Användningen av elektronisk identifiering och signaturer

Storlek: px
Starta visningen från sidan:

Download "Användningen av elektronisk identifiering och signaturer"

Transkript

1 DATUM RAPPORTNUMMER 30 januari 2004 PTS-ER-2004:3 ISSN Användningen av elektronisk identifiering och signaturer Hur ser marknaden ut och vilka är hindren mot en ökad användning?

2

3 Förord Post- och telestyrelsen (PTS) har av regeringen i december 2002 fått i uppdrag att beskriva och analysera användningen av lösningar för elektronisk identifiering, autentisering och oavvislighet i Sverige. I uppdraget ingår även att ge en jämförande beskrivning av användningen inom EU samt att redogöra för hinder mot en ökad användning, ge förslag till åtgärder för att undanröja dessa samt PTS roll i detta arbete. För att undersöka användningen har PTS genomfört en telefonundersökning med IT-ansvariga i företag, fokusgrupper med konsumenter samt en individundersökning. Beskrivningen av marknaden i Sverige och EU baseras på intervjuer med aktörer på den svenska marknaden samt en sammanställning av resultat från andra undersökningar inom området. Rapporten har utarbetats av Kristina Hanno Lindbom. Peder Cristvall, Kenneth Olofsson och Fredrik Öst har bidragit i arbetet. Camilla Jönsson har ansvarat för statistikbearbetningen av individundersökningen. Stockholm i januari 2004 Nils Gunnar Billinger Generaldirektör Post- och telestyrelsen

4

5 Innehåll Sammanfattning... 3 Summary Uppdraget Uppdrag från regeringen till PTS Tolkning och avgränsningar Metoder för att genomföra uppdraget Vad betyder begreppen och vilka metoder finns det? Varför behövs elektronisk identifiering? Vad betyder begreppen? Elektronisk identifiering och autentisering Oavvislighet Integritet Konfidentialitet Vilka metoder finns det? Statiska lösenord Dynamiska lösenord Kryptering och signaturer Infrastruktur för publika nycklar (PKI) Biometriska metoder Vad gäller rättsligt? Formkrav Namnteckningens funktioner Fri bevisföring och fri bevisvärdering Lagen om kvalificerade elektroniska signaturer FORMEL-utredningen Vilka är aktörerna på den svenska marknaden? Vad karaktäriserar marknaden? Vilken är statens roll? Produktleverantörer Konsulttjänster Vilka utfärdar certifikaten? Certifikat till privatpersoner Certifikat till företag och organisationer Val av affärsmodell Hur lagras och distribueras nycklarna? Certifikatutfärdarnas drivkrafter Vad gör intresseorganisationerna? Användningen bland företag Vilka behov har företagen? Användningen av Internet och säkerhetslösningar Vilka e-tjänster erbjuds företag? Vilka autentiseringslösningar används? Användningen av elektroniska signaturer och kryptering Planer för framtiden? Användningen bland konsumenter Konsumenternas användning av Internet Vilka e-tjänster erbjuds konsumenter? Post- och telestyrelsen 1

6 5.3 Vilka erfarenheter har konsumenter av olika lösningar för autentisering och oavvislighet? Konsumenternas syn på säkerhet Inställning till framtida lösningar Nytta och användbarhet viktigt Jämförelse med EU Konsumenters användning av Internet Användning av säkerhetslösningar Konsumenters attityder till säkerhet Vilka e-tjänster erbjuds? Vilka lösningar för autentisering och oavvislighet används? Vilka aktörer utfärdar certifikat? Användningen av kvalificerade certifikat Vilka är hindren mot en ökad användning? Få e-tjänster som ger nytta för företag och konsumenter Brist på affärsnytta och kunskap hindrar företag Brist på tillit och kunskap hindrar konsumenter Många olika lösningar minskar användbarheten Rättsliga, tekniska och ekonomiska hinder för nya myndighetstjänster Möjliga åtgärder och PTS roll Utveckla fler myndighetstjänster Visa goda exempel och informera om säkerhetslösningar Skapa rättsliga förutsättningar Statens roll vid certifikatutfärdande Litteratur Bilaga 1 - Fokusgrupper med konsumenter Bilaga 2 - Individundersökning Bilaga 3 - Telefonundersökning med företag Bilaga 4 - Begrepps- och förkortningslista Post- och telestyrelsen 2

7 Sammanfattning Post- och telestyrelsen (PTS) har av regeringen fått i uppdrag att beskriva användningen av lösningar för elektronisk identifiering, autentisering och oavvislighet i Sverige. I uppdraget ingår att beskriva aktörerna på den svenska marknaden, användningens utbredning bland företag och konsumenter samt att jämföra med användningen inom EU. PTS ska även redogöra för hinder mot en ökad användning och ge förslag till åtgärder för att undanröja dessa samt PTS roll i detta arbete. Resultaten av PTS undersökningar visar att det för närvarande är framförallt banker och myndigheter som erbjuder konsumenter e-tjänster som kräver elektronisk identifiering, autentisering och oavvislighet. Användningen av internetbank är utbredd, men i övrigt är användandet begränsat. En ökad användning bland konsumenter förutsätter fler e-tjänster som kräver elektronisk identifiering, autentisering och oavvislighet. Det är även viktigt att öka kunskapen om de tjänster och lösningar som finns. Majoriteten av de svenska företagen har någon form av lösning för autentisering i företagets IT-system. Den vanligaste lösningen är användarnamn och statiska lösenord. Det är framförallt mindre företag som helt saknar lösningar för autentisering. Drygt tio procent av företagen använder certifikatlösningar i sina interna IT-system, företrädesvis större företag. En tredjedel av företagen använder elektroniska signaturer. Det är framförallt avsaknaden av behov och affärsnytta som hindrar företag. Även inom EU är användningen begränsad. Det är framförallt banker och myndigheter som erbjuder tjänster som kräver elektronisk identifiering, autentisering och oavvislighet. PTS föreslår att statsförvaltningen vidtar följande åtgärder. Utveckla fler e-tjänster som kräver elektronisk identifiering, autentisering och oavvislighet samt sprid information om de myndighetstjänster som redan finns. Visa goda exempel på hur tekniken kan användas för att effektivisera processer och samtidigt öka säkerheten. Ta fram myndighetsgemensamma riktlinjer för vilka lösningar för elektronisk identifiering, autentisering och oavvislighet som krävs i olika typer av e-tjänster. PTS föreslår att de myndigheter som redan har i uppdrag att främja utvecklingen av nya e-tjänster, exempelvis Statskontoret eller Skatteverket, får i uppdrag att i samarbete med andra myndigheter ta fram sådana riktlinjer. Informera om säkerheten i de lösningar som finns, särskilt till konsumenter och mindre företag. PTS avser att komplettera webbplatsen med information om internetsäkerhet med ytterligare information om olika lösningar för elektronisk identifiering, autentisering och oavvislighet. Se till att hinder i form av rättsliga formkrav om möjligt undanröjs. Post- och telestyrelsen 3

8

9 Summary The National Post and Telecom Agency (PTS) has been assigned by the Government to describe the use of solutions for electronic identification, authentication and non-repudiation in Sweden. This assignment includes describing the actors in the Swedish market, the scope of use among businesses and consumers, and also comparing this with the use within the EU. PTS shall also report on the impediments to increased use and submit proposals for measures to eliminate these and also concerning PTS s role in this work. The results of PTS s surveys show that it is currently primarily banks and public authorities that offer consumers e-services requiring electronic identification, authentication and non-repudiation. Internet banks are used extensively, but otherwise the use is limited. A precondition for increased use among consumers is that there are more e-services that require electronic identification, authentication and non-repudiation. It is also important to increase knowledge about the services and solutions available. Most Swedish businesses have some kind of solution for authentication in the business IT system. User names and static passwords are the most common solution. It is primarily small businesses that do not have any solutions at all for authentication. Just more than ten per cent of businesses use certificate solutions in their internal IT systems, predominantly large businesses. One-third of businesses use electronic signatures. It is primarily the absence of need and business benefit that impede businesses. Use within the EU is also limited. It is primarily banks and public authorities that offer services that require electronic identification, authentication and non-repudiation. PTS proposes that governmental offices implement the following measures. Develop more e-services that require electronic identification, authentication and non-repudiation and also disseminate information about the public authority services that already exist. Provide good examples of how the technology can be used to make processes more efficient and simultaneously enhance security. Establish joint public authority guidelines showing what solutions for electronic identification, authentication and non-repudiation are required for various kinds of e-services. PTS proposes that the public authorities that have already been assigned to promote the development of new e-services, for example the Swedish Agency for Administrative Development or the Swedish Tax Agency, are directed to collaborate with other public authorities regarding the production of such guidelines. Post- och telestyrelsen 5

10 Provide information about the security of the solutions in existence, particularly to consumers and small businesses. PTS intends to supplement the information about Internet security on its website with further information about different solutions for electronic identification, authentication and non-repudiation. Ensure that impediments in the nature of legal requirements on form are eliminated if possible. Post- och telestyrelsen 6

11 1 Uppdraget 1.1 Uppdrag från regeringen till PTS I regleringsbrevet för budgetåret 2003 har PTS fått följande uppdrag från regeringen (uppdrag 8): Post- och telestyrelsen skall beskriva och analysera användningen av elektronisk identifiering med angränsande områden, som t.ex. autentisering och oavvislighet. Rapporteringen bör inkludera en beskrivning av marknaden och dess aktörer samt användningens utbredning bland företag och konsumenter. Rapporteringen bör även innehålla en redogörelse för eventuella hinder mot en ökad användning av elektronisk identifiering, förslag till åtgärder för att undanröja dessa samt Post- och telestyrelsens roll i detta arbete. Rapporteringen bör även innehålla en jämförande beskrivning av användningen inom EU. Uppdraget skall redovisas i en delrapport till regeringen den 1 oktober 2003 och i en slutrapport i samband med årsredovisningen för PTS lämnade en delrapport i uppdraget den 1 oktober I delrapporten redovisades status i arbetet samt PTS tolkning av uppdraget och val av metod. 1.2 Tolkning och avgränsningar I uppdragstexten står det att Post- och telestyrelsen skall beskriva och analysera användningen av elektronisk identifiering med angränsande områden, som t.ex. autentisering och oavvislighet. Begreppet elektronisk identifiering kan inkludera både uppgivande och verifiering av identitet, autentisering. För att undvika missförstånd har PTS valt att använda begreppet identifiering endast i betydelsen uppgivande av identitet. I kapitel 2 ges en utförligare beskrivning av begreppen och vilka metoder som används. PTS har bedömt att det är mest relevant att undersöka användningen av olika metoder för att uppnå autentisering (exempelvis lösenord och certifikat) och oavvislighet (exempelvis elektroniska signaturer) och har därför valt att lägga fokus på dessa områden. Detta medför att olika metoder för att elektroniskt uppge sin identitet, exempelvis hur man skriver sitt namn i e-post, inte behandlas inom uppdraget. PTS har även valt att begränsa uppdraget till att behandla kommunikation där åtminstone en av parterna är en fysisk person. Motiveringen är att PTS av resursskäl tvingats begränsa uppdraget och har då valt de områden som bedömts ligga mest inom ramen för uppdraget. 1.3 Metoder för att genomföra uppdraget För att undersöka konsumenternas användning av och attityder till olika lösningar för autentisering och oavvislighet har PTS genomfört dels en fokusgrupps-undersökning och dels en individundersökning med konsumenter. I Bilaga 1 Fokusgrupper med konsumenter och Bilaga 2 Individundersökning beskrivs undersökningarna närmare. Post- och telestyrelsen 7

12 Med syftet att undersöka företagens användning av olika lösningar för autentisering och oavvislighet genomförde PTS en telefonundersökning med 300 IT-ansvariga i företag. Urvalet och vilka frågor som ställdes beskrivs närmare i Bilaga 3 Telefonundersökning med IT-ansvariga. PTS har även intervjuat certifikatutfärdare, systemleverantörer, konsulter, användare inom företag och intresseorganisationer. Syftet har varit att få en bild av den svenska marknaden och att hitta eventuella hinder för en ökad användning. Sammanlagt har drygt tio intervjuer genomförts. PTS har även sammanställt statistik från bland annat SIKA och Flash Eurobarometer samt inhämtat information från andra undersökningar såsom kommissionens översyn efter införandet av signaturdirektivet och rapporter från Statskontoret. Post- och telestyrelsen 8

13 2 Vad betyder begreppen och vilka metoder finns det? För att uppnå säker hantering av information på Internet och i IT-system behövs följande grundläggande funktioner. Elektronisk identifiering: Elektroniskt uppgivande av identitet Autentisering: Kontroll av uppgiven identitet Auktorisation: Tilldelning av åtkomsträttigheter Konfidentialitet: Skydd av information mot otillbörlig insyn Integritet: Skydd av information mot oönskad förändring; Oavvislighet: Skydd mot att avsändare eller mottagare av information i efterhand kan förneka åtgärd eller kännedom om åtgärd. För att uppnå dessa funktioner kan man använda någon av följande metoder. Vissa metoder kan användas på flera sätt medan andra kan användas endast för ett syfte, exempelvis autentisering. Statiska lösenord: Lösenord som används under en längre period, vanligtvis fler än en gång. Dynamiska lösenord: Används bara under en kortare period, vanligtvis endast vid ett tillfälle. Kan genereras av exempelvis dosor eller skraplotter. Symmetrisk kryptering: Samma nyckel används för att kryptera och dekryptera. Asymmetrisk kryptering: En nyckel används för kryptering och en annan nyckel för dekryptering. Används ofta i kombination med PKI. Biometriska metoder: Någon egenskap hos personen, exempelvis ett fingeravtryck, används för att verifiera identiteten. Rättsläget kan sammanfattas i följande punkter när det gäller möjligheterna att använda elektroniska metoder för att uppnå autentisering och oavvislighet. Någon särskild lagstiftning om avtal som ingås på elektronisk väg finns inte i Sverige. Avtalslagen gäller även för sådana avtal. Som huvudregel är alla slags avtal bindande, oavsett om de ingåtts skriftligen muntligen eller på annat sätt. I ett fåtal fall finns krav på skriftlighet som hindrar bruket av elektroniska medel i privat- och affärslivet. För myndigheter finns det ett flertal lagar som anger hur handlingar skall upprättas och undertecknas. Regeringen har tillsatt den s.k. FORMEL-utredningen för att kartlägga och undanröja formkrav som onödigtvis hindrar användningen av elektroniska rutiner. I Sverige tillämpas principen om fri bevisföring, dvs. det är i princip tillåtet att använda vilken bevisning som helst vid en rättegång. Den fria bevisvärderingen innebär att domstolen inte är bunden av regler om hur viss bevisning skall värderas. Lagen om kvalificerade elektroniska signaturer är en implementering av Europaparlamentets och rådets direktiv 1999/93/EG om elektroniska signaturer. Lagen innehåller bestämmelser om elektroniska signaturers rättsliga verkan samt regler om krav på, tillsyn över och skadeståndsansvar för den som utfärdar kvalificerade certifikat till allmänheten. Post- och telestyrelsen 9

14 För att få en bättre förståelse för de begrepp som används i uppdraget ges här en kortfattad beskrivning av begreppen samt varför funktionerna behövs. I avsnittet Vilka metoder finns det? beskrivs de metoder som används för att uppnå de önskade funktionerna och i avsnittet Vad gäller rättsligt? beskrivs den svenska lagstiftningen inom området. 2.1 Varför behövs elektronisk identifiering? Identitet definieras i Nationalencyklopedin såsom, ställning som viss, entydigt bestämd person, markerad av namn, personnummer eller liknande. Att identifiera sig i traditionell betydelse, dvs. uppge sin identitet, kan således ske genom att man uppger sitt namn, personnummer och andra uppgifter kopplade till sin person. Behovet av att känna till en viss persons identitet är stort i många sammanhang. Inte minst inom affärslivet, t.ex. i samband med kreditgivning eller vid bestående affärsrelationer, kan det vara viktigt att veta med vem man har att göra. Om man överväger att bevilja ett lån t.ex. finns möjlighet att via olika register kontrollera låntagarens inkomster och att denne inte tidigare misskött sin ekonomi. För att styrka sin uppgivna identitet har man traditionellt visat upp ett id-kort eller en passhandling. Genom att jämföra fotot på id-kortet eller passet med den person som visar upp det kan den uppgivna identiteten kontrolleras. Ytterligare en kontroll kan göras genom att man jämför en namnteckning som gjorts på plats med den namnteckning som finns på identitetskortet. En förutsättning för att man med tillräcklig säkerhet skall kunna förlita sig på en identitetskontroll av detta slag är att identitetskortets utfärdare anses vara tillförlitlig samt att det utfärdats under betryggande förhållanden och att detta har en rimlig grad av säkerhet mot förfalskning. Vidare krävs i princip att den som identifierar sig och den som kontrollerar identiteten träffas ansikte mot ansikte. Att träffa den man ingår avtal med är ofta nödvändigt av en mängd orsaker. Vid vissa regelbundet återkommande transaktioner i en bestående avtalsrelation t.ex. vid uttag av kontanter är behovet av att träffas dock inte så framträdande när det första avtalet väl träffats. Huvudsyftet med personlig närvaro torde då i första hand vara för att fastställa att det är behörig kontoinnehavare (eller befullmäktigat ombud) som utför uttaget. Under förutsättning att kontanterna kan förvaras och att identifiering av kontoinnehavaren kan utföras på ett betryggande sätt är detta en hantering som skulle kunna utföras på automatisk väg. Sedan 1978 har det också funnits möjligheter för svenska bankkunder att ta ut pengar via bankomat. För att kunna fastställa att rätt person gör uttaget tillämpar bankerna ett system som innebär att kunden i samband med att bankkonto öppnas får styrka sin identitet. Om kunden så önskar får denne också ett bankomatkort. Till kortet erhålls en fyrsiffrig PIN (Personal Identification Number). När sedan ett uttag görs kontrolleras att innehavaren av det kort som används vid uttaget också har tillgång till den PIN som är kopplad till kortet. Detta är en enkel form av verifiering av elektronisk identitet som varit i bruk under de senaste 25 åren. I IT-system och e-tjänster finns det ofta behov av att kunna verifiera en uppgiven identitet och därigenom ge endast behöriga användare tillgång till information och tjänster. I takt med att behovet av tillgänglighet till IT-system och e-tjänster ökar, Post- och telestyrelsen 10

15 ökar behovet av säkra metoder för att verifiera en uppgiven identitet. Fler och fler företag ger sina anställda, kunder och underleverantörer tillgång till företagets system från plats utanför företaget. Mängden känslig information i de öppna nätverken ökar, vilket också skapar fler tillfällen till otillbörlig åtkomst. Även internt inom företaget lagras allt mer känslig information elektroniskt vilket kräver starkare åtkomstkontroll. Det finns även behov av att kunna förse ett elektroniskt dokument med en namnteckning på samma sätt som när man undertecknar ett pappersdokument. Namnteckningen kan användas för att i efterhand bevisa såväl identiteten som avsikten hos den som undertecknat handlingen. Med hjälp av namnteckningen kan man hindra att undertecknaren i efterhand falskeligen lyckas förneka sin handling. 2.2 Vad betyder begreppen? De behov som beskrivits ovan kan sammanfattas i följande grundläggande funktioner. Uppgivande av identitet elektroniskt, elektronisk identifiering Kontroll av uppgiven identitet; autentisering Tilldelning av åtkomsträttigheter; auktorisation Skydd av information mot otillbörlig insyn; konfidentialitet Skydd av information mot oönskad förändring; integritet Skydd mot att avsändare eller mottagare av information i efterhand kan förneka åtgärd eller kännedom om åtgärd; oavvislighet Auktorisation ligger utanför ramen för denna rapport och behandlas därför inte utförligare här. Övriga begrepp förklaras ytterligare i följande avsnitt Elektronisk identifiering och autentisering Ett kort exempel från en Internetbank kan ge en inledande beskrivning av hur begreppen identifiering och autentisering används i praktiken. När användaren vill logga in identifierar han/hon sig genom att skriva sitt användarnamn. Identiteten verifieras, autentiseras, exempelvis med hjälp ett lösenord eller med nycklar kopplade till ett elektroniskt certifikat. Efter identifiering och autentisering blir användaren inloggad i banken och kan exempelvis se sina konton och överföra pengar. Informationstekniska standardiseringen (ITS) har definierat identifiering som En process vari en användare eller en resurs anger sin identitet. I vissa fall inkluderas i begreppet även verifiering av den uppgivna, påstådda identiteten. I vissa fall inkluderas alltså autentisering i begreppet identifiering, medan det i andra fall endast handlar om att ange sin identitet. För att undvika missförstånd används inom detta uppdrag begreppet identifiering endast i betydelsen uppgivande av identitet och begreppet autentisering för att beteckna den process då verifiering av uppgiven identitet sker. Autentisering kan genomföras med hjälp av något användaren vet, något användaren har eller något användaren är. Det kan också ske med en kombination av dessa faktorer, s.k. stark autentisering. Något användaren vet kan exempelvis vara ett lösenord. Lösenorden kan vara statiska eller dynamiska. Något användaren har kan Post- och telestyrelsen 11

16 exempelvis vara ett smart kort 1 med en privat nyckel och ett elektroniskt certifikat. Metoder där man använder något användaren är kallas för biometriska metoder. Då används t.ex. fingeravtryck, iris eller röstigenkänning för att verifiera identitet Oavvislighet Vid informationsutbyte kan det finnas behov av att i efterhand kunna bevisa att ett meddelande skapats, skickats och tagits emot. I exemplet med Internetbanken måste exempelvis både banken och kunden kunna lita på att ingen av parterna kan förneka transaktionen i efterhand. Det som krävs är oavvislighet, d.v.s. att användaren inte i efterhand kan falskeligen förneka att ha utfört en specifik handling. Vad som behövs för att uppnå oavvislighet bestäms av vad som gäller rättsligt och vilka krav det ställer på tekniska lösningar. I bankexemplet kan oavvislighet uppnås exempelvis genom att kunden förser betalningen med en elektronisk underskrift i form av en elektronisk signatur Integritet Vid informationsutbyte är det ofta viktigt att kunna garantera att informationen inte ändrats under transaktionen. Egenskapen att information inte av misstag eller obehörigen har förändrats kallas integritet. I exemplet med Internetbanken måste båda parter vara säkra på att man kan upptäcka om någon ändrat i transaktionen och exempelvis förändrat belopp eller konton i betalningen. Ett sådant integritetsskydd kan man få med hjälp av exempelvis en elektronisk signatur Konfidentialitet Det är ofta önskvärt att informationen skyddas mot insyn från obehöriga. Att ingen obehörig får tillgång till information under kommunikation eller lagring kallas för konfidentialitet. Konfidentialitet kan fås med hjälp av kryptering och en metod som ofta används vid webbkommunikation är SSL (Secure Sockets Layer). 1 Med ett smart kort avses i denna rapport är ett kryptografiskt säkert aktivt kort. Ett aktivt kort har förmågan att utföra beräkningar exempelvis signera en transaktion, dvs det har någon form av minne och en processor. Post- och telestyrelsen 12

17 2.3 Vilka metoder finns det? Det finns ett antal olika metoder som kan användas för att uppnå autentisering, integritet, oavvislighet och konfidentialitet. Vissa metoder kan användas på flera sätt medan andra endast kan användas för ett syfte, exempelvis autentisering. I tabellen nedan ges en sammanfattning av vad metoderna vanligtvis används till. Statiska lösenord Dynamiska lösenord Symmetrisk kryptering Asymmetrisk kryptering (PKI) 5) där certifikaten är utfärdade för: Signering Autentisering Kryptering Autentisering Ja Ja 4) I vissa fall 6) Ja Nej Integritet Nej I vissa fall 2) 4) Ja Nej Nej Oavvislighet I vissa fall 1) I vissa fall 3) 4) Ja Nej Nej Konfidentialitet Nej Nej Ja Nej Nej Ja Tabell 1 Begrepp och metoder 1) I vissa fall kan statiska lösenord vara tillräckliga för att rättsligt säkerställa vem som utfört en transaktion. Det kräver i så fall att hanteringen av lösenorden är säker och att endast användaren känner till lösenordet. Möjligheterna att binda parterna vid en handling ökar om de avtalat om att lösenordet ska vara tillräckligt för att visa vem som godkänt transaktionen. 2) För att kunna kontrollera om innehållet i ett meddelande förändrats vid en överföring måste säkerhetslösningen på något sätt baseras på innehållet i meddelandet. I vissa lösningar med dynamiska lösenord används innehållet i transaktionen, exempelvis belopp och kontonummer i en betalning, för att ta fram den kod som sedan matas in dosan. I en sådan lösning kan man senare kontrollera om informationen ändrats under överföringen. 3) Precis som för statiska lösenord kräver dynamiska lösenord att metoden tillämpas på ett säkert sätt för att uppnå oavvislighet. Avtal ökar också möjligheterna att binda parterna vid handlingen. 4) Symmetrisk kryptering används vanligtvis för att skydda informationen från insyn, konfidentialitet. I vissa lösningar med dynamiska lösenord ingår symmetriska metoder, exempelvis i en banklösning med dosor har både banken och kunden tillgång till samma nyckel. 5) I en PKI-lösning bör ett nyckelpar användas för signering och ett annat nyckelpar för autentisering och kryptering. 6) En signatur kan användas för autentisering under förutsättning att certifikatet som signaturen baseras på innehåller tillräcklig och säker information om individen vars identitet ska verifieras, exempelvis namn eller personnummer Statiska lösenord Ett vanligt sätt att autentisera användare är att använda statiska lösenord, d.v.s. lösenord som används under en längre period, vanligtvis fler än en gång. Oftast finns det applikationsspecifika regler för hur länge lösenordet får användas innan det måste bytas av användaren själv eller av en administratör. En lösning med statiska lösenord kan ofta införas till en låg kostnad. Lösningen kräver vanligtvis ingen ytterligare installation av programvara eller andra hjälpmedel eftersom det i standardprogramvara där autentisering fordras ofta finns stöd för statiska lösenord. Detta medför att användning av statiska lösenord är lätt att införa. Post- och telestyrelsen 13

18 Administration och support av lösenord kan däremot vara tidskrävande och kostsamt. Statiska lösenord ger ett svagt skydd eftersom de kan vara lätta att knäcka om de inte hanteras på rätt sätt. Användare skriver ofta ner lösenordet på en oskyddad plats eller använder ord som är lätta att gissa, exempelvis ord i ordböcker eller namn på partner. Det finns även risk att någon lyssnar av nätverket och på det sättet fångar upp lösenord som skickas utan kryptering. Det krävs också bra rutiner för hur lösenorden ska hanteras, exempelvis för att undvika att supportpersonal luras att lämna ut lösenord till bedragare Dynamiska lösenord En starkare form av autentisering kan uppnås med dynamiska lösenord. Dynamiska lösenord används bara under en kortare period, vanligtvis endast vid ett tillfälle, och kan genereras exempelvis med dosor och s.k. skraplotter. Dynamiska lösenord kan vara synkrona eller asynkrona. Synkrona lösenord består av en serie lösenord, t.ex. skraplotter och vissa dosor vars tid synkroniseras med det system som fordrar autentisering. I en asynkron lösning utbyter parterna någon form av information, exempelvis ett slumptal, som sedan utnyttjas för autentisering med hjälp av en förbestämd algoritm som båda parter har. I en lösning med dosor har varje användare en unik nyckel som finns lagrad i dosan. Nyckeln är endast tillgänglig för den som kan lösenordet till dosan. Samma nyckel finns lagrad hos den som tillhandahåller tjänsten, exempelvis en Internetbank. Tjänstetillhandahållaren måste garantera att nyckeln och vilken användare den tillhör hålls hemligt. Vid autentisering genererar systemet ett tal som användaren matar in i sin dosa och en kod genereras. Koden används sedan för att logga in i systemet. I systemet kontrolleras att talet ger samma kod baserat på den nyckel som tillhör användaren. Fullständigt integritetsskydd och oavvislighet kan dock inte uppnås med dynamiska lösenord eftersom både tjänstetillhandahållaren och användaren har tillgång till samma nyckel. I en lösning med skraplotter har både användare och tjänstetillhandahållare tillgång till samma lista med lösenord. Båda parter måste hålla listan och vem den tillhör hemlig. Lösenorden kan bara användas en gång och är dolda tills de skrapas fram. Mobilt SMS är en annan typ av dynamiskt lösenord. I en sådan lösning har användaren i förväg anmält sitt mobiltelefonnummer till tjänstetillhandahållaren. Endast användaren har tillgång till telefonen och känner till den kod som krävs för att logga in. Autentisering sker genom att en kod skickas till mobiltelefonen och användaren uppger koden för att verifiera sin identitet exempelvis vid inloggning. På samma sätt som i en lösning med dosor kan koden som skickas till mobiltelefonen baseras på innehållet i transaktionen och därigenom kan ett visst integritetsskydd uppnås. Dynamiska lösenord är dyrare att införa än statiska lösenord men billigare än hårda certifikat och biometriska lösningar. 2 Det som krävs är spridning av dosor och 2 RSA Security, The Authentication Scorecard Post- och telestyrelsen 14

19 skraplotter till användarna, men ingen extra programvara eller läsare behövs på klientsidan. I en lösning med mobilt SMS krävs inget mer än den mobiltelefon användaren redan har. För användaren är det en fördel att det inte behövs någon programvara eftersom det gör lösningen mobil. Säkerheten i lösningar med dynamiska lösenord avgörs till stor del av hur säkert nycklar och lösenordslistor förvaras Kryptering och signaturer För att skydda informationen när den skickas kan kryptering användas. Dels skyddas informationen från insyn, konfidentialitet, och dels kan man vanligtvis upptäcka om informationen förändras under kommunikationen, integritetskydd. De flesta krypteringsmetoder använder en hemlig nyckel för att kryptera informationen och göra den oläsbar för utomstående. Vid symmetrisk kryptering används samma nyckel för att kryptera och dekryptera och det förutsätter en säker metod för att utbyta nycklar. Vid asymmetrisk kryptering används två nycklar, en privat nyckel och en publik nyckel som görs tillgänglig för alla. Om A vill skicka ett meddelande till B, krypterar han meddelandet med B:s publika nyckel. För att läsa meddelandet krävs B:s privata nyckel som endast B har tillgång till. På detta sätt skyddas informationen mot insyn från andra än B och konfidentialitet uppnås. I praktiken utnyttjas dock asymmetriska kryptering endast för att utbyta en temporär symmetrisk nyckel som sedan används för att kryptera informationen som ska skickas. Orsaken till detta är att symmetrisk kryptering är mindre resurskrävande än asymmetrisk kryptering. Asymmetrisk kryptering kan även användas för att säkerställa vem som skickat ett meddelande (oavvislighet) och för att kontrollera att informationen inte förändrats vid transporten (integritet). I det fallet används den privata nyckeln för att skapa en elektronisk signatur som skickas med meddelandet. Signaturen är en omvandling av meddelandet som endast innehavaren av den privata nyckeln kan utföra. Med hjälp av signaturen kan mottagaren kontrollera vem som skickat meddelandet och att innehållet i meddelandet inte förändrats. Det går till så att A signerar dokumentet med sin privata nyckel och B verifierar att det verkligen är A som signerat genom att använda A:s publika nyckel. Eftersom signaturen baseras på meddelandets innehåll kan B även kontrollera att innehållet inte förändrats vid överföringen. En krypteringsmetod som ofta används vid överföring av information på Internet är Secure Sockets Layer (SSL). SSL används vid kommunikationen mellan användarens klientprogramvara och tjänstetillhandahållarens server. SSL kan användas både för att kryptera informationen och för att autentisera de ingående parterna Infrastruktur för publika nycklar (PKI) För att få asymmetrisk kryptering att fungera i ett öppet eller större system, där parterna inte i förväg utbytt nycklar, måste det finnas en infrastruktur som håller reda på vilka nycklar som finns, vilka som är deras ägare och vilka nycklar som av olika skäl spärrats. En metod för att uppnå detta är PKI (Public Key Infrastructure). I PKI är det vanligtvis en betrodd organisation, kallad certifikatutfärdare (Certification Authority), som delar ut och spärrar certifikat. Registrering och autentisering av användare och deras personuppgifter utförs av en registreringsinstans (RA, Registration Authority). Ofta bedrivs både CA- och RA-verksamhet av en och Post- och telestyrelsen 15

20 samma organisation. Den ursprungliga tanken att det skulle finnas en global CA har idag emellertid övergetts till förmån för en mer pragmatisk inställning, certifikatutgivare kan finnas på nationell nivå, lokal nivå, inom en sektor eller inom en affärsrelation. Den publika nyckeln lagras i ett certifikat tillsammans med uppgifter om den som innehar motsvarande privata nyckel. Certifikatet kan innehålla personlig information såsom namn och personnummer och kan då kopplas till en viss person. Om informationen om innehavaren är opersonlig, exempelvis en roll eller en pseudonym, kan certifikatet inte utnyttjas för att verifiera vilken person som innehar certifikatet. Certifikatet kan också vara utställt till en juridisk person och innehålla företagsspecifik information som organisationsnummer. Certifikatutfärdaren signerar certifikatet med sin privata nyckel vilket garanterar att ingen annan utfärdat certifikatet och att informationen inte har ändrats av någon utomstående. Certifikatutfärdaren ansvarar för att spärra certifikat vid behov och för att publicera information om vilka certifikat som är spärrade. Riktlinjerna för certifikatutfärdarens verksamhet anges i en policy för certifikatutgivning (Certificate Policy). De mer detaljerade reglerna för framställande, utgivning och spärrning av certifikat anges i ett regelverk för certifikatutgivning (Certification Practise Statement, CPS). Den privata nyckeln kan lagras på ett s.k. smart kort (hårt certifikat) eller på diskett eller hårddisk (mjukt certifikat). I båda fallen används en PIN (Personal Identification Number) eller lösenord för att få åtkomst till nyckeln. Om nyckeln lagras på ett smart kort, hårt certifikat, genomförs processen för autentisering och signering på kortet. Detta minskar exponeringen av nyckeln och risken att förlora nyckeln blir mindre. Hårda certifikat är dock dyrare än mjuka certifikat eftersom smarta kort kräver kortläsare och programvara som måste installeras och underhållas. Kravet på kortläsare med tillhörande programvara medför också att lösningen inte kan användas från vilken dator som helst så länge som inte alla datorer har kortläsare. En lösning med mjuka certifikat förutsätter att programvara, nycklar och certifikat installeras på den dator där de ska användas. I många fall räcker det dock med en webbläsare eller e-postklient som har inbyggt stöd för signering, autentisering och kryptering. Genom att nycklarna lagras på datorn finns det en viss risk att någon utomstående får tag på nyckeln genom dataintrång. Det är därför viktigt att ha brandvägg och virusskydd på den dator där nycklarna lagras. Behovet av att installera certifikat och nycklar begränsar också möjligheten att använda lösningen från olika platser. Både mjuka och hårda certifikat kan användas för att skapa signaturer för oavvislighet och integritetsskydd. Samma teknik, med privata och publika nycklar, kan användas för autentisering och för att kryptera. Idag är alltså PKI den enda metod som kan användas för att tillhandahålla autentisering, oavvislighet, integritetsskydd och konfidentialitet med en och samma tekniska lösning. Post- och telestyrelsen 16

Användningen av elektronisk identifiering.

Användningen av elektronisk identifiering. DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen

Läs mer

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare:

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Kommunstyrelsen Kommunledning Juridik Inköp IT Ekonomi Kommunala

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

E-tjänster - juridiska lösningar för kommuner och landsting

E-tjänster - juridiska lösningar för kommuner och landsting E-tjänster - juridiska lösningar för kommuner och landsting Det behövs en helhetssyn - hur göra tekniska standarder och säkerhetslösningar, förvaltningspolitiska analyser och strävanden, rättsteoretiska

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

http://iwww.rsv.se:82/samset/myndigh_anv.html

http://iwww.rsv.se:82/samset/myndigh_anv.html Sida 1 av 38 Vägledning till myndigheter inför införandet av elektronisk identifiering och underskrifter. Beskriver hur riktlinjerna ska användas och tar upp rättsfrågor som myndigheter och medborgare

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Promemoria. Kompletterande bestämmelser till EU-förordningen om elektronisk identifiering

Promemoria. Kompletterande bestämmelser till EU-förordningen om elektronisk identifiering Promemoria Kompletterande bestämmelser till EU-förordningen om elektronisk identifiering 1 Innehållsförteckning 2 1 Promemorians huvudsakliga innehåll... 4 2 Förslag till lagtext... 5 2.1 Förslag till

Läs mer

2

2 1 2 3 4 5 Några av stegen till en effektiv e-förvaltning är att bidra till etablerade processer för säker autentisering, identitetshantering och signering. Ett högaktuellt mål är att bidra till miljön

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Lag om kvalificerade elektroniska signaturer; SFS 2000:832 Utkom från trycket den 14 november 2000 utfärdad den 2 november 2000. Enligt riksdagens beslut 1 föreskrivs 2 följande.

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva Svenska e-legitimationer och certifikat Wiggo Öberg, Verva Presentation av rapport och förslagets inriktning Historia och bakgrund Målbild Alternativa vägar Förslag Genomförande Frågor, synpunkter och

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

SAMSET dagsläget sommaren 2003

SAMSET dagsläget sommaren 2003 SAMSET dagsläget sommaren 2003 Behovet av elektronisk identifiering och underskrifter Medborgarna och företag ett har stort behov av att kunna ta kontakt med myndigheter snabbt och enkelt. Med Internet

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

E-legitimationsdagen dag 2. Elektroniska underskrifter och dokument - hur lever vi upp till eidas lagkrav i vår vardag?

E-legitimationsdagen dag 2. Elektroniska underskrifter och dokument - hur lever vi upp till eidas lagkrav i vår vardag? E-legitimationsdagen dag 2 Elektroniska underskrifter och dokument - hur lever vi upp till eidas lagkrav i vår vardag? Vilket är ditt behov av e-underskrift? Är det att: Automatiskt föda bakomliggande

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Juridiska förutsättningar för kommunikation i Poosty

Juridiska förutsättningar för kommunikation i Poosty 4 april 2012 Juridiska förutsättningar för kommunikation i Poosty Per Furberg 1 och Erik Sandström 2 1. Bakgrund Vi har blivit ombedda av Poosty AB att kommentera de juridiska förutsättningarna för att

Läs mer

PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer i Sverige

PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer i Sverige Datum Vår referens Sida 2011-04-26 Dnr: 11-1262 1(6) Ert datum Er referens 2011-04-26 N2011/559/ITP Näringsdepartementet 103 33 Stockholm PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Regler för momshantering vid e-fakturering inom EU

Regler för momshantering vid e-fakturering inom EU Regler för momshantering vid e-fakturering inom EU NEA seminarium 6 mars 2007 Mats Holmlund 08-440 41 59 1 Momslagen och EG-rätten Mervärdesskattelagen 1968/1994 Sjätte mervärdesskattedirektivet - 1967

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske

Läs mer

Koncernkontoret Området för informationsförsörjning och regionarkiv

Koncernkontoret Området för informationsförsörjning och regionarkiv Koncernkontoret Området för informationsförsörjning och regionarkiv Enheten för informationsstyrning och förvaltning Anvisning Datum 2017-03-01 Version 1.0 1 (5) Hantering av elektroniska underskrifter

Läs mer

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium Säker roll- och behörighetsidentifikation Ulf Palmgren, SKL Webbseminarium 181114 Bakgrund Socialstyrelsens rapport E-hälsa och välfärdsteknik i kommunerna 2018 Socialtjänsten stack ut gällande Säker roll-

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

E-legitimering och e-underskrift Johan Bålman esam

E-legitimering och e-underskrift Johan Bålman esam E-legitimering och e-underskrift 2017-09-06 Johan Bålman esam 2017-06-26 esam (esamverkansprogrammet) Ett samverkansprogram med 22 medlemmar (21 myndigheter och SKL) Syftar till att underlätta och påskynda

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Yttrande över remiss av slutbetänkandet reboot omstart för den digitala förvaltningen (SOU 2017:114)

Yttrande över remiss av slutbetänkandet reboot omstart för den digitala förvaltningen (SOU 2017:114) KOMMUNLEDNINGSKONTORET Handläggare Bergdahl Olle Datum 2018-02-21 Diarienummer KSN-2018-0328 Kommunstyrelsen Yttrande över remiss av slutbetänkandet reboot omstart för den digitala förvaltningen (SOU 2017:114)

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09

Läs mer

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 Elektronisk signering nuläge, nyläge och ambitionsnivå Seminariespår 3 - Upplägg Introduktion Nils Fjelkegård, E-legitimationsnämnden E-tjänsternas behov av elektroniska underskrifter,

Läs mer

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER 1 (5) Har getts 4.10.2018 Diarienummer VH/1890/00.01.02/2018 Giltighet 4.10.2018 - Tills vidare ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER I II Användarvillkorens

Läs mer

eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén

eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén Vad är eidas? EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) nr 910/2014 av den 23 juli 2014 om elektronisk identifiering och betrodda

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Introduktion till eidas. Dnr: /

Introduktion till eidas. Dnr: / Introduktion till eidas Dnr: 131 151182-16/9517 2016-08-19 PM 1(5) Datum 2016-08-19 Innehåll 1 Vad är eidas?... 2 2 Elektronisk identifiering enligt eidas... 2 3 Betrodda tjänster enligt eidas... 3 4 Checklista

Läs mer

1 Bakgrund till ställningstagandet/promemorian. 1.2 Frågor om tillämpning av PSD2 och autentiseringslagen. 1.1 Betaltjänstdirektivet (PSD2)

1 Bakgrund till ställningstagandet/promemorian. 1.2 Frågor om tillämpning av PSD2 och autentiseringslagen. 1.1 Betaltjänstdirektivet (PSD2) Promemoria 1 (5) Kommunikationsverkets och Finansinspektionens promemoria: förhållandet mellan betaltjänstlagen och autentiseringslagen vid öppnande av gränssnitt och identifiering för TPP på det sätt

Läs mer

Digitala signaturer. - ett verktyg för säkerhet?

Digitala signaturer. - ett verktyg för säkerhet? Institutionen för Programvaruteknik och Datavetenskap Kandidatarbete 10p, DVC 001 VT 2002 Digitala signaturer - ett verktyg för säkerhet? Författare: Anneli Rynmark, it99ary@student.bth.se Inger Lison

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter. Integritetspolicy För att kunna erbjuda dig våra tjänster behöver vi behandla dina personuppgifter. Vi på Svensk ArtistFaktura AB (SAFAB) vill att du ska känna dig trygg när du lämnar dina personuppgifter

Läs mer

IDkollens Användarvillkor

IDkollens Användarvillkor IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med

Läs mer

eid Support Version 0.1 2011-02-08

eid Support Version 0.1 2011-02-08 eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4

Läs mer

Tillsyn av åtgärder för skydd av behandlade. uppgifter i butiks- och återförsäljarledet.

Tillsyn av åtgärder för skydd av behandlade. uppgifter i butiks- och återförsäljarledet. 16-11007-4 BESLUT Datum Vår referens Sida 2017-10-06 Dnr: 16-11007 1(6) Nätsäkerhetsavdelningen Mikael Ejner 08-678 57 21 mikael.ejner@pts.se Telenor Sverige AB Stefan Wahlstedt Endast via e-post Tillsyn

Läs mer

SKL. 1. Vad gör vi bra idag? 2. Vad kan vi göra bättre? Brittmarie Boman

SKL. 1. Vad gör vi bra idag? 2. Vad kan vi göra bättre? Brittmarie Boman SKL 1. Vad gör vi bra idag? 2. Vad kan vi göra bättre? Brittmarie Boman IT-chef Avdelningen för tillväxt och samhällsbyggnad Sveriges Kommuner och Landsting 08-452 74 26 Brittmarie.boman@skl.se 1 Vervas

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

Elektroniska underskrifter i en digital agenda

Elektroniska underskrifter i en digital agenda JURIDISKA FAKULTETEN vid Lunds universitet Caroline Brauner Elektroniska underskrifter i en digital agenda LAGM01 Examensarbete Examensarbete på juristprogrammet 30 högskolepoäng Handledare: Eva Lindell-Frantz

Läs mer

E-legitimationer - en ofantlig angelägenhet

E-legitimationer - en ofantlig angelägenhet E-legitimationer - en ofantlig angelägenhet Christer Haglund Avdelningen för tillväxt och samhällsbyggnad Sveriges Kommuner och Landsting christer.haglund@skl.se Sammanhållen e-förvaltning en väg in Kurator

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Administration generellt

Administration generellt Administration generellt Motsvarande vägledningar för vänstermeny hittar du längre ner i dokumentet Generellt Med Business Online Administration kan du bl.a. registrera, ändra och ta bort användare beställa

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

DATASKYDDSBESKRIVNING

DATASKYDDSBESKRIVNING TIETOSUOJASELOSTE 1 (5) DATASKYDDSBESKRIVNING 1 Registrets namn 2 Registeransvarig Spärrtjänsten och spärrtjänstens telefoninspelningar Namn Befolkningsregistercentralen 3 Kontaktperson i ärenden som gäller

Läs mer

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18 IT-Policy för Tanums kommun ver 1.0 Antagen av Kommunfullmäktige 2013-03-18 1 Inledning Tanums kommuns övergripande styrdokument inom IT-området är IT-Policy för Tanums kommun. Policyn anger kommunens

Läs mer

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande

Läs mer

Kom igång med Swish i kassan!

Kom igång med Swish i kassan! Kom igång med Swish i kassan! Beskrivning Den här dokumentationen beskriver hur man kommer igång med vår koppling till Swish i kassasystemet och är framtagen i syfte att butiken själv skall kunna klara

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Rådets direktiv 85/577/EEG av den 20 december 1985 för att skydda konsumenten i de fall då avtal ingås utanför fasta affärslokaler

Rådets direktiv 85/577/EEG av den 20 december 1985 för att skydda konsumenten i de fall då avtal ingås utanför fasta affärslokaler Rådets direktiv 85/577/EEG av den 20 december 1985 för att skydda konsumenten i de fall då avtal ingås utanför fasta affärslokaler Europeiska gemenskapernas officiella tidning nr L 372, 31/12/1985 s. 0031-0033

Läs mer

Mina meddelanden Förmedling av elektronisk post för myndigheter i Sverige

Mina meddelanden Förmedling av elektronisk post för myndigheter i Sverige Mina meddelanden Förmedling av elektronisk post för myndigheter i Sverige Teknisk översikt för brevlådeoperatörer Version 1.2 Mina meddelanden är en myndighetsgemensam e-posttjänst förvaltad av Skatteverket

Läs mer

Bilaga 1. Preliminär juridisk rapport

Bilaga 1. Preliminär juridisk rapport Bilaga 1. Preliminär juridisk rapport Sid 1/6 1. Syfte I projektets uppdrag ingår att granska och utreda de legala aspekterna av projektet Mina intyg. Syftet med den preliminära rapporten är att initialt

Läs mer

Tobias Eriksson (Justitiedepartementet)

Tobias Eriksson (Justitiedepartementet) Lagrådsremiss Elektronisk stämningsansökan i brottmål Regeringen överlämnar denna remiss till Lagrådet. Stockholm den 1 mars 2012 Tobias Billström Tobias Eriksson (Justitiedepartementet) Lagrådsremissens

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Information om RDT (den rikstäckande databasen för trafikföreskrifter) och instruktion för användningen

Information om RDT (den rikstäckande databasen för trafikföreskrifter) och instruktion för användningen TSV 2009-9320 1(2) Abo kommun 99988 ABO Information om RDT (den rikstäckande databasen för trafikföreskrifter) och instruktion för användningen RDT-verksamheten har förändrats i ett antal betydelsefulla

Läs mer

ALLMÄNNA VILLKOR FLEXSPAR 2010-12-28 1.PARTER

ALLMÄNNA VILLKOR FLEXSPAR 2010-12-28 1.PARTER ALLMÄNNA VILLKOR FLEXSPAR 2010-12-28 1.PARTER Parter är Avida Finans AB, nedan kallad Avida, och den eller de som tecknat avtal med Avida om Avidas tjänster och för vilken respektive ett konto förs, nedan

Läs mer

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant

Läs mer

Internetdagarna NIC-SE Network Information Centre Sweden AB

Internetdagarna NIC-SE Network Information Centre Sweden AB Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare

Läs mer

Yttrande över betänkande Toppdomän för Sverige (SOU 2003:59)

Yttrande över betänkande Toppdomän för Sverige (SOU 2003:59) DATUM VÅR REFERENS 22 september 2003 03-009711/60 ERT DATUM ER REFERENS 2003-06-26 N2003/4833/IT HANDLÄGGARE, AVDELNING/ENHET, TELEFON, E-POST Anders Rafting Nätsäkerhet 08-678 55 41 anders.rafting@pts.se

Läs mer

Regeringens proposition 1999/2000:117

Regeringens proposition 1999/2000:117 Regeringens proposition 1999/2000:117 Lag om kvalificerade elektroniska signaturer, m.m. Prop. 1999/2000:117 Regeringen överlämnar denna proposition till riksdagen. Malmö den 18 maj 2000 Göran Persson

Läs mer

Allmänna villkor för Alectas internetkontor för företag

Allmänna villkor för Alectas internetkontor för företag Allmänna villkor för Alectas internetkontor för företag 1. Allmänt 1.1. Alectas internetkontor för företag ger företag som är kunder hos Alecta ( Företag ) en överblick över de anställdas försäkringsuppgifter

Läs mer

Vårdval tandvård Västernorrland. Bilaga 2 Ansökan. Allmän barn- och ungdomstandvård. Version 2013-01-15

Vårdval tandvård Västernorrland. Bilaga 2 Ansökan. Allmän barn- och ungdomstandvård. Version 2013-01-15 Vårdval tandvård Västernorrland Bilaga 2 Ansökan Allmän barn- och ungdomstandvård Version 2013-01-15 1 1. Uppgifter om sökande Detta dokument ska besvaras och undertecknas av sökande. Namn på sökande Organisationsnummer:

Läs mer

HUVUDSAKLIGA INNEHÅLL

HUVUDSAKLIGA INNEHÅLL RP 197/2001 rd Regeringens proposition till Riksdagen med förslag till lagar om elektroniska signaturer och om ändring av 2 lagen om kommunikationsförvaltningen PROPOSITIONENS HUVUDSAKLIGA INNEHÅLL I denna

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Information från Löne- och Pensionsservice

Information från Löne- och Pensionsservice Information från Löne- och Pensionsservice Information om bankbyte och övergång till e-lönebesked Den 1 juni 2011 byter Östersunds kommun bank till Swedbank. Det innebär att lön kommer att betalas ut via

Läs mer

Informations- och dialogdagar om digital inlämning av. årsredovisningar november 2016

Informations- och dialogdagar om digital inlämning av. årsredovisningar november 2016 Informations- och dialogdagar om digital inlämning av årsredovisningar 28-29 november 2016 Standard Business Reporting (SBR) Film SBR 2016-12-05 2 Regeringsuppdraget I juli 2016 fattade regeringen beslut

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder

Läs mer

Till Regeringen. Arbetsgruppen överlämnar härmed sin rapport som underlag för regeringens ställningstaganden till det vidare arbetet.

Till Regeringen. Arbetsgruppen överlämnar härmed sin rapport som underlag för regeringens ställningstaganden till det vidare arbetet. Till Regeringen Regeringen beslutade den 24 januari 2002 att Regeringskansliet departementsvis skulle se över gällande formkrav i lagar och förordningar och överväga behoven av förändringar i syfte att

Läs mer