Användningen av elektronisk identifiering och signaturer

Storlek: px
Starta visningen från sidan:

Download "Användningen av elektronisk identifiering och signaturer"

Transkript

1 DATUM RAPPORTNUMMER 30 januari 2004 PTS-ER-2004:3 ISSN Användningen av elektronisk identifiering och signaturer Hur ser marknaden ut och vilka är hindren mot en ökad användning?

2

3 Förord Post- och telestyrelsen (PTS) har av regeringen i december 2002 fått i uppdrag att beskriva och analysera användningen av lösningar för elektronisk identifiering, autentisering och oavvislighet i Sverige. I uppdraget ingår även att ge en jämförande beskrivning av användningen inom EU samt att redogöra för hinder mot en ökad användning, ge förslag till åtgärder för att undanröja dessa samt PTS roll i detta arbete. För att undersöka användningen har PTS genomfört en telefonundersökning med IT-ansvariga i företag, fokusgrupper med konsumenter samt en individundersökning. Beskrivningen av marknaden i Sverige och EU baseras på intervjuer med aktörer på den svenska marknaden samt en sammanställning av resultat från andra undersökningar inom området. Rapporten har utarbetats av Kristina Hanno Lindbom. Peder Cristvall, Kenneth Olofsson och Fredrik Öst har bidragit i arbetet. Camilla Jönsson har ansvarat för statistikbearbetningen av individundersökningen. Stockholm i januari 2004 Nils Gunnar Billinger Generaldirektör Post- och telestyrelsen

4

5 Innehåll Sammanfattning... 3 Summary Uppdraget Uppdrag från regeringen till PTS Tolkning och avgränsningar Metoder för att genomföra uppdraget Vad betyder begreppen och vilka metoder finns det? Varför behövs elektronisk identifiering? Vad betyder begreppen? Elektronisk identifiering och autentisering Oavvislighet Integritet Konfidentialitet Vilka metoder finns det? Statiska lösenord Dynamiska lösenord Kryptering och signaturer Infrastruktur för publika nycklar (PKI) Biometriska metoder Vad gäller rättsligt? Formkrav Namnteckningens funktioner Fri bevisföring och fri bevisvärdering Lagen om kvalificerade elektroniska signaturer FORMEL-utredningen Vilka är aktörerna på den svenska marknaden? Vad karaktäriserar marknaden? Vilken är statens roll? Produktleverantörer Konsulttjänster Vilka utfärdar certifikaten? Certifikat till privatpersoner Certifikat till företag och organisationer Val av affärsmodell Hur lagras och distribueras nycklarna? Certifikatutfärdarnas drivkrafter Vad gör intresseorganisationerna? Användningen bland företag Vilka behov har företagen? Användningen av Internet och säkerhetslösningar Vilka e-tjänster erbjuds företag? Vilka autentiseringslösningar används? Användningen av elektroniska signaturer och kryptering Planer för framtiden? Användningen bland konsumenter Konsumenternas användning av Internet Vilka e-tjänster erbjuds konsumenter? Post- och telestyrelsen 1

6 5.3 Vilka erfarenheter har konsumenter av olika lösningar för autentisering och oavvislighet? Konsumenternas syn på säkerhet Inställning till framtida lösningar Nytta och användbarhet viktigt Jämförelse med EU Konsumenters användning av Internet Användning av säkerhetslösningar Konsumenters attityder till säkerhet Vilka e-tjänster erbjuds? Vilka lösningar för autentisering och oavvislighet används? Vilka aktörer utfärdar certifikat? Användningen av kvalificerade certifikat Vilka är hindren mot en ökad användning? Få e-tjänster som ger nytta för företag och konsumenter Brist på affärsnytta och kunskap hindrar företag Brist på tillit och kunskap hindrar konsumenter Många olika lösningar minskar användbarheten Rättsliga, tekniska och ekonomiska hinder för nya myndighetstjänster Möjliga åtgärder och PTS roll Utveckla fler myndighetstjänster Visa goda exempel och informera om säkerhetslösningar Skapa rättsliga förutsättningar Statens roll vid certifikatutfärdande Litteratur Bilaga 1 - Fokusgrupper med konsumenter Bilaga 2 - Individundersökning Bilaga 3 - Telefonundersökning med företag Bilaga 4 - Begrepps- och förkortningslista Post- och telestyrelsen 2

7 Sammanfattning Post- och telestyrelsen (PTS) har av regeringen fått i uppdrag att beskriva användningen av lösningar för elektronisk identifiering, autentisering och oavvislighet i Sverige. I uppdraget ingår att beskriva aktörerna på den svenska marknaden, användningens utbredning bland företag och konsumenter samt att jämföra med användningen inom EU. PTS ska även redogöra för hinder mot en ökad användning och ge förslag till åtgärder för att undanröja dessa samt PTS roll i detta arbete. Resultaten av PTS undersökningar visar att det för närvarande är framförallt banker och myndigheter som erbjuder konsumenter e-tjänster som kräver elektronisk identifiering, autentisering och oavvislighet. Användningen av internetbank är utbredd, men i övrigt är användandet begränsat. En ökad användning bland konsumenter förutsätter fler e-tjänster som kräver elektronisk identifiering, autentisering och oavvislighet. Det är även viktigt att öka kunskapen om de tjänster och lösningar som finns. Majoriteten av de svenska företagen har någon form av lösning för autentisering i företagets IT-system. Den vanligaste lösningen är användarnamn och statiska lösenord. Det är framförallt mindre företag som helt saknar lösningar för autentisering. Drygt tio procent av företagen använder certifikatlösningar i sina interna IT-system, företrädesvis större företag. En tredjedel av företagen använder elektroniska signaturer. Det är framförallt avsaknaden av behov och affärsnytta som hindrar företag. Även inom EU är användningen begränsad. Det är framförallt banker och myndigheter som erbjuder tjänster som kräver elektronisk identifiering, autentisering och oavvislighet. PTS föreslår att statsförvaltningen vidtar följande åtgärder. Utveckla fler e-tjänster som kräver elektronisk identifiering, autentisering och oavvislighet samt sprid information om de myndighetstjänster som redan finns. Visa goda exempel på hur tekniken kan användas för att effektivisera processer och samtidigt öka säkerheten. Ta fram myndighetsgemensamma riktlinjer för vilka lösningar för elektronisk identifiering, autentisering och oavvislighet som krävs i olika typer av e-tjänster. PTS föreslår att de myndigheter som redan har i uppdrag att främja utvecklingen av nya e-tjänster, exempelvis Statskontoret eller Skatteverket, får i uppdrag att i samarbete med andra myndigheter ta fram sådana riktlinjer. Informera om säkerheten i de lösningar som finns, särskilt till konsumenter och mindre företag. PTS avser att komplettera webbplatsen med information om internetsäkerhet med ytterligare information om olika lösningar för elektronisk identifiering, autentisering och oavvislighet. Se till att hinder i form av rättsliga formkrav om möjligt undanröjs. Post- och telestyrelsen 3

8

9 Summary The National Post and Telecom Agency (PTS) has been assigned by the Government to describe the use of solutions for electronic identification, authentication and non-repudiation in Sweden. This assignment includes describing the actors in the Swedish market, the scope of use among businesses and consumers, and also comparing this with the use within the EU. PTS shall also report on the impediments to increased use and submit proposals for measures to eliminate these and also concerning PTS s role in this work. The results of PTS s surveys show that it is currently primarily banks and public authorities that offer consumers e-services requiring electronic identification, authentication and non-repudiation. Internet banks are used extensively, but otherwise the use is limited. A precondition for increased use among consumers is that there are more e-services that require electronic identification, authentication and non-repudiation. It is also important to increase knowledge about the services and solutions available. Most Swedish businesses have some kind of solution for authentication in the business IT system. User names and static passwords are the most common solution. It is primarily small businesses that do not have any solutions at all for authentication. Just more than ten per cent of businesses use certificate solutions in their internal IT systems, predominantly large businesses. One-third of businesses use electronic signatures. It is primarily the absence of need and business benefit that impede businesses. Use within the EU is also limited. It is primarily banks and public authorities that offer services that require electronic identification, authentication and non-repudiation. PTS proposes that governmental offices implement the following measures. Develop more e-services that require electronic identification, authentication and non-repudiation and also disseminate information about the public authority services that already exist. Provide good examples of how the technology can be used to make processes more efficient and simultaneously enhance security. Establish joint public authority guidelines showing what solutions for electronic identification, authentication and non-repudiation are required for various kinds of e-services. PTS proposes that the public authorities that have already been assigned to promote the development of new e-services, for example the Swedish Agency for Administrative Development or the Swedish Tax Agency, are directed to collaborate with other public authorities regarding the production of such guidelines. Post- och telestyrelsen 5

10 Provide information about the security of the solutions in existence, particularly to consumers and small businesses. PTS intends to supplement the information about Internet security on its website with further information about different solutions for electronic identification, authentication and non-repudiation. Ensure that impediments in the nature of legal requirements on form are eliminated if possible. Post- och telestyrelsen 6

11 1 Uppdraget 1.1 Uppdrag från regeringen till PTS I regleringsbrevet för budgetåret 2003 har PTS fått följande uppdrag från regeringen (uppdrag 8): Post- och telestyrelsen skall beskriva och analysera användningen av elektronisk identifiering med angränsande områden, som t.ex. autentisering och oavvislighet. Rapporteringen bör inkludera en beskrivning av marknaden och dess aktörer samt användningens utbredning bland företag och konsumenter. Rapporteringen bör även innehålla en redogörelse för eventuella hinder mot en ökad användning av elektronisk identifiering, förslag till åtgärder för att undanröja dessa samt Post- och telestyrelsens roll i detta arbete. Rapporteringen bör även innehålla en jämförande beskrivning av användningen inom EU. Uppdraget skall redovisas i en delrapport till regeringen den 1 oktober 2003 och i en slutrapport i samband med årsredovisningen för PTS lämnade en delrapport i uppdraget den 1 oktober I delrapporten redovisades status i arbetet samt PTS tolkning av uppdraget och val av metod. 1.2 Tolkning och avgränsningar I uppdragstexten står det att Post- och telestyrelsen skall beskriva och analysera användningen av elektronisk identifiering med angränsande områden, som t.ex. autentisering och oavvislighet. Begreppet elektronisk identifiering kan inkludera både uppgivande och verifiering av identitet, autentisering. För att undvika missförstånd har PTS valt att använda begreppet identifiering endast i betydelsen uppgivande av identitet. I kapitel 2 ges en utförligare beskrivning av begreppen och vilka metoder som används. PTS har bedömt att det är mest relevant att undersöka användningen av olika metoder för att uppnå autentisering (exempelvis lösenord och certifikat) och oavvislighet (exempelvis elektroniska signaturer) och har därför valt att lägga fokus på dessa områden. Detta medför att olika metoder för att elektroniskt uppge sin identitet, exempelvis hur man skriver sitt namn i e-post, inte behandlas inom uppdraget. PTS har även valt att begränsa uppdraget till att behandla kommunikation där åtminstone en av parterna är en fysisk person. Motiveringen är att PTS av resursskäl tvingats begränsa uppdraget och har då valt de områden som bedömts ligga mest inom ramen för uppdraget. 1.3 Metoder för att genomföra uppdraget För att undersöka konsumenternas användning av och attityder till olika lösningar för autentisering och oavvislighet har PTS genomfört dels en fokusgrupps-undersökning och dels en individundersökning med konsumenter. I Bilaga 1 Fokusgrupper med konsumenter och Bilaga 2 Individundersökning beskrivs undersökningarna närmare. Post- och telestyrelsen 7

12 Med syftet att undersöka företagens användning av olika lösningar för autentisering och oavvislighet genomförde PTS en telefonundersökning med 300 IT-ansvariga i företag. Urvalet och vilka frågor som ställdes beskrivs närmare i Bilaga 3 Telefonundersökning med IT-ansvariga. PTS har även intervjuat certifikatutfärdare, systemleverantörer, konsulter, användare inom företag och intresseorganisationer. Syftet har varit att få en bild av den svenska marknaden och att hitta eventuella hinder för en ökad användning. Sammanlagt har drygt tio intervjuer genomförts. PTS har även sammanställt statistik från bland annat SIKA och Flash Eurobarometer samt inhämtat information från andra undersökningar såsom kommissionens översyn efter införandet av signaturdirektivet och rapporter från Statskontoret. Post- och telestyrelsen 8

13 2 Vad betyder begreppen och vilka metoder finns det? För att uppnå säker hantering av information på Internet och i IT-system behövs följande grundläggande funktioner. Elektronisk identifiering: Elektroniskt uppgivande av identitet Autentisering: Kontroll av uppgiven identitet Auktorisation: Tilldelning av åtkomsträttigheter Konfidentialitet: Skydd av information mot otillbörlig insyn Integritet: Skydd av information mot oönskad förändring; Oavvislighet: Skydd mot att avsändare eller mottagare av information i efterhand kan förneka åtgärd eller kännedom om åtgärd. För att uppnå dessa funktioner kan man använda någon av följande metoder. Vissa metoder kan användas på flera sätt medan andra kan användas endast för ett syfte, exempelvis autentisering. Statiska lösenord: Lösenord som används under en längre period, vanligtvis fler än en gång. Dynamiska lösenord: Används bara under en kortare period, vanligtvis endast vid ett tillfälle. Kan genereras av exempelvis dosor eller skraplotter. Symmetrisk kryptering: Samma nyckel används för att kryptera och dekryptera. Asymmetrisk kryptering: En nyckel används för kryptering och en annan nyckel för dekryptering. Används ofta i kombination med PKI. Biometriska metoder: Någon egenskap hos personen, exempelvis ett fingeravtryck, används för att verifiera identiteten. Rättsläget kan sammanfattas i följande punkter när det gäller möjligheterna att använda elektroniska metoder för att uppnå autentisering och oavvislighet. Någon särskild lagstiftning om avtal som ingås på elektronisk väg finns inte i Sverige. Avtalslagen gäller även för sådana avtal. Som huvudregel är alla slags avtal bindande, oavsett om de ingåtts skriftligen muntligen eller på annat sätt. I ett fåtal fall finns krav på skriftlighet som hindrar bruket av elektroniska medel i privat- och affärslivet. För myndigheter finns det ett flertal lagar som anger hur handlingar skall upprättas och undertecknas. Regeringen har tillsatt den s.k. FORMEL-utredningen för att kartlägga och undanröja formkrav som onödigtvis hindrar användningen av elektroniska rutiner. I Sverige tillämpas principen om fri bevisföring, dvs. det är i princip tillåtet att använda vilken bevisning som helst vid en rättegång. Den fria bevisvärderingen innebär att domstolen inte är bunden av regler om hur viss bevisning skall värderas. Lagen om kvalificerade elektroniska signaturer är en implementering av Europaparlamentets och rådets direktiv 1999/93/EG om elektroniska signaturer. Lagen innehåller bestämmelser om elektroniska signaturers rättsliga verkan samt regler om krav på, tillsyn över och skadeståndsansvar för den som utfärdar kvalificerade certifikat till allmänheten. Post- och telestyrelsen 9

14 För att få en bättre förståelse för de begrepp som används i uppdraget ges här en kortfattad beskrivning av begreppen samt varför funktionerna behövs. I avsnittet Vilka metoder finns det? beskrivs de metoder som används för att uppnå de önskade funktionerna och i avsnittet Vad gäller rättsligt? beskrivs den svenska lagstiftningen inom området. 2.1 Varför behövs elektronisk identifiering? Identitet definieras i Nationalencyklopedin såsom, ställning som viss, entydigt bestämd person, markerad av namn, personnummer eller liknande. Att identifiera sig i traditionell betydelse, dvs. uppge sin identitet, kan således ske genom att man uppger sitt namn, personnummer och andra uppgifter kopplade till sin person. Behovet av att känna till en viss persons identitet är stort i många sammanhang. Inte minst inom affärslivet, t.ex. i samband med kreditgivning eller vid bestående affärsrelationer, kan det vara viktigt att veta med vem man har att göra. Om man överväger att bevilja ett lån t.ex. finns möjlighet att via olika register kontrollera låntagarens inkomster och att denne inte tidigare misskött sin ekonomi. För att styrka sin uppgivna identitet har man traditionellt visat upp ett id-kort eller en passhandling. Genom att jämföra fotot på id-kortet eller passet med den person som visar upp det kan den uppgivna identiteten kontrolleras. Ytterligare en kontroll kan göras genom att man jämför en namnteckning som gjorts på plats med den namnteckning som finns på identitetskortet. En förutsättning för att man med tillräcklig säkerhet skall kunna förlita sig på en identitetskontroll av detta slag är att identitetskortets utfärdare anses vara tillförlitlig samt att det utfärdats under betryggande förhållanden och att detta har en rimlig grad av säkerhet mot förfalskning. Vidare krävs i princip att den som identifierar sig och den som kontrollerar identiteten träffas ansikte mot ansikte. Att träffa den man ingår avtal med är ofta nödvändigt av en mängd orsaker. Vid vissa regelbundet återkommande transaktioner i en bestående avtalsrelation t.ex. vid uttag av kontanter är behovet av att träffas dock inte så framträdande när det första avtalet väl träffats. Huvudsyftet med personlig närvaro torde då i första hand vara för att fastställa att det är behörig kontoinnehavare (eller befullmäktigat ombud) som utför uttaget. Under förutsättning att kontanterna kan förvaras och att identifiering av kontoinnehavaren kan utföras på ett betryggande sätt är detta en hantering som skulle kunna utföras på automatisk väg. Sedan 1978 har det också funnits möjligheter för svenska bankkunder att ta ut pengar via bankomat. För att kunna fastställa att rätt person gör uttaget tillämpar bankerna ett system som innebär att kunden i samband med att bankkonto öppnas får styrka sin identitet. Om kunden så önskar får denne också ett bankomatkort. Till kortet erhålls en fyrsiffrig PIN (Personal Identification Number). När sedan ett uttag görs kontrolleras att innehavaren av det kort som används vid uttaget också har tillgång till den PIN som är kopplad till kortet. Detta är en enkel form av verifiering av elektronisk identitet som varit i bruk under de senaste 25 åren. I IT-system och e-tjänster finns det ofta behov av att kunna verifiera en uppgiven identitet och därigenom ge endast behöriga användare tillgång till information och tjänster. I takt med att behovet av tillgänglighet till IT-system och e-tjänster ökar, Post- och telestyrelsen 10

15 ökar behovet av säkra metoder för att verifiera en uppgiven identitet. Fler och fler företag ger sina anställda, kunder och underleverantörer tillgång till företagets system från plats utanför företaget. Mängden känslig information i de öppna nätverken ökar, vilket också skapar fler tillfällen till otillbörlig åtkomst. Även internt inom företaget lagras allt mer känslig information elektroniskt vilket kräver starkare åtkomstkontroll. Det finns även behov av att kunna förse ett elektroniskt dokument med en namnteckning på samma sätt som när man undertecknar ett pappersdokument. Namnteckningen kan användas för att i efterhand bevisa såväl identiteten som avsikten hos den som undertecknat handlingen. Med hjälp av namnteckningen kan man hindra att undertecknaren i efterhand falskeligen lyckas förneka sin handling. 2.2 Vad betyder begreppen? De behov som beskrivits ovan kan sammanfattas i följande grundläggande funktioner. Uppgivande av identitet elektroniskt, elektronisk identifiering Kontroll av uppgiven identitet; autentisering Tilldelning av åtkomsträttigheter; auktorisation Skydd av information mot otillbörlig insyn; konfidentialitet Skydd av information mot oönskad förändring; integritet Skydd mot att avsändare eller mottagare av information i efterhand kan förneka åtgärd eller kännedom om åtgärd; oavvislighet Auktorisation ligger utanför ramen för denna rapport och behandlas därför inte utförligare här. Övriga begrepp förklaras ytterligare i följande avsnitt Elektronisk identifiering och autentisering Ett kort exempel från en Internetbank kan ge en inledande beskrivning av hur begreppen identifiering och autentisering används i praktiken. När användaren vill logga in identifierar han/hon sig genom att skriva sitt användarnamn. Identiteten verifieras, autentiseras, exempelvis med hjälp ett lösenord eller med nycklar kopplade till ett elektroniskt certifikat. Efter identifiering och autentisering blir användaren inloggad i banken och kan exempelvis se sina konton och överföra pengar. Informationstekniska standardiseringen (ITS) har definierat identifiering som En process vari en användare eller en resurs anger sin identitet. I vissa fall inkluderas i begreppet även verifiering av den uppgivna, påstådda identiteten. I vissa fall inkluderas alltså autentisering i begreppet identifiering, medan det i andra fall endast handlar om att ange sin identitet. För att undvika missförstånd används inom detta uppdrag begreppet identifiering endast i betydelsen uppgivande av identitet och begreppet autentisering för att beteckna den process då verifiering av uppgiven identitet sker. Autentisering kan genomföras med hjälp av något användaren vet, något användaren har eller något användaren är. Det kan också ske med en kombination av dessa faktorer, s.k. stark autentisering. Något användaren vet kan exempelvis vara ett lösenord. Lösenorden kan vara statiska eller dynamiska. Något användaren har kan Post- och telestyrelsen 11

16 exempelvis vara ett smart kort 1 med en privat nyckel och ett elektroniskt certifikat. Metoder där man använder något användaren är kallas för biometriska metoder. Då används t.ex. fingeravtryck, iris eller röstigenkänning för att verifiera identitet Oavvislighet Vid informationsutbyte kan det finnas behov av att i efterhand kunna bevisa att ett meddelande skapats, skickats och tagits emot. I exemplet med Internetbanken måste exempelvis både banken och kunden kunna lita på att ingen av parterna kan förneka transaktionen i efterhand. Det som krävs är oavvislighet, d.v.s. att användaren inte i efterhand kan falskeligen förneka att ha utfört en specifik handling. Vad som behövs för att uppnå oavvislighet bestäms av vad som gäller rättsligt och vilka krav det ställer på tekniska lösningar. I bankexemplet kan oavvislighet uppnås exempelvis genom att kunden förser betalningen med en elektronisk underskrift i form av en elektronisk signatur Integritet Vid informationsutbyte är det ofta viktigt att kunna garantera att informationen inte ändrats under transaktionen. Egenskapen att information inte av misstag eller obehörigen har förändrats kallas integritet. I exemplet med Internetbanken måste båda parter vara säkra på att man kan upptäcka om någon ändrat i transaktionen och exempelvis förändrat belopp eller konton i betalningen. Ett sådant integritetsskydd kan man få med hjälp av exempelvis en elektronisk signatur Konfidentialitet Det är ofta önskvärt att informationen skyddas mot insyn från obehöriga. Att ingen obehörig får tillgång till information under kommunikation eller lagring kallas för konfidentialitet. Konfidentialitet kan fås med hjälp av kryptering och en metod som ofta används vid webbkommunikation är SSL (Secure Sockets Layer). 1 Med ett smart kort avses i denna rapport är ett kryptografiskt säkert aktivt kort. Ett aktivt kort har förmågan att utföra beräkningar exempelvis signera en transaktion, dvs det har någon form av minne och en processor. Post- och telestyrelsen 12

17 2.3 Vilka metoder finns det? Det finns ett antal olika metoder som kan användas för att uppnå autentisering, integritet, oavvislighet och konfidentialitet. Vissa metoder kan användas på flera sätt medan andra endast kan användas för ett syfte, exempelvis autentisering. I tabellen nedan ges en sammanfattning av vad metoderna vanligtvis används till. Statiska lösenord Dynamiska lösenord Symmetrisk kryptering Asymmetrisk kryptering (PKI) 5) där certifikaten är utfärdade för: Signering Autentisering Kryptering Autentisering Ja Ja 4) I vissa fall 6) Ja Nej Integritet Nej I vissa fall 2) 4) Ja Nej Nej Oavvislighet I vissa fall 1) I vissa fall 3) 4) Ja Nej Nej Konfidentialitet Nej Nej Ja Nej Nej Ja Tabell 1 Begrepp och metoder 1) I vissa fall kan statiska lösenord vara tillräckliga för att rättsligt säkerställa vem som utfört en transaktion. Det kräver i så fall att hanteringen av lösenorden är säker och att endast användaren känner till lösenordet. Möjligheterna att binda parterna vid en handling ökar om de avtalat om att lösenordet ska vara tillräckligt för att visa vem som godkänt transaktionen. 2) För att kunna kontrollera om innehållet i ett meddelande förändrats vid en överföring måste säkerhetslösningen på något sätt baseras på innehållet i meddelandet. I vissa lösningar med dynamiska lösenord används innehållet i transaktionen, exempelvis belopp och kontonummer i en betalning, för att ta fram den kod som sedan matas in dosan. I en sådan lösning kan man senare kontrollera om informationen ändrats under överföringen. 3) Precis som för statiska lösenord kräver dynamiska lösenord att metoden tillämpas på ett säkert sätt för att uppnå oavvislighet. Avtal ökar också möjligheterna att binda parterna vid handlingen. 4) Symmetrisk kryptering används vanligtvis för att skydda informationen från insyn, konfidentialitet. I vissa lösningar med dynamiska lösenord ingår symmetriska metoder, exempelvis i en banklösning med dosor har både banken och kunden tillgång till samma nyckel. 5) I en PKI-lösning bör ett nyckelpar användas för signering och ett annat nyckelpar för autentisering och kryptering. 6) En signatur kan användas för autentisering under förutsättning att certifikatet som signaturen baseras på innehåller tillräcklig och säker information om individen vars identitet ska verifieras, exempelvis namn eller personnummer Statiska lösenord Ett vanligt sätt att autentisera användare är att använda statiska lösenord, d.v.s. lösenord som används under en längre period, vanligtvis fler än en gång. Oftast finns det applikationsspecifika regler för hur länge lösenordet får användas innan det måste bytas av användaren själv eller av en administratör. En lösning med statiska lösenord kan ofta införas till en låg kostnad. Lösningen kräver vanligtvis ingen ytterligare installation av programvara eller andra hjälpmedel eftersom det i standardprogramvara där autentisering fordras ofta finns stöd för statiska lösenord. Detta medför att användning av statiska lösenord är lätt att införa. Post- och telestyrelsen 13

18 Administration och support av lösenord kan däremot vara tidskrävande och kostsamt. Statiska lösenord ger ett svagt skydd eftersom de kan vara lätta att knäcka om de inte hanteras på rätt sätt. Användare skriver ofta ner lösenordet på en oskyddad plats eller använder ord som är lätta att gissa, exempelvis ord i ordböcker eller namn på partner. Det finns även risk att någon lyssnar av nätverket och på det sättet fångar upp lösenord som skickas utan kryptering. Det krävs också bra rutiner för hur lösenorden ska hanteras, exempelvis för att undvika att supportpersonal luras att lämna ut lösenord till bedragare Dynamiska lösenord En starkare form av autentisering kan uppnås med dynamiska lösenord. Dynamiska lösenord används bara under en kortare period, vanligtvis endast vid ett tillfälle, och kan genereras exempelvis med dosor och s.k. skraplotter. Dynamiska lösenord kan vara synkrona eller asynkrona. Synkrona lösenord består av en serie lösenord, t.ex. skraplotter och vissa dosor vars tid synkroniseras med det system som fordrar autentisering. I en asynkron lösning utbyter parterna någon form av information, exempelvis ett slumptal, som sedan utnyttjas för autentisering med hjälp av en förbestämd algoritm som båda parter har. I en lösning med dosor har varje användare en unik nyckel som finns lagrad i dosan. Nyckeln är endast tillgänglig för den som kan lösenordet till dosan. Samma nyckel finns lagrad hos den som tillhandahåller tjänsten, exempelvis en Internetbank. Tjänstetillhandahållaren måste garantera att nyckeln och vilken användare den tillhör hålls hemligt. Vid autentisering genererar systemet ett tal som användaren matar in i sin dosa och en kod genereras. Koden används sedan för att logga in i systemet. I systemet kontrolleras att talet ger samma kod baserat på den nyckel som tillhör användaren. Fullständigt integritetsskydd och oavvislighet kan dock inte uppnås med dynamiska lösenord eftersom både tjänstetillhandahållaren och användaren har tillgång till samma nyckel. I en lösning med skraplotter har både användare och tjänstetillhandahållare tillgång till samma lista med lösenord. Båda parter måste hålla listan och vem den tillhör hemlig. Lösenorden kan bara användas en gång och är dolda tills de skrapas fram. Mobilt SMS är en annan typ av dynamiskt lösenord. I en sådan lösning har användaren i förväg anmält sitt mobiltelefonnummer till tjänstetillhandahållaren. Endast användaren har tillgång till telefonen och känner till den kod som krävs för att logga in. Autentisering sker genom att en kod skickas till mobiltelefonen och användaren uppger koden för att verifiera sin identitet exempelvis vid inloggning. På samma sätt som i en lösning med dosor kan koden som skickas till mobiltelefonen baseras på innehållet i transaktionen och därigenom kan ett visst integritetsskydd uppnås. Dynamiska lösenord är dyrare att införa än statiska lösenord men billigare än hårda certifikat och biometriska lösningar. 2 Det som krävs är spridning av dosor och 2 RSA Security, The Authentication Scorecard Post- och telestyrelsen 14

19 skraplotter till användarna, men ingen extra programvara eller läsare behövs på klientsidan. I en lösning med mobilt SMS krävs inget mer än den mobiltelefon användaren redan har. För användaren är det en fördel att det inte behövs någon programvara eftersom det gör lösningen mobil. Säkerheten i lösningar med dynamiska lösenord avgörs till stor del av hur säkert nycklar och lösenordslistor förvaras Kryptering och signaturer För att skydda informationen när den skickas kan kryptering användas. Dels skyddas informationen från insyn, konfidentialitet, och dels kan man vanligtvis upptäcka om informationen förändras under kommunikationen, integritetskydd. De flesta krypteringsmetoder använder en hemlig nyckel för att kryptera informationen och göra den oläsbar för utomstående. Vid symmetrisk kryptering används samma nyckel för att kryptera och dekryptera och det förutsätter en säker metod för att utbyta nycklar. Vid asymmetrisk kryptering används två nycklar, en privat nyckel och en publik nyckel som görs tillgänglig för alla. Om A vill skicka ett meddelande till B, krypterar han meddelandet med B:s publika nyckel. För att läsa meddelandet krävs B:s privata nyckel som endast B har tillgång till. På detta sätt skyddas informationen mot insyn från andra än B och konfidentialitet uppnås. I praktiken utnyttjas dock asymmetriska kryptering endast för att utbyta en temporär symmetrisk nyckel som sedan används för att kryptera informationen som ska skickas. Orsaken till detta är att symmetrisk kryptering är mindre resurskrävande än asymmetrisk kryptering. Asymmetrisk kryptering kan även användas för att säkerställa vem som skickat ett meddelande (oavvislighet) och för att kontrollera att informationen inte förändrats vid transporten (integritet). I det fallet används den privata nyckeln för att skapa en elektronisk signatur som skickas med meddelandet. Signaturen är en omvandling av meddelandet som endast innehavaren av den privata nyckeln kan utföra. Med hjälp av signaturen kan mottagaren kontrollera vem som skickat meddelandet och att innehållet i meddelandet inte förändrats. Det går till så att A signerar dokumentet med sin privata nyckel och B verifierar att det verkligen är A som signerat genom att använda A:s publika nyckel. Eftersom signaturen baseras på meddelandets innehåll kan B även kontrollera att innehållet inte förändrats vid överföringen. En krypteringsmetod som ofta används vid överföring av information på Internet är Secure Sockets Layer (SSL). SSL används vid kommunikationen mellan användarens klientprogramvara och tjänstetillhandahållarens server. SSL kan användas både för att kryptera informationen och för att autentisera de ingående parterna Infrastruktur för publika nycklar (PKI) För att få asymmetrisk kryptering att fungera i ett öppet eller större system, där parterna inte i förväg utbytt nycklar, måste det finnas en infrastruktur som håller reda på vilka nycklar som finns, vilka som är deras ägare och vilka nycklar som av olika skäl spärrats. En metod för att uppnå detta är PKI (Public Key Infrastructure). I PKI är det vanligtvis en betrodd organisation, kallad certifikatutfärdare (Certification Authority), som delar ut och spärrar certifikat. Registrering och autentisering av användare och deras personuppgifter utförs av en registreringsinstans (RA, Registration Authority). Ofta bedrivs både CA- och RA-verksamhet av en och Post- och telestyrelsen 15

20 samma organisation. Den ursprungliga tanken att det skulle finnas en global CA har idag emellertid övergetts till förmån för en mer pragmatisk inställning, certifikatutgivare kan finnas på nationell nivå, lokal nivå, inom en sektor eller inom en affärsrelation. Den publika nyckeln lagras i ett certifikat tillsammans med uppgifter om den som innehar motsvarande privata nyckel. Certifikatet kan innehålla personlig information såsom namn och personnummer och kan då kopplas till en viss person. Om informationen om innehavaren är opersonlig, exempelvis en roll eller en pseudonym, kan certifikatet inte utnyttjas för att verifiera vilken person som innehar certifikatet. Certifikatet kan också vara utställt till en juridisk person och innehålla företagsspecifik information som organisationsnummer. Certifikatutfärdaren signerar certifikatet med sin privata nyckel vilket garanterar att ingen annan utfärdat certifikatet och att informationen inte har ändrats av någon utomstående. Certifikatutfärdaren ansvarar för att spärra certifikat vid behov och för att publicera information om vilka certifikat som är spärrade. Riktlinjerna för certifikatutfärdarens verksamhet anges i en policy för certifikatutgivning (Certificate Policy). De mer detaljerade reglerna för framställande, utgivning och spärrning av certifikat anges i ett regelverk för certifikatutgivning (Certification Practise Statement, CPS). Den privata nyckeln kan lagras på ett s.k. smart kort (hårt certifikat) eller på diskett eller hårddisk (mjukt certifikat). I båda fallen används en PIN (Personal Identification Number) eller lösenord för att få åtkomst till nyckeln. Om nyckeln lagras på ett smart kort, hårt certifikat, genomförs processen för autentisering och signering på kortet. Detta minskar exponeringen av nyckeln och risken att förlora nyckeln blir mindre. Hårda certifikat är dock dyrare än mjuka certifikat eftersom smarta kort kräver kortläsare och programvara som måste installeras och underhållas. Kravet på kortläsare med tillhörande programvara medför också att lösningen inte kan användas från vilken dator som helst så länge som inte alla datorer har kortläsare. En lösning med mjuka certifikat förutsätter att programvara, nycklar och certifikat installeras på den dator där de ska användas. I många fall räcker det dock med en webbläsare eller e-postklient som har inbyggt stöd för signering, autentisering och kryptering. Genom att nycklarna lagras på datorn finns det en viss risk att någon utomstående får tag på nyckeln genom dataintrång. Det är därför viktigt att ha brandvägg och virusskydd på den dator där nycklarna lagras. Behovet av att installera certifikat och nycklar begränsar också möjligheten att använda lösningen från olika platser. Både mjuka och hårda certifikat kan användas för att skapa signaturer för oavvislighet och integritetsskydd. Samma teknik, med privata och publika nycklar, kan användas för autentisering och för att kryptera. Idag är alltså PKI den enda metod som kan användas för att tillhandahålla autentisering, oavvislighet, integritetsskydd och konfidentialitet med en och samma tekniska lösning. Post- och telestyrelsen 16

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare:

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Kommunstyrelsen Kommunledning Juridik Inköp IT Ekonomi Kommunala

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

http://iwww.rsv.se:82/samset/myndigh_anv.html

http://iwww.rsv.se:82/samset/myndigh_anv.html Sida 1 av 38 Vägledning till myndigheter inför införandet av elektronisk identifiering och underskrifter. Beskriver hur riktlinjerna ska användas och tar upp rättsfrågor som myndigheter och medborgare

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

SAMSET dagsläget sommaren 2003

SAMSET dagsläget sommaren 2003 SAMSET dagsläget sommaren 2003 Behovet av elektronisk identifiering och underskrifter Medborgarna och företag ett har stort behov av att kunna ta kontakt med myndigheter snabbt och enkelt. Med Internet

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

E-tjänster - juridiska lösningar för kommuner och landsting

E-tjänster - juridiska lösningar för kommuner och landsting E-tjänster - juridiska lösningar för kommuner och landsting Det behövs en helhetssyn - hur göra tekniska standarder och säkerhetslösningar, förvaltningspolitiska analyser och strävanden, rättsteoretiska

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva Svenska e-legitimationer och certifikat Wiggo Öberg, Verva Presentation av rapport och förslagets inriktning Historia och bakgrund Målbild Alternativa vägar Förslag Genomförande Frågor, synpunkter och

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

Juridiska förutsättningar för kommunikation i Poosty

Juridiska förutsättningar för kommunikation i Poosty 4 april 2012 Juridiska förutsättningar för kommunikation i Poosty Per Furberg 1 och Erik Sandström 2 1. Bakgrund Vi har blivit ombedda av Poosty AB att kommentera de juridiska förutsättningarna för att

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Regler för momshantering vid e-fakturering inom EU

Regler för momshantering vid e-fakturering inom EU Regler för momshantering vid e-fakturering inom EU NEA seminarium 6 mars 2007 Mats Holmlund 08-440 41 59 1 Momslagen och EG-rätten Mervärdesskattelagen 1968/1994 Sjätte mervärdesskattedirektivet - 1967

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Regeringens proposition 1999/2000:117

Regeringens proposition 1999/2000:117 Regeringens proposition 1999/2000:117 Lag om kvalificerade elektroniska signaturer, m.m. Prop. 1999/2000:117 Regeringen överlämnar denna proposition till riksdagen. Malmö den 18 maj 2000 Göran Persson

Läs mer

eid Support Version 0.1 2011-02-08

eid Support Version 0.1 2011-02-08 eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 - Upplägg Introduktion Nils Fjelkegård, E-legitimationsnämnden E-tjänsternas behov av elektroniska underskrifter,

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Administration generellt

Administration generellt Administration generellt Motsvarande vägledningar för vänstermeny hittar du längre ner i dokumentet Generellt Med Business Online Administration kan du bl.a. registrera, ändra och ta bort användare beställa

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske

Läs mer

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Bilaga 2. Säkerhetslösning för Mina intyg

Bilaga 2. Säkerhetslösning för Mina intyg Bilaga 2. Säkerhetslösning för Mina intyg Sid 1/17 Innehåll 1. Sammanfattning... 2 2. Inledning... 3 3. Introduktion... 4 4. Säkerhetslösning för Mina intyg... 5 5. Krav på andra lösningar och aktörer...

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET

ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET 3.11.2003 Nr 34/2003 1 (2) ELEKTRONISK KOMMUNIKATION I MYNDIGHETERNAS VERKSAMHET Lagen om elektronisk kommunikation i myndigheternas verksamhet (12/2003) antages i kyrkolagen genom samma ändringspaket

Läs mer

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18 IT-Policy för Tanums kommun ver 1.0 Antagen av Kommunfullmäktige 2013-03-18 1 Inledning Tanums kommuns övergripande styrdokument inom IT-området är IT-Policy för Tanums kommun. Policyn anger kommunens

Läs mer

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister 2013-10-28 131 647171-13/111 Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister Innehållsförteckning 1 Lagstiftningen om kassaregister 2 Bakgrunden

Läs mer

Allmänna Villkor för Tjänsten

Allmänna Villkor för Tjänsten Allmänna Villkor för Tjänsten 2014-12-23 1. OMFATTNING OCH DEFINITIONER 1.1. Dessa Allmänna Villkor för Kund gäller när Joblife AB (nedan kallad Joblife ) ger privatpersoner ( Användare ) tillgång till

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Elektronisk legitimation färdplan. Arvid Welin 2007-09-28

Elektronisk legitimation färdplan. Arvid Welin 2007-09-28 Elektronisk legitimation färdplan Arvid Welin 2007-09-28 Regeringens inriktning e-förvaltning All lämplig ärendehantering vara automatiserad Hela inköpsprocessen kunna hanteras elektroniskt - e-faktura

Läs mer

E-legitimationer - en ofantlig angelägenhet

E-legitimationer - en ofantlig angelägenhet E-legitimationer - en ofantlig angelägenhet Christer Haglund Avdelningen för tillväxt och samhällsbyggnad Sveriges Kommuner och Landsting christer.haglund@skl.se Sammanhållen e-förvaltning en väg in Kurator

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Roller och funktioner

Roller och funktioner Central signering Hur fungerar lösningen tekniskt ch juridiskt Stefan Santessn, 3xA Security AB stefan@aaa-sec.cm Per Furberg, Setterwalls Per.Furberg@Setterwalls.se Rller ch funktiner Signeringsfunktin

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Samverka effektivare via regiongemensam katalog

Samverka effektivare via regiongemensam katalog Samverka effektivare via regiongemensam katalog Seminarium 4:6 Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Johan Zenk, Landstinget i Östergötland Ännu inget genombrott för e-legitimation

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Lag om elektronisk handel och andra informationssamhällets tjänster; SFS 2002:562 Utkom från trycket den 14 juni 2002 utfärdad den 6 juni 2002. Enligt riksdagens beslut 1 föreskrivs

Läs mer

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

Behörighet i Alectas internetkontor - Ombud

Behörighet i Alectas internetkontor - Ombud Behörighet i Alectas internetkontor - Ombud Nyanmälan. Vi anmäler oss till internetkontoret för första gången. Byte av behörighetsansvarig. Avregistrera nuvarande behörighetsansvarig (i samband med byte

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

Information från Löne- och Pensionsservice

Information från Löne- och Pensionsservice Information från Löne- och Pensionsservice Information om bankbyte och övergång till e-lönebesked Den 1 juni 2011 byter Östersunds kommun bank till Swedbank. Det innebär att lön kommer att betalas ut via

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Apotekens Service. federationsmodell

Apotekens Service. federationsmodell Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:

Läs mer

Teknisk guide för brevlådeoperatörer. Annika Melin 2015-03-10 Version: 1.1

Teknisk guide för brevlådeoperatörer. Annika Melin 2015-03-10 Version: 1.1 Teknisk guide för brevlådeoperatörer Annika Melin 2015-03-10 Sida 1 av 21 Innehållsförteckning Inledning... 2 1 Dokumentinformation... 3 Syfte... 3 1.2 Avgränsningar... 3 1.3 Målgrupp... 3 1.4 Begrepp

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Mina meddelanden Förmedling av elektronisk post för myndigheter i Sverige

Mina meddelanden Förmedling av elektronisk post för myndigheter i Sverige Mina meddelanden Förmedling av elektronisk post för myndigheter i Sverige Teknisk översikt för brevlådeoperatörer Version 1.2 Mina meddelanden är en myndighetsgemensam e-posttjänst förvaltad av Skatteverket

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Välkommen till e-giro privat

Välkommen till e-giro privat Välkommen till e-giro privat Välkommen till e-giro privat! Inledning De svenska internetbankerna växer snabbt. Fler och fler betalar räkningar och fakturor via sin dator och slipper köer, krångel och

Läs mer

E-legitimation för säkra e-tjänster

E-legitimation för säkra e-tjänster E-legitimation för säkra e-tjänster Lägesrapport från 24-timmarsdelegationen Februari 2005 Till Statsrådet Sven-Erik Österberg 24-timmarsdelegationen (kallas i det följande normalt enbart delegationen

Läs mer

Tillsyn mot Wihlborgs Fastigheter AB avseende användning av positioneringssystemet ABAX

Tillsyn mot Wihlborgs Fastigheter AB avseende användning av positioneringssystemet ABAX Datum Diarienr 2014-02-07 234-2013 Wihlborgs Fastigheter AB Dockplatsen 16 Box 97 201 20 Malmö Tillsyn mot Wihlborgs Fastigheter AB avseende användning av positioneringssystemet ABAX Datainspektionens

Läs mer

PuL och ny dataskyddsförordning. Nätverksträff Informationssäkerhet i fokus 4 maj 2015

PuL och ny dataskyddsförordning. Nätverksträff Informationssäkerhet i fokus 4 maj 2015 PuL och ny dataskyddsförordning Nätverksträff Informationssäkerhet i fokus 4 maj 2015 Om företaget Hos Transcendent Group möter du erfarna konsulter inom governance, risk and compliance. Våra tjänster

Läs mer

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation 2014-06-16 1 (7) 1 Telias policy för utfärdande av ID-kort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som krävs för utfärdandet av Telias e-legitimationer på ID-kort till privatpersoner

Läs mer

En enklare förvaltning - till nytta för medborgare och företag

En enklare förvaltning - till nytta för medborgare och företag Offentliga rummet 2007-05-30 Bo Frändén bo.franden@verva.se 08-5505 5745 Grundfakta om VERVA Enrådighetsverk med ett råd Generaldirektör Lena Jönsson chef för myndigheten 6 Enheter Ca 100 anställda 60

Läs mer

Avtalsrättsliga aspekter på elektroniska signaturer En fallstudie på Anotopennan

Avtalsrättsliga aspekter på elektroniska signaturer En fallstudie på Anotopennan JURIDISKA FAKULTETEN vid Lunds universitet Fredrik Malm Avtalsrättsliga aspekter på elektroniska signaturer En fallstudie på Anotopennan Examensarbete 20 poäng Handledare: Ulf Maunsbach Ämnesområde: Kommersiell

Läs mer

SKL. 1. Vad gör vi bra idag? 2. Vad kan vi göra bättre? Brittmarie Boman

SKL. 1. Vad gör vi bra idag? 2. Vad kan vi göra bättre? Brittmarie Boman SKL 1. Vad gör vi bra idag? 2. Vad kan vi göra bättre? Brittmarie Boman IT-chef Avdelningen för tillväxt och samhällsbyggnad Sveriges Kommuner och Landsting 08-452 74 26 Brittmarie.boman@skl.se 1 Vervas

Läs mer

Stockholms läns författningssamling

Stockholms läns författningssamling Stockholms läns författningssamling Länsstyrelsen Länsstyrelsens i Stockholms läns allmänna föreskrifter om åtgärder mot penningtvätt och finansiering av terrorism; beslutade den 18 december 2009 (dnr

Läs mer

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Dokument: Attest-signatur Version 0.1 Författare Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Innehåll 1 Inledning... 2 1.1 Syfte... 2 2 Informationsflöde... 3 2.1 Begrepp... 3 3 Grundprincip... 5 4

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Användning av PRI Pensionsgarantis webbtjänst

Användning av PRI Pensionsgarantis webbtjänst Användning av PRI Pensionsgarantis webbtjänst PRI Pensionsgarantis kunder har möjlighet att utnyttja de webbtjänster som erbjuds på PRI Pensionsgarantis webbplats. För att kunna börja använda tjänsten

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Förutsättningar för gallring efter skanning 1 (5) Tillsynsavdelningen Datum Dnr RA 01-2011/1121 Håkan Lövblad 2011-10-26

Förutsättningar för gallring efter skanning 1 (5) Tillsynsavdelningen Datum Dnr RA 01-2011/1121 Håkan Lövblad 2011-10-26 Tillsynsavdelningen Datum Dnr RA 01-2011/1121 Håkan Lövblad 2011-10-26 1 (5) Förutsättningar för gallring efter skanning För att myndighet ska få gallra pappershandlingar efter skanning fordras det myndighetsspecifika

Läs mer

Rekommendation om användande av cookies och jämförliga tekniker

Rekommendation om användande av cookies och jämförliga tekniker Rekommendation om användande av cookies och jämförliga tekniker November 2011 Rekommendation Rekommendation användning av cookies och om jämförlig användning teknik av cookies och jämförlig teknik Rekommendation

Läs mer

Tillämpningsanvisningar för tillgång till och utlämnande av patientinformation

Tillämpningsanvisningar för tillgång till och utlämnande av patientinformation Sid 1(5) Tillämpningsanvisningar för tillgång till och utlämnande av patientinformation Inledning Hantering av patientinformation inom Region Skåne ska ske utifrån patientdatalagen (SFS 2008:355), Socialstyrelsens

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Identifiering vid fondval och fondbyte på Pensionsmyndighetens webbplats

Identifiering vid fondval och fondbyte på Pensionsmyndighetens webbplats 1 (7) Konsekvensutredning Identifiering vid fondval och fondbyte på Pensionsmyndighetens webbplats Beskrivning av problemet och vad man vill uppnå Pensionsmyndigheten har för avsikt att införa ett krav

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Lag om ändring i lagen (2004:1199) om handel med utsläppsrätter; SFS 2011:1103 Utkom från trycket den 8 november 2011 utfärdad den 27 oktober 2011. Enligt riksdagens beslut 1

Läs mer

Support Frågor och svar

Support Frågor och svar e-fakturabolaget: Support Frågor och svar 1(21) Svenska e-fakturabolaget AB Support Frågor och svar Version 1.1 e-fakturabolaget: Support Frågor och svar 2(21) INNEHÅLLSFÖRTECKNING Anmälan/Avanmälan...

Läs mer

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Konsekvensutredning avseende Energimyndighetens föreskrifter för registret för utsläppsrätter

Konsekvensutredning avseende Energimyndighetens föreskrifter för registret för utsläppsrätter Myndighetens namn Energimyndigheten 079-11-1461 Konsekvensutredning avseende Energimyndighetens föreskrifter för registret för utsläppsrätter En konsekvensutredning ska innehålla följande 1. A Beskrivning

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Riktlinjer för försäkringsföretags hantering av klagomål

Riktlinjer för försäkringsföretags hantering av klagomål EIOPA-BoS-12/069 SV Riktlinjer för försäkringsföretags hantering av klagomål 1/7 1. Riktlinjer Inledning 1. Dessa riktlinjer utfärdas i enlighet med artikel 16 i förordningen om Eiopa 1 (Europeiska försäkrings-

Läs mer

Krav på utfärdare enligt lagen om kvalificerade elektroniska signaturer

Krav på utfärdare enligt lagen om kvalificerade elektroniska signaturer BESLUT 1(24) Datum Vår referens Aktbilaga 2010-06-17 Dnr: 09-2381 17 Nätsäkerhetsavdelningen Staffan Lindmark 08-678 57 36 staffan.lindmark@pts.se SignGuard Europe AB Drottninggatan 61 / 3 tr 111 21 Stockholm

Läs mer

Mina meddelanden. säker digital post från myndigheter och kommuner

Mina meddelanden. säker digital post från myndigheter och kommuner Mina meddelanden säker digital post från myndigheter och kommuner Digital myndighetspost till din säkra e-brevlåda. Traditionell myndighetspost till din folkbokföringsadress. Anslutna myndigheter och kommuner

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

KONTORET FÖR HARMONISERING INOM DEN INRE MARKNADEN (VARUMÄRKEN OCH MÖNSTER)

KONTORET FÖR HARMONISERING INOM DEN INRE MARKNADEN (VARUMÄRKEN OCH MÖNSTER) VILLKOR FÖR ELEKTRONISKA MEDDELANDEN FRÅN OCH TILL HARMONISERINGSKONTORET INOM ANVÄNDAROMRÅDET ENLIGT BESLUT NR EX-13-2 ( Grundbeslut om elektroniska meddelanden ) Användarna ombeds att läsa följande information

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer