighet för att möjliggöra att tillgänglighet till vitala funktioner för CA upprätthålls. Detta innebär att adekvata backup-system ska finnas tillgängliga för infrastruktur som används för att tillhandahålla funktionen såsom strömförsörjning, ventilation, luftkonditionering och för monitorering av temperatur och luftfuktighet.

21 SID 21 (47) Vattenexponering CA-funktionen och dess underliggande tekniska plattform ska vara skyddad mot vattenexponering så att en exponering inte ger negativa effekter på funktionen Brandskydd inklusive förebyggande åtgärder CA-funktionen och dess underliggande tekniska plattform ska skyddas mot brand. Förebyggande åtgärder såsom övervakning, aktiva släckningsfunktioner och rutiner ska implementeras för att förebygga brand och spridning av brand och rökgaser. Släckningsfunktioner ska vara aktiva för att förhindra uppkomst av brand och spridning. Samtliga proaktiva åtgärder ska utformas och utföras enligt gällande lokala brandföreskrifter Lagring av media Media som rör CA-funktionen, och är i direkt eller indirekt beroende av funktionen, ska förvaras på ett säkert sätt. CA-kritisk information som lagras på media ska skyddas från brand, vatten och andra yttre miljörisker. Säkerhetskopierat data ska skyddas på likvärdigt sätt Avfallshantering Avfall ska hanteras så att inga känsliga uppgifter från vitala processer lämnar anläggningen på ett sätt som står i strid med denna certifikatpolicy Säkerhetskopia på annan plats Säkerhetskopior av kritiska systemdata och andra känsliga uppgifter ska lagras på en säker plats skild från produktionsplatsen. 5.2 PROCEDURORIENTERAD SÄKERHET Anställda, underleverantörer, konsulter och andra som har uppgift att upprätta, upprätthålla och säkerställa CA-funktionen ska betraktas som behörig personal och inneha särskilt betrodda roller. Personal som ansöker om tjänst för en betrodd roll ska genomgå särskild granskning som möter kraven i denna certifikatspolicy. Betrodda roller inkluderar, men är inte begränsad till: Personal i ledande befattning med uppgift att styra och säkerställa infrastrukturell pålitlighet. Systemadministratör Specifikt utpekad teknisk personal

22 SID 22 (47) Behörig personal inkluderar alla anställda, underleverantörer, företag, konsulter och andra som har access till eller kontroll över autentisering eller kryptografiska operationer som väsentligt kan påverka: Validering av information i certifikatsbegäran Godkännande, avslag eller annan hantering av certifikats-, spärr-, förnyelsebegäran eller annan registreringsinformation. Utfärdande eller spärr av certifikat, inklusive personal som har åtkomst till begränsad del av kataloguppgifter eller hantering av slutanvändarinformation eller begäransinformation Betrodda roller CA ska skilja mellan olika roller inom CA-funktionen enligt denna policy: Roll Certification Authority Administrator (CAA) System Administrator (SA) Information Systems Security Officer (ISSO) Förklaring / Uppgifter Administrativ produktions-/driftspersonal för CA. Typiska uppgifter som kan administreras av CAA är: Skapa certifikat Personalisera kort Generera nycklar Spärra certifikat Kontroll av certifikatutfärdarloggen Teknisk produktions-/driftspersonal för CA. Typiska uppgifter som kan administreras av SA är: Installationer Systemunderhåll Byte av band för säkerhetskopia Säkerhetsansvarig för CA-tjänsten. ISSO är inte själva direkt involverad i processen att generera certifikat, kort och spärrlistor men ansvarar för att alla operativa roller agerar inom ramen för sina befogenheter. Utöver dessa definitioner har CA, och i förekommande fall RA, rättighet att tillföra fler, mer granulära, delfunktioner som underlättar dess förvaltningsuppdrag. Dock får denna uppdelning inte äventyra de säkerhetskrav och leveranskrav som denna certifikatpolicy ställer.

23 SID 23 (47) Roller med krav på dualitet CA, och i förekommande fall RA, ska upprätta, underhålla och driva igenom rigorösa kontrollförfaranden för att säkerställa åtskillnad mellan funktioner baserade på ansvar och se till att flera betrodda personer krävs för att utföra känsliga uppgifter. Rutiner ska finnas på plats för att säkerställa åtskillnad mellan befogenheter baserade på arbetsuppgifter. De känsligaste uppgifterna kräver flera betrodda personer. Tillgång till kryptografisk hårdvara kräver flera betrodda personer i hela dess livscykel, från inkommande mottagande och kontroll till slutlig destruktion. De betrodda rollerna för certifikatutfärdare tilldelas minst två personer vardera. En person som innehar antingen ISSO eller SA roll får inte också tilldelas den andra rollen. Initiering av en CA och generering av CA-nycklar kräver närvaro av minst två personer som håller ISSO eller CAA roller och minst en för ändamålet godkänd revisor Identifiering och autentisering av varje roll Identifiering av roller i CA-systemet ska ske enligt följande: Identifiering av rollerna SA ska ske i operativsystemet i CA-systemets enheter och ska baseras på stark autentisering med hjälp av personliga operatörskort av typ som definieras enligt Identifiering av rollerna CAA (där så är tillämpligt) ska ske i CAsystemets applikationer och ska baseras på stark autentisering med hjälp av personliga operatörskort av typ som definieras enligt Roller som kräver separation av uppgifter Bland de roller som kräver separation av uppgifter identifieras följande: Nyckelgenerering och destruktion av CA-nycklar. Upprättande av CA-funktionen i produktionsmiljö. Granskare kan inte vara samma person som CAA, SA eller ISSO.

24 SID 24 (47) 5.3 PERSONAL Personal som innehar roller enligt 5.2.1, som ur säkerhetssynpunkt betraktas som kritiska, ska vara särskilt utvalda och pålitliga samt ha uppvisat lämplighet för sådana befattningar. Personal ska inte inneha andra uppgifter som kan vara i konflikt med de åtaganden och ansvar som följer av de roller som de har i CA-systemet Krav på kompetens och erfarenhet Personal som hanterar CA, och i förekommande fall RA, ska inneha bevis på erforderlig kompetens, kvalifikationer och erfarenhet som krävs för att utföra arbetsuppgifterna Procedur för kontroll av bakgrund Personal som hanterar CA, och i förekommande fall RA, ska bakgrundskontrolleras minst vartannat år i enlighet med Stockholms stad riktlinjer för säkerhetsskydd Utbildningskrav CA, och i förekommande fall RA, ska ge sin personal den utbildning som krävs för att deras personal ska kunna utföra sina arbetsuppgifter avseende CAverksamhet, och i förekommande fall RA- verksamhet, kompetent och tillfredsställande sätt. De ska också regelbundet se över sina utbildningsprogram, och deras utbildning ska ta itu med de faktorer som är relevanta för funktioner som utförs av deras personal. Träning och utbildning ska minst innefatta följande områden: Hårdvara och mjukvaruversioner som används. Rollbeskrivningar och tillhörande arbetsmoment som förväntas utföras av funktionen. Incidenthantering och rapporteringsrutiner och tillhörande procedurer. Återställningsrutiner och katastrofhanteringsrutiner Frekvens och krav på repetitionstutbildning CA, och i förekommande fall RA, ska tillhandahålla fortbildning för sina anställda i den omfattning och frekvens som krävs för att säkerställa att personalen upprätthåller minst den kompetensnivå som krävs för att utföra sina arbetsuppgifter på ett kompetent och tillfredsställande sätt.

25 SID 25 (47) Sekvens och frekvens för arbetsrotation Påföljd för obehöriga handlingar Personal som genom sitt beteende visar sig vara olämplig för sina arbetsuppgifter, ska befrias från känsliga roller inom CA-systemet Krav på konsulter CA, och i förekommande fall RA, kan tillåta oberoende tjänsteleverantörer eller konsulter att bli betrodda personer endast i den utsträckning som krävs för att möta tydliga outsourcingrelationer samt under följande villkor: När de saknas egna, passande, resurser för ändamålet. Om tillitsnivån på externa resurser är densamma som för egna resurser. Om det kan fastställas att externa resurser inte har någon intressekonflikt som kan påverka CA negativt. I övrigt ska oberoende tjänsteleverantörer eller konsulter endast ges åtkomst till säkra faciliteter, som används för CA-funktioner, under eskort och övervakning av betrodd personal Dokumentation till anställda Rutiner och processbeskrivningar som är relevanta för varje definierad roll och funktion ska göras tillgänglig för all personal som har ansvar och fyller en eller flera funktionella roller för CA, och i förkommande fall RA. 5.4 SÄKERHETSLOGGNING Händelser som ska loggas I och i direkt anslutning till CA-systemet ska minst följande händelser loggas: 1. Operativa händelser, inklusive men inte begränsat till a) skapande av användarkonton b) initiering av transaktioner, med information om vem som begärde transaktionen, tidpunkt, vilken typ av transaktion som initierats samt uppgift om resultatet av initieringen c) installation och uppdatering av programvara d) relevant information om säkerhetskopiering e) start och stopp av systemet f) datum och tid för uppgradering av maskinvara g) datum och tid för säkerhetskopiering och tömning av loggar h) datum och tid för säkerhetskopiering och tömning av arkivdata

26 SID 26 (47) i) generering av CAs egna nycklar och ev. underordnade CAs nyckelprocedurer j) förändringar i egenskapsinformation för CA eller dess nycklar k) förändringar i kryptografiska livscykelhanteringar (e.g., kvitton, användande, om-installation eller de-aktivering) l) utlämnande och innehav samt användning av aktiveringsdata för CAs privata nyckelmaterial, fysiska accessloggar m) system- eller konfigurationsförändringar och underhållsaktiviteter n) uppgifter rörande destruktion av media innehållande nyckelmaterial, aktiveringsdata eller slutkundsinformation. 2. Livscykelhändelser relaterat till certifikat såsom, men inte begränsat till, initialt utfärdande, förnyelse och spärr. 3. Behörig personal-händelser, såsom, men inte begränsad till o In- och urloggningsförsök o Försök att skapa, radera, sätta lösenord eller ändra systemprivilegier för priviligierade konton. 4. Personalförändringar 5. Avvikelser- och incidentrapporter såsom, men inte begränsad till o Otillåtna inloggningar till system och nätverk 6. Nekade läs och skrivförsök i kataloger 7. Förändringar i certifikatpolicy, t ex giltighetstid. I system för personalisering av smarta kort ska följande information loggas: 1. Referens till kortbeställning 2. Chipnummer 3. Kortnummer 4. Serienummer 5. Datum och tid för personalisering Kontroll av loggmaterial Loggmaterial ska granskas och analyseras dagligen. I de fall CA-funktioner är fördelade på olika platser ska s.k. logg-korrelering mellan funktionerna ske löpande för att identifiera avvikelser. Logganalysen ska innefatta genomgång av materialet och signifikanta logghändelser ska dokumenteras i en granskningsloggsammanfattning. Analysen ska även verifiera att loggmaterial inte otillbörligt har förändrats. Åtgärder som vidtagits som resultat av en logganalys ska dokumenteras.

27 SID 27 (47) Lagringstid för loggmaterial Loggmaterial ska bevaras i minst 10 år Skydd av loggmaterial Loggmaterial ska skyddas mot otillbörlig förändring genom de logiska skyddsmekanismerna i operativsystemet samt genom att systemet i sig inte är fysiskt och logiskt åtkomligt annat än för behörig personal. Alla loggposter ska vara individuellt tidstämplade. Loggmaterial ska kontrolleras en gång varje månad under överinseende av minst två personer med betrodda roller enligt denna certifikatpolicy Säkerhetskopiering av loggmaterial Inkrementella säkerhetskopior av loggmaterial ska ske dagligen och fulla säkerhetskopior ska ske varannan dag Logginsamling Information till loggad part Händelse som loggas ska inte meddelas loggad part Sårbarhetsanalys Sårbarhetsanalys på CA och CA-system ska göras årligen. Alla eventuella sårbarheter åtgärdas direkt efter upptäckten. Efter åtgärd ska uppföljningsanalys utföras. 5.5 ARKIVERING Information som ska arkiveras CA ska arkivera följande: a) signerad begäran om produktion av certifikat eller spärr av certifikat b) alternativt underskriven kvittens på mottagning av smart kort c) underskrivna handlingar rörande utlämning och mottagande av nycklar och PIN d) avtal rörande certifikat och nycklar e) certifikatens innehåll f) uppgift om förnyelse av certifikat, samt de meddelanden som utväxlats med certifikatinnehavaren i samband med förnyelsen

28 SID 28 (47) g) historik rörande tidigare CA-nycklar h) uppgifter om certifiering av annan CA:s publika nyckel inklusive de uppgifter på vilka beslut om sådan certifiering grundats i) begäran om spärr och de meddelanden som utväxlats och loggats i samband händelsen j) information om spärrade certifikat som tillhandahållits av CA k) protokoll från revisioner av CA inklusive resultat från revision om uppfyller sina åtaganden enligt denna certifikatpolicy I de fall information är digitalt signerat ska relevant material för signeringsverifiering lagras Lagringstid för arkiv Arkiverad information ska bevaras och skyddas i enlighet med arkivlagstiftningen Skydd av arkiv Den funktion som upprätthåller ett arkiv ska skydda arkivet så att endast auktoriserade, betrodda personer har möjlighet att få tillgång till arkivet. Arkivet ska vara skyddat mot obehörig åtkomst, ändring, borttagande eller annan manipulering. Media som hanterar arkiverat data och applikationer som krävs för att bearbeta arkiverat data ska bibehållas för att säkerställa att arkivdata kan nås under den tidsperiod som anges i denna certifikatpolicy Rutiner för säkerhetskopiering av arkiv Krav tidsstämpling av poster Certifikat, spärrlistor och andra spärrdataposter ska innehålla datum- och tidsinformation. Om signering av poster sker bör hantering av valideringsfunktionella delar tas i beaktning för framtida validering Internt eller externt system för insamling av arkivmaterial Rutiner för åtkomst och verifiering av arkivmaterial Arkiverat material som omfattas av sekretess ska inte hållas tillgängligt för externa parter i sin helhet annat än vad som krävs genom lag och beslut i domstol. Information om enskilda händelser kan erhållas på begäran av den som har behov av att förlita sig på ett utfärdat certifikat.

29 SID 29 (47) Arkiverat material som inte omfattas av sekretess kan lämnas ut utan prövning. Till denna kategori hör även information som är allmänt tillgängligt. Arkiven bevaras så att de är läsbara under den angivna bevaringstiden. Parter görs dock uppmärksamma på att teknik för lagring av arkivmaterial kan komma att ändras och att CA i sådant fall inte åtar sig att behålla funktionell utrustning för tolkning av gammalt arkivmaterial om detta är äldre än 5 år. I dessa fall åtar sig dock CA istället att ha beredskap för att sätta upp nödvändig utrustning mot uttagande av en avgift som svarar mot kostnaderna. Om CA upphör med sin verksamhet kommer samtliga certifikatinnehavare informeras och arkivet hållas tillgängligt under den tid som angivits i denna policy. Begäran om att arkiverad information ska lämnas ut görs hos CA. 5.6 BYTE AV CA-NYCKLAR CA ska generera nya CA-nycklar senast tre månader innan de gamla CAnycklarnas giltighetstid har gått ut. CA-certifikaten ska publiceras i enlighet med denna certifikatpolicy. Vid nyckelutbyte ska en för ändamålet godkänd nyckelceremoni användas i enlighet med denna certifikatpolicy Byte av root-nycklar Byte av root-nycklar ska ske enligt följande: Ett nytt självsignerat certifikat skapas med tillhörande nyckelpar. Ett korssigneringscertifikat utfärdas där föregående CA-certifikat signeras av det nya CA-certifikatet. Ett korssigneringscertifikat utfärdas där det nya CA-certifikatet är signerat av det gamla CA-certifikatet. Ovanstående certifikat publicera i enlighet med denna certifikatpolicy.

30 SID 30 (47) Byte av nycklar för issuing CA Byte av issuing CA-nycklar ska ske enligt följande: Ett nytt CA-certifikat begärs från root-ca tillsammans med ett nytt nyckelpar genom användning av PKCS#10 Ett korssigneringscertifikat utfärdas där föregående CA-certifikat signeras av det nya CA-certifikatet. Ett korssigneringscertifikat utfärdas där det nya CA-certifikatet är signerat av det gamla CA-certifikatet. Ovanstående certifikat publicera i enlighet med denna certifikatpolicy. 5.7 KOMPROMETTERING OCH KATASTROFHANTERING Katastrofplan vid misstanke om röjda CA-nycklar Vid misstanke om att den privata CA-nyckeln är röjd ska följande åtgärder att vidtas: Alla certifikatinnehavare och förlitande parter med vilka CA har avtal eller andra etablerade relationer ska informeras. Spärr av samtliga CA-certifikat för den röjda CA-nyckeln, som utfärdats med annan CA-nyckel, kommer att begäras hos respektive CA Korrupta resurser, programvara och/eller data I händelse av att resurser, programvara eller data blir korrupt ska detta skyndsamt rapporteras till Stockholms stads Stadsledningskontors Säkerhetsenhet Komprometterade av privat nyckel I händelse av att en privat CA-nyckel komprometteras ska det CA spärras. CA ska med rimliga ansträngningar meddela alla deltagare. om de upptäcker eller har skäl att tro, att det har skett en komprometterade av den privata nyckeln för ett CA Kontinuitetsplaner Stockholms stad Säkerhetsenhet ska upprätta och underhålla en väl fungerande katastrofplan innehållande såväl manuella instruktioner och återstartrutiner för de scenarios som återkommande riskanalyser belyser som mest sannolika och med störst konsekvens.

31 SID 31 (47) 5.8 UPPHÖRANDE AV CA Följande åtgärder ska vidtas vid upphörande av CA: Samtliga certifikatinnehavare och förlitande parter med vilka CA har avtal eller andra etablerade relationer ska meddelas minst tre månader i förväg. Arkiverad information ska finnas åtkomligt i enlighet med denna certifikatpolicy. Stockholms stads Stadsledningskontors Säkerhetsenhet ska garantera medel så att ovanstående kan garanteras.

32 SID 32 (47) 6 Tekniska skyddsåtgärder 6.1 GENERERING OCH INSTALLATION AV NYCKELPAR Generering av nyckelpar Generering av nyckelpar ska utföras på betrodda system som tillser tillräcklig kryptografisk styrka för de genererade nycklarna och hindrar förlust, röjande, ändrande eller ej auktoriserad åtkomst till privata nycklar. Nycklar som genereras åt en CA ska genereras baseras på slumpmässiga tal. Processen som genererar slumpmässiga tal ska vara slumpmässig på ett sätt som förhindrar återskapande av de genererade slumpmässiga talen oavsett vilken kunskap som finns med tanke på: Genereringsprocessen Tiden för genereringen Utrustningen som används för att ta fram de slumpmässiga talen Nyckelgenereringsprocessen ska utföras på ett sätt som hindrar att nycklar exponeras utanför nyckelgenereringssystemet, undantaget för säker överföring till uttryckligen definierade lagringsenheter. Nycklarnas unik het uppnås genom generering av slumpmässiga tal av en sådan storlek att sannolikheten för att flera nycklar är identiska är försumbar Krav för privata CA-nycklar Generering av privata CA-nycklar görs i kryptografisk hårdvarumodul certifierade enligt minst NIST FIPS nivå 3, eller motsvarande. Den kryptografiska hårdvarumodulen, eller motsvarande, ska vara fysiskt skyddad i enlighet med denna certifikatpolicy. Åtkomst till den kryptografiska hårdvarumodulen, eller motsvarande, ska ske med flerpersonkontroll i enlighet med denna certifikatpolicy Distribution av privata nycklar till nyckelinnehavare Smart kort lämnas endast ut personligen. Den person som överlämnar det smarta kortet granskar i enlighet med denna certifikatpolicy att sökande överensstämmer med ansökningshandlingen och kvitterar på en handling att denna granskning har utförts. Samma handling undertecknas av sökande som kvittens på att denne har mottagit det smarta kortet.

33 SID 33 (47) Leverans av publika nycklar till certifikatsutfärdare Överföring av publik nyckel från nyckelinnehavaren till ett CA ska endast ske vid begäran av certifikat Vid utfärdande av certifikat ska ett CA verifiera att den publika nyckeln är associerad med den privata nyckeln som hålls av nyckelinnehavaren genom att kryptografiskt kontrollera nyckelinnehavarens privata nyckel. Vid utfärdande av certifikat med stöd av PKCS#10, ska nyckelinnehavaren vid framställande bevisa sitt innehav av den privata nyckeln Leverans av publik CA-nyckel till förlitande part Förlitande part är ansvarig för att inhämta korrekta CA-nycklar för aktuella versioner i enlighet med avsnitt 2 denna certifikatpolicy Nyckellängd Nyckelpar ska vara av tillräcklig längd för att förhindra andra från att kunna ta fram nyckelparets privata nyckel, exempelvis genom kryptoanalys, under nyckelparets förväntade användningstid Nyckelparametrar vid skapande av publika nycklar Alla nycklar ska över tid skapas utifrån vetskapen av kända attacker och hindra dem från den samma Användningsområden för nycklar ( KeyUsage ) Alla utfärdade certifikat ska innehåll information i enlighet med RFC5280 som definierar certifikatets användningsområde för de associerade certifikatnycklarna. Certifikat som utfärdas i enlighet med denna certifikatpolicy kan ha följande nyckelanvändningsområden: Digitala signaturer Nyckelkryptering Oavvislighet Privata CA-nycklar får endast användas för att signera följande data: Utfärdade certifikat. Spärrlistor Interna loggar

34 SID 34 (47) 6.2 SKYDD AV PRIVATA NYCKLAR Skydd och krav för kryptografisk modul Privata nycklar ska vara skyddade med ett betrott system. Ansvariga för privata nycklar ska vidta nödvändiga åtgärder för att förhindra förlust, röjande, ändrande eller icke auktoriserad åtkomst av privata nycklar. CA ska utföra alla kryptografiska handlingar på kryptografiska moduler som följer minst FIPS nivå 3, eller motsvarande. Alla privata nycklar ska skyddas i enlighet med denna certifikatpolicy Flerperson kontroll av privat nyckel (M of N) Flerpersonkontroll krävs för att skydda det aktiveringsdata som behövs för att aktivera privata nycklar för CA. Flera personer kontroll efterlevs för att skydda aktiverings uppgifter som behövs för att aktivera CA privata nycklar innehas av bearbetningscentraler. CA använder Secret sharing för att dela upp den privata nyckeln eller aktiveringsdata som behövs för att använda den privata nyckeln i flera delar som kallas Secret shares och som vardera innehas av personer som kallas Shareholder. En viss andel av Secret shares (m) av det totala antalet av Secret shares (n) ska krävas för att kunna använda den privata nyckeln. Minsta antal Shareholders med varsin Secret share som behövs för att i samverkan hantera en privat nyckel för ett CA är 3. För katastrofåterställning kan ett lägre antal antalet accepteras Deponering av privata nycklar Privata nycklar får inte deponeras Säkerhetskopiering av privat nyckel CA ska säkerhetskopiera privata nycklar för CA för att kunna återställa dem vid katastrofer och fel på utrustning i enlighet med denna certifikatpolicy. Privata nycklar för CA som säkerhetskopieras ska skyddas från obehörig ändring eller röjande genom fysiska eller kryptografiska skydd. Säkerhetskopior ska skyddas av en nivå av fysiskt eller kryptografiskt skydd motsvarande eller högre än det för de kryptografiska moduler, eller motsvarande, som de normalt lagrats i.

35 SID 35 (47) Privata nycklar för CA får inte säkerhetskopieras för annat syfte är katastrofåterställning Arkivering av privat nyckel Privata nycklar får inte arkiveras Överföring av privata nycklar till/från kryptografisk hårdvarumodul Överföring av en privat nyckel i en kryptografisk hårdvarumodul, eller motsvarande, ska använda mekanismer som förhindra förlust, stöld, modifiering, röjande eller otillåten användning av den privata nyckeln Lagring av privat nyckel på kryptografisk hårdvarumodul Privata nycklar för CA och RA ska lagras krypterade i en kryptografisk hårdvarumodul, eller motsvarande Metod för att aktivera privata nycklar Alla innehavare ska skydda aktiveringsdata för privata nycklar mot förlust, stöld, modifiering, obehörigt röjande eller obehörig användning Metod för att avaktivera privata nycklar Alla innehavare ska skydda sina privata nycklar. Sådana skyldigheter sträcker sig till skydd av den privata nyckeln även efter att en privat nyckel använts. Den privata nyckeln bör om möjligt avaktiveras efter varje användning Metod för destruktion av privata nycklar Privata nycklar ska destrueras på ett sätt som säkerställer att det inte finns några rester kvar av nyckeln som kan leda till återuppbyggnaden av nyckeln Gradering av kryptografisk modul Se avsnitt ANDRA ASPEKTER PÅ NYCKELPARSHANTERING Inga privata nycklar eller annan konfidentiell information får lämna sin utpekade skyddade miljö. Vid underhåll eller motsvarande scenario när skyddande åtgärder inte kan uppfyllas, måste alla nycklar, all konfidentiell information samt lagringsmedia förstöras i enlighet med denna certifikatpolicy Arkivering av publika nycklar CA ska arkivera sina publika nycklar i enlighet med avsnitt 5.

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information

Läs mer

Vad är en Certifikatspolicy och utfärdardeklaration

Vad är en Certifikatspolicy och utfärdardeklaration Certifikatspolicy och Utfärdardeklaration Innehåll Certifikatpolicy Migrationsverket Filcertifikat Version1 Certifikatpolicy Migrationsverket Smarta Kort Version 1 Utfärdardeklaration (CPS) Migrationsverket

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

CERTIFIKATPOLICY SJÖFARTSVERKET

CERTIFIKATPOLICY SJÖFARTSVERKET CERTIFIKATPOLICY SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 CERTIFIKATPOLICY SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2006, doc. ver 1.0 The information contained in this

Läs mer

BILAGA 3 Tillitsramverk Version: 1.2

BILAGA 3 Tillitsramverk Version: 1.2 BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI

VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI 1 VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI Kontaktperson: Fredrik Rasmusson OID för policy 1.2.752.113.10.1.2.1.1.2 2 Innehållsförteckning

Läs mer

Telias CPS för certifikatutfärdande under SITHS CA-Policy (ver. 4 2008-06-24)

Telias CPS för certifikatutfärdande under SITHS CA-Policy (ver. 4 2008-06-24) -POLICY 2009-05-07 1 (42) Uppgjord, reviderad Dok nr Rev Telias CPS för certifikatutfärdande under -Policy (ver. 4 2008-06-24) version 2.0 Organisationsuppgifter Skapad Uppdaterad Godkänd Giltig från TeliaSonera

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat Certifikatbeskrivning VARMENNEKUVAUS Dnr 798/617/16 2 (8) HANTERING AV DOKUMENT Ägare Upprättat av Saaripuu Tuire Granskat av Godkänt av Kankaanrinne Joonas VERSIONSHANTERING version nr åtgärder datum/person

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

SITHS Anslutningsavtal RA Policy

SITHS Anslutningsavtal RA Policy SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA

Läs mer

Tillitsramverk. Identifieringstjänst SITHS

Tillitsramverk. Identifieringstjänst SITHS Tillitsramverk Identifieringstjänst SITHS Innehåll 1. Inledning... 4 1.1 Bakgrund och syfte... 4 1.2 Översikt... 4 1.3 Målgrupp... 4 1.4 Identifiering... 5 1.5 Begrepp... 5 2. Organisation och styrning...

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

BILAGA 3 Tillitsramverk Version 0.8

BILAGA 3 Tillitsramverk Version 0.8 BILAGA 3 Tillitsramverk Version 0.8 Sammanfattning Sambi har likt andra federativa initiativ som mål att i tillämpliga delar följa E-legitimationsnämndens Tillitsramverk (EID2) som i sin tur har använt

Läs mer

Tillitsramverk för E-identitet för offentlig sektor

Tillitsramverk för E-identitet för offentlig sektor Tillitsramverk för E-identitet för offentlig sektor Revisionshistorik Version Datum Författare Kommentar 1.0 Efos Policy Authority Fastställd 1.1 2018-04-23 Funktionsbeställare ersatt med funktionscertifikatsbeställare

Läs mer

Försäkringskassans utfärdardeklaration. Rev A

Försäkringskassans utfärdardeklaration. Rev A Försäkringskassans utfärdardeklaration Rev A , Infrastruktur, Säkerhet Innehåll 1 OMFATTNING... 3 2 REFERENSER... 5 3 DEFINIONER OCH FÖRKORTNINGAR... 6 3.2 FÖRKORTNINGAR... 6 5 INTRODUKTION TILL DENNA

Läs mer

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med

Läs mer

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande

Läs mer

Telias policy för utfärdande av företagskort med e-legitimation

Telias policy för utfärdande av företagskort med e-legitimation 1 (8) Telias policy för utfärdande av företagskort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som utfärdandet av Telias e-legitimationer på företagskort (framgent kallat Företagskort)

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL 1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal

Läs mer

DATASKYDDSBESKRIVNING

DATASKYDDSBESKRIVNING TIETOSUOJASELOSTE 1 (5) DATASKYDDSBESKRIVNING 1 Registrets namn 2 Registeransvarig Spärrtjänsten och spärrtjänstens telefoninspelningar Namn Befolkningsregistercentralen 3 Kontaktperson i ärenden som gäller

Läs mer

Tillitskrav för Valfrihetssystem 2017 E-legitimering

Tillitskrav för Valfrihetssystem 2017 E-legitimering Ärendenr 2018-158 Tillitskrav för Valfrihetssystem 2017 E-legitimering Sida 1 av 11 1. Anvisningar... 3 2. Organisation och styrning... 3 3. Fysisk, administrativ och personorienterad säkerhet... 5 4.

Läs mer

Tillitsramverk för Svensk e-legitimation

Tillitsramverk för Svensk e-legitimation Ärendenr 2018-158 Tillitsramverk för Svensk e-legitimation Sida 1 av 9 1. Bakgrund och syfte Tillitsramverket för Svensk e-legitimation syftar till att etablera gemensamma krav för utfärdare av Svensk

Läs mer

Personuppgiftsbiträdesavtal

Personuppgiftsbiträdesavtal 1 Personuppgiftsbiträdesavtal Parter Klubb Organisationsnummer Adress Postadress Nedan: ansvarig Bolag Organisationsnummer Adress Postadress Nedan: biträdet Kontaktperson: Telefonnummer: Mejladress: Kontaktperson:

Läs mer

VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI

VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI 1 VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI Kontaktperson: Mikael Cavrak OID för policy: 1.2.752.113.10.1.2.1.3.1 2 1 Dokumentinformation Datum Författare Version Kommentar

Läs mer

Personuppgiftsbiträdesavtal

Personuppgiftsbiträdesavtal Personuppgiftsbiträdesavtal 1. Parter Personuppgiftsansvarig (PA) Namn: Organisationsnummer: Adressuppgifter: Telefonnummer: E-post: Personuppgiftsbiträde (PB) Namn: Digerati Sverige AB Organisationsnummer:

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Policy. SITHS Certifikatspolicy för utgivande av certifikat inom vård och omsorg Version

Policy. SITHS Certifikatspolicy för utgivande av certifikat inom vård och omsorg Version PM Policy SITHS Certifikatspolicy för utgivande av Carelink AB Box 12713 112 94 Stockholm Telefon: 08/650 62 10 Fax: 08/650 26 42 ISBN 91-7188-581-1 Certifikatpolicy för utfärdande av (HCC). Copyright

Läs mer

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala

Läs mer

Tillitsramverk för Svensk e-legitimation. 1 (11) Ref.nr: ELN-0700-v1.2 Tillitsramverk för Svensk e-legitimation

Tillitsramverk för Svensk e-legitimation. 1 (11) Ref.nr: ELN-0700-v1.2 Tillitsramverk för Svensk e-legitimation Tillitsramverk för Svensk e-legitimation 1 (11) 2 (11) 1. Bakgrund och syfte Enligt förordningen (2010:1497) med instruktion för E-legitimationsnämnden ska nämnden stödja och samordna elektronisk identifiering

Läs mer

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER 1 (5) Har getts 4.10.2018 Diarienummer VH/1890/00.01.02/2018 Giltighet 4.10.2018 - Tills vidare ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER I II Användarvillkorens

Läs mer

Tillitsramverk ÄRENDENUMMER: Tillitsramverk. för kvalitetsmärket Svensk e-legitimation. Version digg.se 1

Tillitsramverk ÄRENDENUMMER: Tillitsramverk. för kvalitetsmärket Svensk e-legitimation. Version digg.se 1 Tillitsramverk ÄRENDENUMMER: 2019-277 Tillitsramverk för kvalitetsmärket Svensk e-legitimation Version 2019-09-19 1 1. Bakgrund och syfte Tillitsramverket för kvalitetsmärket Svensk e-legitimation syftar

Läs mer

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14 Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3 Datum: 2014-03-14 Innehållsförteckning 1 Inledning... 4 1.1 Allmänt... 4 1.2 Identifiering... 4 1.3 Målgrupp och tillämplighet... 5

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL PERSONUPPGIFTSBITRÄDESAVTAL DEFINITIONER Begrepp och definitioner i detta Avtal ska ha motsvarande betydelse som i Europaparlamentets och Rådets förordning (EU) 2016/679 (nedan kallad dataskyddsförordningen)

Läs mer

Tillägg om Zervants behandling av personuppgifter

Tillägg om Zervants behandling av personuppgifter Tillägg om Zervants behandling av personuppgifter Detta tillägg om behandling av personuppgifter är en bilaga till användaravtalet mellan Zervant och kunden och är underkastad dess användarvillkor i den

Läs mer

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den [DATUM ÅR]. Transportstyrelsen föreskriver följande med stöd

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige

KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige KOMMUNAL FÖRFATTNINGSSAMLING 2018:1-003 Policy och riktlinjer för hantering av personuppgifter Antagen av kommunfullmäktige 2018-03-27 35 1 Att gälla från och med 2018-05-01 Policy för hantering av personuppgifter

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

BILAGA 3 Tillitsramverk

BILAGA 3 Tillitsramverk BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...

Läs mer

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation 2014-06-16 1 (7) 1 Telias policy för utfärdande av ID-kort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som krävs för utfärdandet av Telias e-legitimationer på ID-kort till privatpersoner

Läs mer

Rutin för utgivning av funktionscertifikat

Rutin för utgivning av funktionscertifikat Rutin för utgivning av funktionscertifikat Innehåll Dokumentets syfte... 1 Dokumentets målgrupp... 1 Förutsättningar... 1 Checklista... 2 1. Gör så här för att skapa och leverera funktionscertifikat...

Läs mer

BILAGA 3 Tillitsramverk Version: 2.02

BILAGA 3 Tillitsramverk Version: 2.02 BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning

Läs mer

AVTAL FÖR ADVITUMS DOKUMENTPORTAL

AVTAL FÖR ADVITUMS DOKUMENTPORTAL AVTAL FÖR ADVITUMS DOKUMENTPORTAL Inledning Detta avtal för Advitums dokumentportal, ( Avtalet ), har slutits mellan Advitum AB, 556671-9448, Kraftvägen 2, 382 36 Nybro, ( Advitum ), och organisationen

Läs mer

Styrelsens för ackreditering och teknisk kontroll (Swedac) föreskrifter och allmänna råd (STAFS 2011:5) om anmälda organ

Styrelsens för ackreditering och teknisk kontroll (Swedac) föreskrifter och allmänna råd (STAFS 2011:5) om anmälda organ Konsoliderad version av Styrelsens för ackreditering och teknisk kontroll (Swedac) föreskrifter och allmänna råd (STAFS 2011:5) om anmälda organ Ändring införd t.o.m. STAFS 2012:10 Tillämpningsområde 1

Läs mer

Bilaga 1: Personuppgiftsbiträdesavtal 1/10

Bilaga 1: Personuppgiftsbiträdesavtal 1/10 Bilaga 1: Personuppgiftsbiträdesavtal 1/10 2/10 Innehållsförteckning 1 Bakgrund och syfte... 3 2 Lagval och definitioner... 3 3 Behandling av personuppgifter... 3 4 Underbiträden... 4 5 Begränsningar i

Läs mer

EUROPEISKA CENTRALBANKENS BESLUT

EUROPEISKA CENTRALBANKENS BESLUT L 74/30 Europeiska unionens officiella tidning 16.3.2013 BESLUT EUROPEISKA CENTRALBANKENS BESLUT av den 11 januari 2013 om ett ramverk för en infrastruktur för kryptering med öppen nyckel (PKI) för Europeiska

Läs mer

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; beslutade den 14 september 2018. TSFS 2018:85 Utkom från trycket

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL Bilaga 8 Personuppgiftsbiträdesavtal Polismyndigheten Datum: 2016-12-22 Dnr: A293.290/2016 PERSONUPPGIFTSBITRÄDESAVTAL 1 PARTER Personuppgiftsansvarig: Polismyndigheten, org. nr. 202100-0076, Box 12256,

Läs mer

Innehåll 1(14) Granskningsdokumentation

Innehåll 1(14) Granskningsdokumentation 1(14) Innehåll Granskningsobjekt... 2 Preliminär riskbedömning... 3 Sammanfattning... 4 Övergripande slutsats/rekommendation... 4 1 Inledning... 5 2 Allmänna åtaganden... 5 3 Organisation och styrning...

Läs mer

Version

Version Policy Underskriftstjänstt Svensk e legitimation Version 1.20 2015-09-15 1 (7) 1 INLEDNING OCH SYFTE 1.1 AVGRÄNSNINGAR 1.2 DEFINITIONER 2 POLICYPARAMETRAR 2.1 DATALAGRING 2.1.1 LAGRING AV INFORMATION TILL

Läs mer

Bilaga 1. FÖRFARANDEN FÖR BEDÖMNING AV ÖVERENSSTÄMMELSE MODUL B: EU-TYPKONTROLL

Bilaga 1. FÖRFARANDEN FÖR BEDÖMNING AV ÖVERENSSTÄMMELSE MODUL B: EU-TYPKONTROLL Bilaga 1. FÖRFARANDEN FÖR BEDÖMNING AV ÖVERENSSTÄMMELSE MODUL B: EU-TYPKONTROLL 1. EU-typkontroll är den del av ett förfarande för bedömning av överensstämmelse genom vilken ett anmält organ undersöker

Läs mer

MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7

MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7 MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7 Detta avtal har dagen för undertecknanden ingåtts mellan parterna; 1) XXX ( XXX ), org. nr 123456-7890, (Personuppgiftsansvarig) och 2) [ ],

Läs mer

SITHS RAPS för Region Skåne Version 1.0-2003-06-04

SITHS RAPS för Region Skåne Version 1.0-2003-06-04 SITHS RAPS för Region Skåne INNEHÅLLSFÖRTECKNING DEFINITIONER... 3 FÖRKORTNINGAR... 5 1 INLEDNING... 6 1.1 ÖVERSIKT... 6 1.2 BILAGOR... 6 1.3 IDENTIFIERING... 6 1.4 RELATION TILL ÖVRIGA STYRANDE DOKUMENT...

Läs mer

Personuppgiftsbiträdesavtal Zynatic Medlemsregister

Personuppgiftsbiträdesavtal Zynatic Medlemsregister PERSONUPPGIFTSBITRÄDESAVTAL Sida 1(5) Personuppgiftsbiträdesavtal Zynatic Medlemsregister 1 PARTER Den som beställer och använder Zynatic Medlemsregister, och därmed bekräftar att de accepterar våra Allmänna

Läs mer

Tillitsgranskningsavtal

Tillitsgranskningsavtal Tillitsgranskningsavtal Part Part Stiftelsen för Internetinfrastruktur Box 92073 120 07 Stockholm Org nr 802405-0190 (i det följande Tillitsgranskningstjänsten ) (i det följande Sökanden ) 1 Inledning

Läs mer

Bilaga 1a Personuppgiftsbiträdesavtal

Bilaga 1a Personuppgiftsbiträdesavtal Bilaga 1a Personuppgiftsbiträdesavtal stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Parter

Läs mer

INTEGRITETSPOLICY Tikkurila Sverige AB

INTEGRITETSPOLICY Tikkurila Sverige AB INTEGRITETSPOLICY Tikkurila Sverige AB Om Tikkurila Sverige AB och denna integritetspolicy Behandling av dina personuppgifter Tikkurila Sverige AB, org.nr 556001-8300, Textilgatan 31, 120 86 Stockholm,

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL Hantering av personuppgifter i Skyddat Webbaserat informationssystem (WIS)

PERSONUPPGIFTSBITRÄDESAVTAL Hantering av personuppgifter i Skyddat Webbaserat informationssystem (WIS) 1 (6) Hantering av personuppgifter i Skyddat Webbaserat informationssystem (WIS) Detta personuppgiftsbiträdesavtal reglerar Personuppgiftsbiträdets behandling av personuppgifter för den Personuppgiftsansvariges

Läs mer

Försäkringskassans principer för e- tjänstelegitimationer

Försäkringskassans principer för e- tjänstelegitimationer Försäkringskassans principer för e- tjänstelegitimationer Version Rev A Copyright, Försäkringskassan Sid. 1 (31) Innehåll 1 OMFATTNING... 4 2 REFERENSER... 6 3 DEFINIONER OCH FÖRKORTNINGAR... 7 3.1 DEFINIONER...

Läs mer

Policy. SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version

Policy. SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version PM Policy SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version 2003-06-16 Carelink AB Box 12713 112 94 Stockholm Telefon: 08/650 62 10 Fax: 08/650 26 42 ISBN 91-7188-581-1 Mall för

Läs mer

Styrande dokument. Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad

Styrande dokument. Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad Styrande dokument Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad 2BDetta dokument gäller för Göteborgs Stads samtliga nämnder samt styrelser i sådana organisationer där Göteborgs

Läs mer

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL PERSONUPPGIFTSBITRÄDESAVTAL PARTER Brf Föreningen 769600-9999 (nedan kallad Personuppgiftsansvarig) och Nordstaden Stockholm AB 556646-3187 (nedan kallad Personuppgiftsbiträde) har denna dag ingått följande

Läs mer

IDkollens Integritetspolicy

IDkollens Integritetspolicy IDkollens Integritetspolicy Gäller från och med 2018-05-23 Innehållsförteckning 1 Inledning 2 Vad är en personuppgift och vad innebär behandling av personuppgifter? 3. För vem gäller denna policy? 4. För

Läs mer

BILAGA 3 Tillitsramverk Version: 2.1

BILAGA 3 Tillitsramverk Version: 2.1 BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Remissexemplar 2017-04-11 Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter om åtgärder mot penningtvätt och finansiering

Läs mer

Policy och riktlinje för hantering av personuppgifter i Trosa kommun

Policy och riktlinje för hantering av personuppgifter i Trosa kommun Policy och riktlinje för hantering av personuppgifter i Trosa kommun Antagen av: Kommunfullmäktige 2018-04-25, 36, dnr KS 2018/65 Dokumentkategori: Styrdokument Dokumenttyp: Policy Kommunstyrelsen Policy

Läs mer

Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning

Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning Antagna av Lantmäteriet februari 2017. Dnr 106-2017/687 1. BAKGRUND 1.1 Ansvaret för fastighetsbildningsverksamheten

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL PERSONUPPGIFTSBITRÄDESAVTAL TOB, Telia Sverige T3508-18, Rev 1.1 Innehåll 1 Parter... 2 2 Bakgrund... 2 3 Definitioner... 2 4 PuA:s åtaganden... 3 5 PuB:s åtaganden... 3 6 Underbiträden... 5 7 Ytterligare

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

Vad är en personuppgift och vad är en behandling av personuppgifter?

Vad är en personuppgift och vad är en behandling av personuppgifter? MBe 2018-05-23 Integritetspolicy Gäller från och med den 25 maj 2018 Inledning Svensk Scenkonst och Svensk Scenkonst Servicebolag AB (nedan kallad Svensk Scenkonst) värnar om den personliga integriteten

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL PERSONUPPGIFTSBITRÄDESAVTAL 1. 1.1 1.2 1.3 1.4 Allmänt Detta Personuppgiftsbiträdesavtal utgör en integrerad del av avtalet om Directory ( Avtalet ) mellan Leverantören och Kunden. Leverantören kommer

Läs mer

INTEGRITETSPOLICY ID06

INTEGRITETSPOLICY ID06 INTEGRITETSPOLICY ID06 1. INLEDNING ID06 AB ( ID06 ) värnar om din personliga integritet. Denna integritetspolicy förklarar hur vi samlar in och använder dina i anslutning till ID06-systemet. Den beskriver

Läs mer

Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE

Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE 1. Personuppgiftsbiträdesavtalets syfte Detta Personuppgiftsbiträdesavtal syftar till att uppfylla stadgandet i 30 personuppgiftslagen (PuL)

Läs mer

Sentrion och GDPR Information och rekommendationer

Sentrion och GDPR Information och rekommendationer Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...

Läs mer

Detta personuppgiftsbiträdesbiträdesavtal Biträdesavtal [ååmmdd] mellan: [**.], reg. no. [**], med addressen [**] (i det följande

Detta personuppgiftsbiträdesbiträdesavtal Biträdesavtal [ååmmdd] mellan: [**.], reg. no. [**], med addressen [**] (i det följande Detta personuppgiftsbiträdesbiträdesavtal Biträdesavtal[ååmmdd] mellan: [**.], reg. no. [**], med addressen [**] (i det följande [**], reg. no. [**],med addressen [**] (i det följande Leverantören samt

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Kommunförbundet Skåne. Ansluten organisation: Ansluten organisation org.nr: Versionsnr: Datum: SITHS Policy Authority

Kommunförbundet Skåne. Ansluten organisation: Ansluten organisation org.nr: Versionsnr: Datum: SITHS Policy Authority Registration Authority Practice Statement Ansluten organisation: Kommunförbundet Skåne Ansluten organisation org.nr: Versionsnr: 0.95 Datum: 2015-03-13 snummer Sid 1(22) Innehållsförtäckning 1. Inledning...

Läs mer

GDPR Presentation Agenda

GDPR Presentation Agenda GDPR Presentation Agenda Start & välkommen Föreläsning - dataskyddsförordningen - principer - laglig behandling - den registrerades rättigheter - ansvarsskyldighet - GDPR Roadmap Föreläsning slut Varför

Läs mer

Registration Authority Practice Statement RAPS

Registration Authority Practice Statement RAPS 1(32) Registration Authority Practice Statement RAPS 2(32) INNEHÅLLSFÖRTECKNING 1 Inledning 1.1 Översikt 1.2 Bilagor 1.3 Identifiering 1.4 Relation till övriga styrande dokument

Läs mer

Policy för behandling av personuppgifter

Policy för behandling av personuppgifter Policy för behandling av personuppgifter Rättslig grund Dokumentägare Antagen datum Upprättad av Antagen av VD 2018-05-28 [Legal] Styrelsen Dokumenttyp Publiceras Ersätter Version Policy Intranätet 1.0

Läs mer

BILAGA 3 Tillitsramverk Version: 1.3

BILAGA 3 Tillitsramverk Version: 1.3 BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

HEIDELBERG SVERIGE AB ALLMÄNNA VILLKOR FÖR ANVÄNDNING AV WEBBPLATS/ON-LINE SHOP

HEIDELBERG SVERIGE AB ALLMÄNNA VILLKOR FÖR ANVÄNDNING AV WEBBPLATS/ON-LINE SHOP HEIDELBERG SVERIGE AB ALLMÄNNA VILLKOR FÖR ANVÄNDNING AV WEBBPLATS/ON-LINE SHOP Vi ber er läsa igenom dessa allmänna villkor noggrant innan ni använder denna webbplats. Om ni inte godkänner dessa allmänna

Läs mer

Du är alltid välkommen att kontakta oss om du har frågor om hur vi behandlar dina personuppgifter. Kontaktuppgifter står sist i denna text.

Du är alltid välkommen att kontakta oss om du har frågor om hur vi behandlar dina personuppgifter. Kontaktuppgifter står sist i denna text. Integritetspolicy AB Selins Glasmästeri För Selins Glasmästeri är personlig integritet viktigt. Vi eftersträvar en hög nivå av dataskydd. I denna policy förklarar vi hur vi samlar in och använder personuppgifter.

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschefen 2014-11-25 Rev. 2015-03-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

VILKA PERSONUPPGIFTER SAMLAR VI IN OM DIG?

VILKA PERSONUPPGIFTER SAMLAR VI IN OM DIG? Denna policy börjar att gälla från och med den 25e Maj 2018. Vesivek AB, 556043-6118, Kalmarleden 40, 746 37 Bålsta ( Vesivek AB, vi, oss eller vår ) är personuppgiftsansvarig för dina personuppgifter.

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.0 2 Bakgrund och syfte Enligt förordningen (2003:770) om statliga myndigheters elektroniska

Läs mer

Personuppgiftsbiträdesavtal Enligt artikel 28.3, Allmänna dataskyddsförordningen EU 2016/679 (i avtalet benämnt dataskyddsförordningen)

Personuppgiftsbiträdesavtal Enligt artikel 28.3, Allmänna dataskyddsförordningen EU 2016/679 (i avtalet benämnt dataskyddsförordningen) Personuppgiftsbiträdesavtal Enligt artikel 28.3, Allmänna dataskyddsförordningen EU 2016/679 (i avtalet benämnt dataskyddsförordningen) Parter: Personuppgiftsansvarig Personuppgiftsbiträde Vård- och omsorgsnämnden

Läs mer

Personuppgiftsbiträdesavtal

Personuppgiftsbiträdesavtal Personuppgiftsbiträdesavtal Personuppgiftsansvarig: Kunden finns inom EU ("Personuppgiftsansvarig") och Personuppgiftsbiträde: Europeisk representant Företag: ONE.COM (B-one FZ-LLC) One.com A/S Org.nr.:

Läs mer

Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB

Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB 1 Allmänt Centro Kakel och Klinker AB (nedan kallat Centro) erkänner den allmänna dataskyddsförordningen (nedan kallad "GDPR") (förordning (EU) 2016/679) och

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer