Telias Utfärdardeklaration, CPS,

Storlek: px
Starta visningen från sidan:

Download "Telias Utfärdardeklaration, CPS,"

Transkript

1 Page E-LEGITIMATION Public 1 (28) Telias Utfärdardeklaration, CPS, för hårdvarubaserad Telia e-legitimation

2 Page E-LEGITIMATION Public 2 (28) 1 Inledning Allmänt Identifiering Målgrupp och tillämplighet Utfärdare av e-legitimation, Certification Authority (CA) Registration Authorities (RA) Kunder Tillämplighet Kontaktuppgifter 6 2 Allmänna bestämmelser Åtaganden Kundens åtaganden Förlitande parts åtaganden Ansvar Ekonomiskt ansvar Tillämplig lag och tvistlösning Publicering och åtkomst av information Revision Sekretess Immateriella rättigheter 9 3 Identifiering och verifiering Initial registrering Verifiering av personuppgifter Verifiering vid förnyelse av certifikat Begäran om spärr 10 4 Operationella krav Ansökan om e-legitimation Utfärdande av e-legitimation Acceptans av certifikat Spärrning av certifikat Anledning till spärr Rutin för begäran om spärr Krav på kontroll av spärrinformation Loggning Händelser som loggas Arkivering Byte av nycklar Katastrofplan Upphörande av CA:ns verksamhet 15 5 Säkerhet Fysisk säkerhet Anläggningens lokalisering och konstruktion Säkerhetsorganisation (Procedurorienterad säkerhet) Betrodda roller Krav på antal personer per uppgift Identifiering och verifiering av personer i betrodda roller 17

3 Page E-LEGITIMATION Public 3 (28) 5.3 Personorienterad säkerhet 18 6 Teknisk säkerhet Generering och installation av nyckelpar Generering av nycklar Leverans av privat nyckel till användare Leverans av publika nycklar till CA Leverans av CA:ns publika nyckel till användare och förlitandeparter Storlek på kryptografiska nycklar Algoritmer och nyckelparametrar Generering av nycklar i hård- eller mjukvara Användningsområde för nycklar Skydd av privat nyckel Standard för kryptografisk modul Flerpersonskontroll av privata nycklar Deponering av privata nycklar Säkerhetskopiering av privata nycklar Aktivering av privata nycklar Förstörelse av privata nycklar Andra aspekter på nyckelhantering Privata nycklars användningsperiod Ansvar för koder Arkivering av publika nycklar Aktiveringsdata Säkerhet i datorsystem Säkerhet under systemets livscykel Kontroll av systemutveckling Kontroll av säkerhetsadministration Nätverkssäkerhet 24 7 Certifikatprofiler Certifikatprofil Version numbers Certifikatextensioner Objektidentifierare för signeringsalgoritm Användning av namnfält Objektidentifierare för certifikatpolicy 26 8 Förvaltning och revisionshantering av detta dokument Regler för revidering av detta dokument Förändringar som kan ske utan underrättelse Förändringar som ska ske med underrättelse Övriga förändringar 27 Appendix A: Förkortningar 28

4 Page E-LEGITIMATION Public 4 (28) 1 Inledning 1.1 Allmänt Detta dokument, Telias Utfärdardeklaration, CPS, för hårdvarubaserad Telia e- legitimation, beskriver de rutiner och processer som används vid utfärdande av hårdvarubaserad Telia e-legitimation. Denna CPS innehåller också Telias åtaganden och garantier vid utfärdandet samt förpliktelser för kunder och förlitande parter. Telia är ansvarig för denna utfärdardeklaration, CPS, och alla processer och åtaganden som finns angivna i detta dokument. Vissa delar av utfärdandestjänsten kan komma att utföras av underleverantörer eller annan part, men om så är fallet är det Telia som har det övergripande ansvaret i enlighet med denna CPS. Hårdvarubaserad Telia e-legitimation utfärdas till personer över 18 år med ett svenskt personnummer och är avsedda att användas vid kontakt med olika myndigheter eller andra offentliga förvaltningar samt privata tjänsteleverantörer. Hårdvarubaserad Telia e-legitimation ges ut under de förutsättningar som anges i ETSI: s dokument Policy requirements for certification authorities issuing qualified certificates, TS Telia har inte gett ut någon egen certifikatpolicy utan anser att de krav som ställs på en sådan i ovannämnda ETSI:s dokument är tillräckligt tydliga och ska betraktas som CA-policy gällande CA för hårdvarubaserad Telia e-legitimation (framgent refererad till som CA). Utfärdardeklarationen för hårdvarubaserad Telia e-legitimation uppfyller tillämpliga krav som ställs i ETSI:s dokument. Denna Utfärdardeklaration, CPS, följer också RFC2527, PKIX, Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework till struktur och innehåll. Telia Utfärdardeklaration, CPS, för hårdvarubaserad e-legitimation är beslutad och godkänd av Telia (CPSMT). CPSMT ansvarar för att denna CPS uppfyller alla de krav som ställs i Certifikatpolicyn. CPSMT ansvarar också för att löpande kontrollera att utfärdandet av hårdvarubaserad Telia e- legitimation sker i enlighet med denna CPS. I de fall denna CPS behöver uppdateras initieras detta arbete av CPSMT och innan uppdateringen träder i kraft tas ett beslut av CPSMT. Se även kapitel 8. Denna Utfärdardeklaration, CPS, finns publicerad på Telia har godkänt denna CPS den

5 Page E-LEGITIMATION Public 5 (28) 1.2 Identifiering Objektidentifierare (OID) för denna CPS är: ISO (1) ISO member body (2) SE (752) TeliaSonera Sverige AB (35) Telia e-legitimation (1) Telia e-legitimation HW CPS(2) 1.3 Målgrupp och tillämplighet Utfärdare av e-legitimation, Certification Authority (CA) Telia utfärdar under denna CPS enbart certifikat till personer med svenskt personnummer. CA:n som lyder under denna CPS kommer inte att ha några underliggande CA:n som i sin tur ger ut certifikat. Hårdvarubaserad Telia e-legitimation kan knytas till tre produkttyper av smarta kort, Telia e-legitimation standardkort, Telia e-legitimation Företagskort och Telia e- legitimation SIS-godkänt anställningskort. Skillnaden mellan de tre typerna av kort är informationen som trycks på kortets yta. Telia e-legitimation SIS-godkänt anställningskort är ett giltigt identietskort och följer kraven i den svenska standarden SS :2004/T1:2005 and SBC 151. Telia e- legitimation SIS-godkänt anställningskort utfärdas endast till anställda i företag som har tillstånd att ge ut identitetskort Registration Authorities (RA) Telia ansvarar för RA-funktionen för hårdvarubaserad Telia e-legitimation. RAfunktionen tar emot ansökningar om e-legitimation och genomför nödvändiga kontroller av varje ansökan innan en e-legitimation utfärdas. De administratörer som agerar inom ramen för RA-funktionen har genomgått utbildning för att få nödvändiga kunskaper för att kunna verifiera och godkänna certifikatansökningarna. RA-funktionen är geografiskt separerad från själva utfärdandesystemet Kunder Hårdvarubaserad Telia e-legitimation utfärdas enbart till fysiska personer över 18 år, som innehar ett giltigt svenskt personnummer. Sökande för Telia e-legitimation SIS-godkänt anställningskort kan bara vara anställda inom ett företag med en giltig licens att utfärda identitetskort. Kunden ansvarar för att lämna korrekta uppgifter vid ansökan och att skydda sin privata nyckel på ett godtagbart sätt. Varje ansökan om e-legitimation leder till att den sökande får två certifikat, ett som ska användas vid legitimering/autentisering och/eller kryptering och ett som ska användas för underskrift/signering.

6 Page E-LEGITIMATION Public 6 (28) Tillämplighet Telias e-legitimationer är utfärdade till fysiska personer för att kunna användas mot bl a statliga myndigheter, affärsverk eller andra organisationer inom offentlig förvaltning samt privata tjänsteleverantörer. Certifikaten ges ut i enlighet med denna CPS och under de förutsättningar och krav som stipuleras i ETSI:s dokument Policy requirements for certification authorities issuing qualified certificates, TS Förlitande part ansvarar för att avgöra om utfärdandeprocessen har tillräckligt hög nivå för den aktuella tillämpningen. Innehavare av hårdvarubaserad Telia e- legitimation och Förlitande parter är bundna genom avtal med Telia Användningsområde Hårdvarubaserad Telia e-legitimation ska användas av fysiska personer för att kunna kommunicera elektroniskt på ett säkert sätt med svenska myndigheter och företag i egenskap av privatperson eller som företrädare för en juridisk person. För att säkerställa den elektroniska kommunikationen mellan en organisation och en fysisk person krävs en eller flera möjligheter i form av legitimering/identifiering, underskrift/signering och kryptering. En ansökan om hårdvarubaserad Telia e- legitimation leder till utfärdande av två olika typer av certifikat, dvs. varje godkänd ansökan innebär utfärdande av två certifikat. Det ena certifikatet med tillhörande privat nyckel ska enbart användas vid underskrift/signering. Det andra certifikatet med tillhörande privat nyckel kan användas vid legitimering/identifiering och kryptering. Information om användningsområde finns markerat i certifikatet. Vid all användning av certifikat och tillhörande privat nyckel måste hänsyn tas till det användningsområde som finns angivet i det tillhörande certifikatet. 1.4 Kontaktuppgifter Telia är ansvarig för all hantering och uppdatering av denna CPS. Frågor angående denna CPS adresseras till: Telia Trust Services e-id@telia.se Customer Service Box Östersund Sweden

7 Page E-LEGITIMATION Public 7 (28) 2 Allmänna bestämmelser 2.1 Åtaganden Telia, såsom CA för Telia e-legitimation, åtar sig att erbjuda de tjänster i form av utfärdande av Telia e-legitimation, spärrtjänst och utfärdande av status som finns beskrivna i denna CPS och att utföra alla rutiner såsom de är beskrivna i denna. Detta åtagande innebär också att Telia uppfyller alla de krav på utfärdandeprocessen som ställs i ETSI:s dokument Policy requirements for certification authorities issuing qualified certificates, TS Telia åtar sig hela ansvaret för CA:ns verksamhet, inkluderande den centrala registeringsenheten och kortproduktionen, även om vissa delar av certifikatutfärdandeprocessen utförs av någon underleverantör. Telia garanterar att CA:ns privata nyckel enbart används för att signera hårdvarubaserad Telia e-legitimation, certifikat för OCSP-responder samt spärrlistor (CRL:er) för hårdvarubaserad Telia e-legitimation. Telia garanterar också att CA:ns privata nyckel skyddas i enlighet med denna CPS Kundens åtaganden Kunden, dvs. den person som innehar en Telia e-legitimation, är bunden genom ett avtal med Telia. Kunden godkänner avtalet i samband med ansökan om en Telia e- legitimation Förlitande parts åtaganden Den förlitande parten ansvarar för att kontrollera giltigheten av en hårdvarubaserad Telia e-legitimation innan denna accepterar e-legitimationen. Kontrollera giltigheten innebär att verifiera certifikatets giltighetstid och utfärdandesignatur samt att kontrollera mot aktuell spärrinformation att certifikatet inte är spärrat. Det är också upp till förlitande part att studera denna CPS för att avgöra om säkerhetsnivån i utfärdandeprocessen är tillräcklig för den aktuella tillämpningen. 2.2 Ansvar Telia garanterar att den information som återfinns i de av Telia utfärdade certifikaten är kontrollerad och verifierad i enlighet med rutiner som framgår av denna CPS. I de fall Telia anlitar en underleverantör för att utföra vissa delar i utfärdandeprocessen ansvarar Telia för denna del som om Telia hade utfört dem själv. Telia ska inte göras ansvarigt för direkta eller indirekta, skador, eller några förluster av vinst, data eller annan skada som kan uppkomma i anslutning till dessa tjänster. 2.3 Ekonomiskt ansvar Utfärdande av hårdvarubaserad Telia e-legitimation i enlighet med denna CPS medför inte att Telia, ska betraktas som agent, fullmäktig eller på annat sätt som representant för kund eller Förlitande Part.

8 Page E-LEGITIMATION Public 8 (28) 2.4 Tillämplig lag och tvistlösning Svensk lag gäller vid tillämpning och tolkning av denna CPS om inget annat överenskommits. Tvist mellan Telia och en kund, dvs. innehavare av e-legitimation, ska avgöras enligt svensk lag och av svensk domstol. Tvist mellan Telia och någon annan än kunden, ex vis en förlitande part, med anledning av denna CPS ska avgöras enligt Internationella handelskammarens (ICC) regler för förlikning och skiljedomsförfarande. Stockholms handelskammare ska administrera förlikningen enligt ICC:s regler och platsen för skiljedomsförfarandet ska vara Stockholm. Förhandlingarna ska hållas på svenska om inte parterna har kommit överens om något annat. 2.5 Publicering och åtkomst av information Telia tillhandahåller denna CPS, spärrinformation och samtliga utfärdade CAcertifikat. Det dokument som Telia använder som certifikatpolicy tillhör ETSI och finns tillgänglig på ETSI:s webb, och kan hämtas på - Deliverables. Denna CPS, tillgång till spärrinformation och utfärdade CA-certifikat finns tillgängliga alla dagar, 24 timmar per dag, förutom vid tekniska fel, service eller andra faktorer som ligger utanför Telias kontroll. Telia åtar sig att avhjälpa tekniska fel och att utföra erforderlig service. Spärrinformation tillhandahålls via OCSP. Vid uppdatering av denna CPS och vid utfärdande av nya CA-certifikat kommer dessa att publiceras utan dröjsmål. Denna CPS publiceras på Telias webb enligt kapitel 1.1. Samtliga CA-certifikat som är utfärdade finns publicerade enligt kapitel Revision Utfärdanderutinerna för hårdvarubaserad Telia e-legitimation granskas minst vart tredje år av en oberoende revisionsfirma. Revisionsfirman är fristående från Telia. Förutsättningen för revisionen är att kontrollera att rutiner och processer följer denna CPS och kontrollera uppfyllelse mot de krav som ställs i ETSI:s dokument Policy requirements for certification authorities issuing qualified certificates, TS Revisionen inkluderar även det arbete som utförs av eventuella underleverantörer. Om några brister upptäcks vid revisionen meddelas detta till CPS Management Team (CPSMT). CPSMT ansvarar sedan för att åtgärda de fel och brister som har upptäckts vid en revision. 2.7 Sekretess Den information som en sökande anger vid ansökan om hårdvarubaserad Telia e- legitimation kommer att betraktas som konfidentiell. Alla genererade privata och hemliga nycklar är konfidentiella.

9 Page E-LEGITIMATION Public 9 (28) Följande informationsobjekt anses inte vara konfidentiella: Utfärdade certifikat Spärrlistor Publika nycklar Sammanfattande resultat av revision enligt 2.6 Certifikatpolicies och CPS:er Villkor för nyckelinnehavare 2.8 Immateriella rättigheter I enlighet med lagen om upphovsrätt får inga delar av denna publikation, annat än enligt nedan angivna undantag, reproduceras, publiceras i ett databassystem eller skickas i någon form (elektroniskt, mekaniskt, fotokopierat, inspelat eller liknande) utan skriftligt medgivande från TeliaSonera Sverige AB. Tillstånd gäller dock generellt för att reproducera och sprida denna CPS i sin helhet under förutsättning att det sker utan avgift och att ingen information i dokumentet läggs till, tas bort eller förändras. Ansökan om tillstånd att på annat sätt reproducera och sprida delar av detta dokument kan göras genom kontakt med Telia enligt 1.4.

10 Page E-LEGITIMATION Public 10 (28) 3 Identifiering och verifiering 3.1 Initial registrering Följande uppgifter ingår i ansökan om en hårdvarubaserad e-legitimation: Uppgifter Efternamn Förnamn Personnummer Folkbokföringsadress Krav på innehåll Sökandens efternamn enligt SPAR eller motsvarande. Pseudonymer är inte tillåtna Sökandens samtliga förnamn ska anges. Pseudonymer är inte tillåtna. Giltigt svenskt personnummer, 12 siffror. Adress där innehavaren officiellt är skriven Verifiering av personuppgifter Telia kontrollerar de uppgifter som den sökande anger i sin beställning. Uppgifterna kontrolleras mot det svenska folkbokföringsregistret SPAR eller annat av Telia godkänt register, innan certifikatbeställningen godkänns. Den sökande måste identifieras med hjälp av en godkänd legitimation innan den sökande kan hämta ut sin hårdvarubaserade Telia e-legitimation från utlämningsstället. 3.2 Verifiering vid förnyelse av certifikat Ingen speciell rutin finns för förnyelse av certifikat. Förnyelse av certifikat beställs och levereras på samma sätt som nya certifikat, dvs nya nycklar och kort levereras och ny validering av certifikatsbeställningen görs. 3.3 Begäran om spärr Telia kundtjänst för certifikattjänster ansvarar för att ta emot begäran om att spärra certifikat för e-legitimation. En kund kan spärra sin e-legitimation genom att ringa till Telias spärrtjänst. Kunden får då uppge information som gör det möjligt för kundtjänst att identifiera rätt e-legitimation. Kundtjänst är tillgänglig för att ta emot begäran om spärr dygnet runt.

11 Page E-LEGITIMATION Public 11 (28) 4 Operationella krav 4.1 Ansökan om e-legitimation Den sökande lämnar identitetsuppgifter i enlighet med kapitel 3.1 och övrig nödvändig information. Den sökande blir upplyst om de avtalsvillkor som gäller för tjänsten och måste godkänna dessa innan ansökan kan registreras. Följande rutiner används när en sökande begär en e-legitimation tillsammans med ett smart kort. Telia e-legitimation standard kort Den sökande fyller i en beställning med identifieringsinformation Den sökande godkänner beställningen och skickar den till den Centrala Registererings enheten. Telia e-legitimation Företagskort eller SIS-godkänt anställningskort Ansökningar om identitetskort följer de svenska kraven i standarden SS :2004/T1:2005 och Särskilda bestämmelser för certifiering av identitetskort för utfärdare, SBC-151-U. En godkänd handläggare i den sökandes organisation anger korrekt identifieringsinformation. Den godkända handläggaren kontrollerar den sökandes identitet mot en godkänd legitimationshandling. Den sökande lämnar i förekommande fall ett foto av sig själv. Fotot fästs vid ansökningsblanketten. Den godkända handläggaren och den sökande skriver under blanketten och skickar blanketten till den Centrala Registeringsenheten. Den centrala registreringsenheten kontrollerar identifieringsinformation som lämnats till Telia mot det officiella befolkningsregistret SPAR. Om information som angetts i ansökan skiljer sig mot informationen i SPAR, så informeras den sökande och beställningen avslås. 4.2 Utfärdande av e-legitimation Telia accepterar en ansökan om e-legitimation genom att utfärda en e-legitimation till den sökande. Registreringen av informationen som krävs för utfärdande av certifikat och tillhörande smart kort utförs i ett system med hög nivå på integritetsskydd. Registreringsrutinen säkerställer att ingen sammanblandning av person data och eventuellt foto kan ske. Produktionsprocessen för att utfärda certifikat, tillhörande privata nycklar och smarta kort består av följande åtskilda aktiviteter: Skapande av PIN-koder Nyckelgenerering och lagring på smarta kort Generering av certifikat Personalisering av smarta kort Distribution och leverans av aktiveringsdata (PIN-koder) och smarta kort

12 Page E-LEGITIMATION Public 12 (28) Ingen enskild person har rättigheter att genomföra alla steg på egen hand. Certifikaten skapas i CA-systemet vid mottagande av en signerad certifikatsansökan från en auktoriserad RA (se Betrodda roller avsnitt 5.2.1) Varje person som har rollen som RA har sina egna privata nycklar för att signera beställningen. RA ns privata nyckel är lagrade på ett smart kort. Varje certifikatsbeställning kan spåras till den individ som ansvarar för förfrågan. RA funktionen genomför validering av varje certifikatansökan. Valideringen sker enligt en bestämd rutin och flera RA-operatörer är involverade i valideringsprocessen för varje sökande. När alla RA-operatörer har godkänt sin del av valideringsprocessen kan ett certifikat utfärdas. Valideringsprocessen dokumenteras och loggas elektroniskt så att spårbarhet uppnås. Varje genomfört steg i utfärdandeprocessen signeras digitalt av en ansvarig RA-operatör. 4.3 Acceptans av certifikat Den sökande accepterar utfärdandet av hårdvarubaserad Telia e-legitimation genom att godkänna avtalsvillkoren 4.4 Spärrning av certifikat Telia tillhandahåller en spärrtjänst som är tillgänglig dygnet runt. Spärrinformation kan enbart erhållas via OCSP. Ingen annan form av spärrinformation tillhandahålls. Telia tillhandahåller inte tillfällig blockering (suspension) av certifikat Anledning till spärr Hårdvarubaserad Telia e-legitimation ska spärras om någon uppgift i certifikatet är felaktig eller om den tillhörande privata nyckeln har blivit röjd eller det finns misstanke om detta. Telia förbehåller sig rätten att spärra en kunds e-legitimation om detta anses nödvändigt Rutin för begäran om spärr Telias spärrtjänst tar emot begäran om spärr via telefon. Det är enbart kunden eller i vissa fall Telia som kan begära att kundens e-legitimation ska spärras. När en begäran om spärr kommer in via telefon krävs att den som ringer kan ange viss nödvändig information för att kunna spärra sin e-legitimation. Den operatör som tar emot samtalet om spärr markerar aktuella certifikat som spärrade. Information om spärr publiceras när en e-legitimation spärrats Krav på kontroll av spärrinformation Förlitande part ansvarar för att kontrollera giltigheten av hårdvarubaserad Telia e- legitimation innan denna accepteras. En förlitande part kan inte till fullo lita på en hårdvarubaserad Telia e-legitimation om inte följande kontroller har genomförts: Förlitande part åtar sig att genomföra kontroll genom OCSP Om det inte är möjligt att erhålla spärrinformation pga. av systemfel eller liknande, så ska inte certifikatet accepteras. Om detta ändå sker är det på förlitande parts egen risk.

13 Page E-LEGITIMATION Public 13 (28) 4.5 Loggning Händelser som loggas Följande händelser loggas antingen automatiskt eller genom manuella metoder: Uppläggning av nya konton i någon av CA-systemets datorer oavsett typ av konto. Alla typer av transaktioner mot CA-systemet Installation och uppdatering av programvara inklusive systemprogramvara Datum och tid för backuper Start och nedtagning av de olika systemen Datum och tid för uppgradering av hårdvara Loggarna granskas och analyseras kontinuerligt för att upptäcka oönskade händelser. Säkerhetsloggar bevaras i minst 10 år. Loggar skyddas mot otillbörlig förändring genom de logiska skyddsmekanismerna i operativsystemen samt genom att systemen i sig inte är fysiskt och logiskt åtkomliga annat än av behörig personal. Alla loggposter är individuellt tidsstämplade. 4.6 Arkivering Telia i sin roll som CA, eller till Telia associerad RA-funktion, arkiverar följande data: Transaktioner innehållande signerad begäran om certifikatproduktion och spärr av certifikat från behörig operatör. Ansökningshandlingar undertecknade av ansökande nyckelinnehavare samt av personer ansvariga för att ta emot och acceptera ansökan. Undertecknade mottagningskvittenser vid utlämning av eid-kort och koder. Utfärdade certifikat. Historik rörande tidigare CA-nycklar, nyckelidentifierare samt korscertifikat mellan olika generationer av CA-nycklar. Begäran om spärr samt därtill relaterade uppgifter inkomna till Telias kundtjänst. Spärrlistor och annan relevant information om spärrade certifikat Resultat av revision av Telias uppfyllelse av denna CPS Alla certifikatpolicydokument som är eller har varit relevanta för denna CPS eller tidigare tillämpade versioner av denna CPS. Gällande villkor och kontrakt. Denna CPS samt alla tidigare tillämpade versioner av denna CPS. De uppgifter som arkiveras i enlighet med ovanstående bevaras i minst 10 år efter utgången giltighetstid för utfärdade certifikat. Under denna tid skyddas uppgifterna också mot förändring eller förstörelse. Arkiverat material som är klassat som konfidentiellt enligt 2.7 är inte tillgängligt för externa parter i sin helhet annat än vad som krävs genom lag och beslut i domstol. Utlämning av enstaka uppgifter rörande en specifik nyckelinnehavare eller transaktion kan göras efter individuell prövning.

14 Page E-LEGITIMATION Public 14 (28) Arkiverat material som inte är klassat som konfidentiellt enligt 2.7 kan lämnas ut utan prövning. Till denna kategori hör information som kan hämtas publikt i enlighet med 2.5. Arkivutdrag som tas fram av Telia tillhandahålls till självkostnadspris. Arkiven lagras under sådana förhållanden att de förblir läsbara för granskning under den angivna lagringstiden. Parter görs dock uppmärksamma på att teknik för lagring av arkivmaterial kan komma att ändras och att Tellia i sådant fall inte åtar sig att bibehålla funktionell utrustning för tolkning av gammalt arkivmaterial om detta är äldre än 5 år. I dessa fall åtar sig dock Telia istället att ha beredskap för att sätta upp nödvändig utrustning mot uttagande av en avgift som svarar mot Telias kostnader. Av den händelse att procedurer för tillgång till arkivmaterial förändras förorsakat av att CA upphör med sin verksamhet, så kommer information om procedur för fortsatt tillgång till arkivmaterial att tillhandahållas av Telia genom underrättelseprocedurer enligt kapitel Byte av nycklar Byte av kundens privata nycklar kräver en ny initial registrering och en ny kort- och certifikatsbeställning. Ny CA-nyckel skapas minst 3 månader före den tidpunkt då tidigare CA-nyckel upphör att användas för utfärdande av nya certifikat. Vid byte av CA-nyckel sker följande: a) Nytt självsignerat certifikat utfärdas för den nya publika CAnyckeln. b) Korscertifikat utfärdas där den gamla CA-nyckeln signeras med den nya CA-nyckeln. c) Korscertifikat utfärdas där den nya CA-nyckeln signeras med den gamla CA-nyckeln. d) Certifikaten enligt a-c publiceras hos Telias katalog. 4.8 Katastrofplan Telia har en utarbetad plan i händelse av någon form av katastrof inkluderade de fall då CA:ns privata nyckel misstänks vara komprometterad. Katastrofplanen utgår från att verksamheten ska kunna återupptas snarast möjligt beroende på omfattningen av katastrofen. Följande åtgärder kommer att vidtas i de fall då CA:ns privata nyckel misstänks vara röjd: Informera alla kunder, förlitande parter och andra CA:n som Telia har avtal eller andra former av etablerade förbindelser med. Omedelbart avsluta möjligheten att spärra certifikat och att kontrollera mot spärrlistor som är signerade av den nyckeln som tros vara röjd.

15 Page E-LEGITIMATION Public 15 (28) 4.9 Upphörande av CA:ns verksamhet Upphörande av CA:ns verksamhet är att betrakta som det tillstånd då all service förknippad med CA:n permanent avslutas. Det är inte detsamma som om CA:ns tjänster övertas av någon annan organisation eller när CA:n byter signeringsnyckel. Innan CA upphör med sin verksamhet kommer följande åtgärder att vidtas: Informera alla kunder som Telia har avtal med. Informera övriga parter såsom andra CA eller förlitandeparter som Telia har avtal med Informera övriga parter som Telia har någon form av etablerade relationer med angående hårdvarubaserad Telia e-legitimation Avsluta möjligheten att spärra certifikat. Avsluta möjligheten att kontrollera spärrinformation för certifikatutfärdade under CA:n. Telia ska se till att när verksamheten upphör ska det ändå vara möjligt att få tillgång till det data som arkiveras i enlighet med kapitel 4.6. Telia ska när verksamheten upphör se till att CA:ns privata nyckel raderas så att den därmed inte längre kommer kunna användas.

16 Page E-LEGITIMATION Public 16 (28) 5 Säkerhet 5.1 Fysisk säkerhet De byggnader, där det centrala CA-systemet samt Telias kundtjänst för e- legitimation är placerade är utrustade med inpasseringssystem. Inpasseringssystemet består av en kortläsare med tillhörande knappsats. All behörig personal har ett personligt inpasseringskort med sin egen PIN-kod. All in- och utpassering loggas. Ett extra inpasseringsskydd finns till lokalen med det centrala CA-systemet och till kundtjänst lokalen. Det extra skyddet består av en biometrisk utrustning som tillsammans med inpasseringskortet ger åtkomst till lokalerna. Lokalerna är också utrustad med inbrottslarm i form av rörelsedetektorer och de står under ständig videoövervakning. Inbrottslarmet är aktiverat under hela dygnet. Under icke-arbetstid kontrollerar dessutom vakter byggnaderna och ser till att dessa är låsta, larmade och att inget inbrott har skett. Lås och larmanordningar kontrolleras löpande av vaktpersonal hela dygnet. De privata nycklarna som används för att signera certifikat och spärrförfrågningar är fysiskt skyddade så att de inte kan exponeras även om det sker ett intrång i själva lokalen. Det krävs fler än två behöriga personer för att aktivera/deaktivera den hårdvarumodul som innehåller signeringsnycklarna. Arkiv- och säkerhetskopior lagras på två separata ställen, vilka båda är skilda från det centrala CA-systemet. Kopiorna lagras på ett sådant sätt att de är skyddade mot stöld, förvanskning eller förstörelse eller obehörig användning av den lagrade informationen Anläggningens lokalisering och konstruktion CA-systemet är lokaliserat i en s.k. klass A byggnad, dvs. en byggnad som är konstruerad med starkt fysiskt skydd. Själva CA-systemet är placerade i en lokal som är låst och larmad. Nyckelmaterial, såsom CA-nycklar och lösenord till CAnycklar, är inlåsta i separata och fristående säkerhetsskåp. Hela byggnaden i vilken CA-systemet är placerat är utrustad med reservkraft i form av diesel drivna turbiner och UPS:er. UPS:erna har en kapacitet som är tillräcklig för att turbinerna ska starta. Turbinerna är alltid i stand-by läge och förser automatiskt hela byggnaden med el vid strömavbrott. Reservkraftaggregaten testkörs varje månad. Konstruktionsmaterialet i byggnaden är vald för att minska risken för brand. Byggnaden är också utrustad med optiska rökdetektorer och HART detektorer. Vid eventuell brand går ett brandlarm automatiskt till brandkåren och till vaktbolaget. Byggnaden är utrustad med automatisk brandsläckningsutrustning av varierande slag beroende på de olika utrymmena i byggnaden. Inergen används som släckgas vilket innebär att maskiner och människor inte skadas av gasen vid en brand. Gastuberna kontrolleras med jämna mellanrum med avseende på läckage och funktionalitet. Förutom ovanstående finns ett stort antal manuella brandsläckare.

17 Page E-LEGITIMATION Public 17 (28) 5.2 Säkerhetsorganisation (Procedurorienterad säkerhet) Betrodda roller Telia har ett antal definierade roller som utför bestämda arbetsuppgifter. Varje roll har sin egen arbetsbeskrivning. Dessa roller får enbart innehas av personal som uppfyller vissa kriterier, se vidare kapitel 5.3. De definierade rollerna utför en eller flera av följande arbetsuppgifter (detta är endast ett urval av alla arbetsuppgifter): Etablera CA Generera CA-nycklar Aktivera CA-nycklar i CA-systemet Validera certifikatansökningar Godkänna certifikatansökningar Spärra certifikat Initiera nya RA-operatörer i CA-systemet Konfigurera och underhålla CA-systemet Uppläggning av nya användarkonton i CA-systemets ingående delsystem Konfigurering och underhåll av nätverkskommunikation Backup-hantering Genomgång av loggar Vissa kombinationer av roller/arbetsuppgifter är inte tillåtna att innehas av en och samma person Krav på antal personer per uppgift För varje roll finns åtminstone en utsedd person. De olika rollerna är utsedda på ett sådant sätt att ingen person ensam kan få tillgång till hela CA-systemet eller dess funktioner. För att generera nya CA:n, nya CA-nycklar och för att aktivera en CA:s signeringsnyckel krävs fler än två personer Identifiering och verifiering av personer i betrodda roller Varje RA-operatör har ett eget individuellt certifikat med tillhörande privat nyckel, som används vid allt arbete med att verifiera och godkänna ansökningar om e- legitimation. Dessutom används detta vid spärrning av e-legitimation om inte användaren själv spärrar sitt certifikat. De olika applikationerna som används för att utföra de olika RA-funktionerna kontrollerar riktigheten av certifikaten och identiteten i certifikaten. Dessutom kontrolleras att RA-operatören har tillgång till sin privata nyckel. Operativssystemsansvariga, nätverks- och databasoperatörer har egna individuella användarkonton på det/de system som de ansvarar för.

18 Page E-LEGITIMATION Public 18 (28) 5.3 Personorienterad säkerhet Telia har en utarbetad rutin för att utse personal till de ur säkerhetssynpunkt kritiska funktioner inom CA-verksamheten. I denna rutin ingår att innan en person tilldelas en kritisk roll kontrolleras tidigare anställningar, utbildningar och belastningsregistret. Denna kontroll genomförs minst vart tredje år. Därutöver måste personen ha varit fast anställd i minst sex månader hos Telia eller hos aktuell underleverantör. De personer som tilldelas uppgifter inom CA-verksamheten har därmed visat sin lämplighet och pålitlighet för sådana befattningar. Personal som har uppgifter inom CA-verksamheten har inte andra befattningar eller uppgifter som kan vara i konflikt med de uppgifter som de utför inom CA-verksamheten. Personer som utses till olika kritiska roller ska ha adekvat utbildning för rollen. Personal som innehar en kritisk roll och utför otillåtna handlingar eller på annat sätt missköter sina arbetsuppgifter omplaceras till annan verksamhet som inte rör CAverksamheten.

19 Page E-LEGITIMATION Public 19 (28) 6 Teknisk säkerhet 6.1 Generering och installation av nyckelpar Generering av nycklar Nycklar genereras utifrån ett slumptal. Processen att generera slumptal, som bas för nyckelgenerering, är slumpmässig på så sätt att det är beräkningsmässigt ogörligt att återskapa ett genererat slumptal, oavsett mängden kunskap om genereringsprocessens beskaffenhet eller vid vilken tidpunkt eller med hjälp av vilken utrustning slumptalet skapades. Nyckelgenereringsprocessen är så beskaffad att ingen information om nycklarna hanteras utanför nyckelgenereringssystemet annat än genom eventuell säker överföring till avsedd förvaringsplats. Nycklarnas unicitet uppnås genom att nycklarna är slumpmässigt genererade och av sådan längd att sannolikheten för att två identiska nycklar genereras är försumbar Utfärdarnycklar för signering av certifikat och spärrlistor Generering av CA:ns privata utfärdarnycklar sker i den datorenhet där nycklarna sedan används. Denna datorenhet skyddas fysiskt enligt avsnitt 5.1, vilket bl.a. innebär att tillträde till denna enhet kräver samtidig närvaro av minst två behöriga operatörer. CA-nycklarna genereras i en hårdvarumodul som är dedicerad för att lagra krypteringsnycklar. Vid generering av utfärdarnycklar krävs flera personers närvaro, som var och en innehar olika roller. Hela förloppet dokumenteras Nyckelpar för RA och nyckelinnehavare RSA-nycklar genereras i en fristående arbetsstation. Nyckelgenereringen utförs batchvis innan certifiering av nycklarna sker. Vid generering lagras nycklarna läs- och skrivskyddade enbart på respektive korts chip, skyddade av en transportnyckel, och raderas samtidigt ur arbetsminnet på den arbetsstation som genererat nycklarna. Som alternativ kan nyckelgenerering ske lokalt i kortets chip, varvid nämnda moment i arbetsstation bortfaller Leverans av privat nyckel till användare Efter produktion levereras korten med Rekommenderad försändelse till det utlämningsställe där beställningen gjorts eller till sökandens bokföringsadress enligt SPAR. Färdiga kort som, av tidsskäl, inte packas och skickas med posten inom samma dag låses in i valv till nästföljande arbetsdag. Systemet tillåter inte att kodbreven skrivs ut samtidigt som korten produceras. Detta förhindrar att kort och kod någonsin finns tillgängliga samtidigt, varken hos kortproducenten eller i postgången.

20 Page E-LEGITIMATION Public 20 (28) Kort lämnas endast ut till sökanden personligen sedan sökanden identifierat sig i enlighet med 3.1. Detta anges i aviseringsbrevet och i de utlämningsrutiner som gäller enligt SBC151. Mottagande av kortet kvitteras. Kvittensen sparas i 10 år. Genom information till nyckelinnehavaren ges nyckelinnehavaren en tydlig uppmaning att byta initiala koder till personligt valda koder vid första lämpliga tillfälle Distribution och lagring av kort med kryptofunktion Före nyckel- och applikationsinitiering: Blivande eid-kort kontrolleras efter leverans från tillverkare och förvaras inlåsta i valv i de grupperingar de blivit levererade. Hantering av ej initialiserade kort övervakas av två personer i förening. Generering av nycklar sker batchvis och varje batch används i den ordning de är initialiserade. Varje steg i processen finns dokumenterad dels elektroniskt och dels utskriven på en rapport som medföljer batchen. Alternativt genereras nycklar lokalt i kortets chip. Efter nyckel- och applikationsinitiering: Varje batch används i den ordning de är initialiserade. Varje steg i processen finns dokumenterad både dels elektroniskt och dels utskriven på en rapport som medföljer batchen. Initierade men ej personaliserade batchar av kort, samt restkort från delvis använda batchar, förvaras inlåsta i valv då de inte används. Hantering av dessa kort övervakas av två personer i samverkan. Efter personalisering: Personaliserade kort hålls alltid åtskilda från icke-personaliserade kort. Det existerar en processbeskrivning som beskriver avvikelsehantering som inkluderar åtgärder vid störningar i produktionsprocessen, störningar i leveransprocessen samt vid förlorade eller trasiga kort. Procedurer för leverans av kort definieras i Fel! Hittar inte referenskälla Leverans av publika nycklar till CA De publika nycklarna överförs till CA i samband med certifikatproduktion genom ett signerat certificate request, och certifikatproduktion sker efter det att RA konstaterat att denna nyckel sammanhör med motsvarande nyckel på nyckelinnehavarens kort och att kortet uppfyller krav enligt Leverans av CA:ns publika nyckel till användare och förlitandeparter CA:ns signerade certifikat finns publicerat på webben, CA-certifikatet kan också i förekommande fall finnas sparat i kortet och kan läsas utan att PIN-kod behöver anges.

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14 Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3 Datum: 2014-03-14 Innehållsförteckning 1 Inledning... 4 1.1 Allmänt... 4 1.2 Identifiering... 4 1.3 Målgrupp och tillämplighet... 5

Läs mer

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information

Läs mer

Vad är en Certifikatspolicy och utfärdardeklaration

Vad är en Certifikatspolicy och utfärdardeklaration Certifikatspolicy och Utfärdardeklaration Innehåll Certifikatpolicy Migrationsverket Filcertifikat Version1 Certifikatpolicy Migrationsverket Smarta Kort Version 1 Utfärdardeklaration (CPS) Migrationsverket

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Telias CPS för certifikatutfärdande under SITHS CA-Policy (ver. 4 2008-06-24)

Telias CPS för certifikatutfärdande under SITHS CA-Policy (ver. 4 2008-06-24) -POLICY 2009-05-07 1 (42) Uppgjord, reviderad Dok nr Rev Telias CPS för certifikatutfärdande under -Policy (ver. 4 2008-06-24) version 2.0 Organisationsuppgifter Skapad Uppdaterad Godkänd Giltig från TeliaSonera

Läs mer

CERTIFIKATPOLICY SJÖFARTSVERKET

CERTIFIKATPOLICY SJÖFARTSVERKET CERTIFIKATPOLICY SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 CERTIFIKATPOLICY SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2006, doc. ver 1.0 The information contained in this

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt: Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Telias policy för utfärdande av företagskort med e-legitimation

Telias policy för utfärdande av företagskort med e-legitimation 1 (8) Telias policy för utfärdande av företagskort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som utfärdandet av Telias e-legitimationer på företagskort (framgent kallat Företagskort)

Läs mer

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation

Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation 2014-06-16 1 (7) 1 Telias policy för utfärdande av ID-kort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som krävs för utfärdandet av Telias e-legitimationer på ID-kort till privatpersoner

Läs mer

SITHS Anslutningsavtal RA Policy

SITHS Anslutningsavtal RA Policy SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA

Läs mer

VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI

VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI 1 VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI Kontaktperson: Fredrik Rasmusson OID för policy 1.2.752.113.10.1.2.1.1.2 2 Innehållsförteckning

Läs mer

Personuppgiftsbiträdesavtal Zynatic Medlemsregister

Personuppgiftsbiträdesavtal Zynatic Medlemsregister PERSONUPPGIFTSBITRÄDESAVTAL Sida 1(5) Personuppgiftsbiträdesavtal Zynatic Medlemsregister 1 PARTER Den som beställer och använder Zynatic Medlemsregister, och därmed bekräftar att de accepterar våra Allmänna

Läs mer

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt: Version 0.3 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 Efter andra genomgång av SITHS PA Inledning

Läs mer

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 Efter första genomgång av Cygate och SITHS PA Inledning Inom SITHS e-id finns det certifikat för olika syften som grupperas

Läs mer

Försäkringskassans utfärdardeklaration. Rev A

Försäkringskassans utfärdardeklaration. Rev A Försäkringskassans utfärdardeklaration Rev A , Infrastruktur, Säkerhet Innehåll 1 OMFATTNING... 3 2 REFERENSER... 5 3 DEFINIONER OCH FÖRKORTNINGAR... 6 3.2 FÖRKORTNINGAR... 6 5 INTRODUKTION TILL DENNA

Läs mer

SITHS RAPS för Region Skåne Version 1.0-2003-06-04

SITHS RAPS för Region Skåne Version 1.0-2003-06-04 SITHS RAPS för Region Skåne INNEHÅLLSFÖRTECKNING DEFINITIONER... 3 FÖRKORTNINGAR... 5 1 INLEDNING... 6 1.1 ÖVERSIKT... 6 1.2 BILAGOR... 6 1.3 IDENTIFIERING... 6 1.4 RELATION TILL ÖVRIGA STYRANDE DOKUMENT...

Läs mer

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person

Läs mer

Försäkringskassans principer för e- tjänstelegitimationer

Försäkringskassans principer för e- tjänstelegitimationer Försäkringskassans principer för e- tjänstelegitimationer Version Rev A Copyright, Försäkringskassan Sid. 1 (31) Innehåll 1 OMFATTNING... 4 2 REFERENSER... 6 3 DEFINIONER OCH FÖRKORTNINGAR... 7 3.1 DEFINIONER...

Läs mer

Innehåll 1(14) Granskningsdokumentation

Innehåll 1(14) Granskningsdokumentation 1(14) Innehåll Granskningsobjekt... 2 Preliminär riskbedömning... 3 Sammanfattning... 4 Övergripande slutsats/rekommendation... 4 1 Inledning... 5 2 Allmänna åtaganden... 5 3 Organisation och styrning...

Läs mer

Certifikat. svensk vård och omsorg HCC

Certifikat. svensk vård och omsorg HCC Certifikat för svensk vård och omsorg HCC Version 2.35 1 (29) Innehåll 1 INLEDNING... 3 2 HCC PERSON... 4 2.1 ÖVERSIKT HCC PERSON... 5 2.2 HCC PERSON, ATTRIBUT FÖR ATTRIBUT... 6 2.3 ÖVERSIKT HCC PERSON

Läs mer

Specifikation av CA-certifikat för SITHS

Specifikation av CA-certifikat för SITHS Specifikation av CA-certifikat för SITHS Innehållsförteckning Dokumentets syfte och målgrupp... 3 Specifikation av SITHS Root CA v1-certifikat... 4 Specifikation av SITHS Type 1 CA v1-certifikat... 6 Specifikation

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Tillägg om Zervants behandling av personuppgifter

Tillägg om Zervants behandling av personuppgifter Tillägg om Zervants behandling av personuppgifter Detta tillägg om behandling av personuppgifter är en bilaga till användaravtalet mellan Zervant och kunden och är underkastad dess användarvillkor i den

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

IDkollens Integritetspolicy

IDkollens Integritetspolicy IDkollens Integritetspolicy Gäller från och med 2018-05-23 Innehållsförteckning 1 Inledning 2 Vad är en personuppgift och vad innebär behandling av personuppgifter? 3. För vem gäller denna policy? 4. För

Läs mer

Version

Version Policy Underskriftstjänstt Svensk e legitimation Version 1.20 2015-09-15 1 (7) 1 INLEDNING OCH SYFTE 1.1 AVGRÄNSNINGAR 1.2 DEFINITIONER 2 POLICYPARAMETRAR 2.1 DATALAGRING 2.1.1 LAGRING AV INFORMATION TILL

Läs mer

IDkollens Användarvillkor

IDkollens Användarvillkor IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med

Läs mer

Certifikatpolicy (CP) och utfärdardeklaration (CPS)

Certifikatpolicy (CP) och utfärdardeklaration (CPS) Certifikatpolicy (CP) och utfärdardeklaration (CPS) för Tullverkets CA för informationsutbyte via EDI Version 1.0 2011-05-10 Version 1.0, 2011-05-10 Sid 3 (50) Innehållsförteckning 1 Inledning... 5 1.1

Läs mer

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande

Läs mer

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person

Läs mer

VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI

VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI 1 VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI Kontaktperson: Mikael Cavrak OID för policy: 1.2.752.113.10.1.2.1.3.1 2 1 Dokumentinformation Datum Författare Version Kommentar

Läs mer

Allmänna villkor för Alectas internetkontor för företag

Allmänna villkor för Alectas internetkontor för företag Allmänna villkor för Alectas internetkontor för företag 1. Allmänt 1.1. Alectas internetkontor för företag ger företag som är kunder hos Alecta ( Företag ) en överblick över de anställdas försäkringsuppgifter

Läs mer

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat Certifikatbeskrivning VARMENNEKUVAUS Dnr 798/617/16 2 (8) HANTERING AV DOKUMENT Ägare Upprättat av Saaripuu Tuire Granskat av Godkänt av Kankaanrinne Joonas VERSIONSHANTERING version nr åtgärder datum/person

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala

Läs mer

Allmänna Villkor för Tjänsten

Allmänna Villkor för Tjänsten Allmänna Villkor för Tjänsten 2014-12-23 1. OMFATTNING OCH DEFINITIONER 1.1. Dessa Allmänna Villkor för Kund gäller när Joblife AB (nedan kallad Joblife ) ger privatpersoner ( Användare ) tillgång till

Läs mer

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL 1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal

Läs mer

Personuppgiftsbiträdesavtal

Personuppgiftsbiträdesavtal 1 Personuppgiftsbiträdesavtal Parter Klubb Organisationsnummer Adress Postadress Nedan: ansvarig Bolag Organisationsnummer Adress Postadress Nedan: biträdet Kontaktperson: Telefonnummer: Mejladress: Kontaktperson:

Läs mer

HEIDELBERG SVERIGE AB ALLMÄNNA VILLKOR FÖR ANVÄNDNING AV WEBBPLATS/ON-LINE SHOP

HEIDELBERG SVERIGE AB ALLMÄNNA VILLKOR FÖR ANVÄNDNING AV WEBBPLATS/ON-LINE SHOP HEIDELBERG SVERIGE AB ALLMÄNNA VILLKOR FÖR ANVÄNDNING AV WEBBPLATS/ON-LINE SHOP Vi ber er läsa igenom dessa allmänna villkor noggrant innan ni använder denna webbplats. Om ni inte godkänner dessa allmänna

Läs mer

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster

Läs mer

etjänstekortsmodellen

etjänstekortsmodellen SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt

Läs mer

Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort

Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort Mallar för kvittenser och e-post Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort 1. E-postutskick och kvittens... 2 1.1 E-postutskick... 2 1.1.1 Påminnelse av utgående

Läs mer

BILAGA 3 Tillitsramverk Version: 1.2

BILAGA 3 Tillitsramverk Version: 1.2 BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars

Läs mer

Riktlinjer och anvisningar avseende säkerhet. vid informationsutbyte via EDI. Version 2.0 2011-06-16

Riktlinjer och anvisningar avseende säkerhet. vid informationsutbyte via EDI. Version 2.0 2011-06-16 Riktlinjer och anvisningar avseende säkerhet vid informationsutbyte via EDI Version 2.0 2011-06-16 Version 2.0, 2011-06-16 Sid 3 (38) Innehållsförteckning 1 Inledning... 5 1.1 Tullverkets säkerhetskoncept

Läs mer

Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning

Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning Antagna av Lantmäteriet februari 2017. Dnr 106-2017/687 1. BAKGRUND 1.1 Ansvaret för fastighetsbildningsverksamheten

Läs mer

Bilaga 1a Personuppgiftsbiträdesavtal

Bilaga 1a Personuppgiftsbiträdesavtal Bilaga 1a Personuppgiftsbiträdesavtal stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Parter

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

ANVÄNDARVILLKOR. 1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Finditys eller tredje mans upphovsrätt

ANVÄNDARVILLKOR. 1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Finditys eller tredje mans upphovsrätt ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av Findity AB:s, org. nr. 556838-8200, ( Findity ) tjänst sparakvittot.se ( Tjänsten ). Genom att använda tjänsten godkänner användaren (

Läs mer

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med

Läs mer

Sekretesspolicy för marknadsföringsregister

Sekretesspolicy för marknadsföringsregister Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Ansvarsförbindelse etjänstekort

Ansvarsförbindelse etjänstekort Ansvarsförbindelse etjänstekort Ansvarsförbindelse avseende användning, utgivning och administration av etjänstekort för verksamhet: [Verksamhet som ansvarsförbindelsen gäller] Modell Anvisning Dokumentation

Läs mer

Välkommen till egenerator

Välkommen till egenerator Senast uppdaterad 2018-05-22 Sida 1 av 5 Välkommen till egenerator Tack för att du använder våra produkter och tjänster. egenerator tillhandahålls av Relation & Brand AB, org. nr. 556573 6500, som sitter

Läs mer

Tillitsregler för Valfrihetssystem 2018 E-legitimering

Tillitsregler för Valfrihetssystem 2018 E-legitimering Ärendenr 2018-158 Tillitsregler för Valfrihetssystem 2018 E-legitimering Sida 1 av 5 1. Anvisningar... 3 2. Tillitsregler för utfärdare... 3 3. Rutiner vid ansökan om e-legitimation... 3 4. Utfärdarens

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7

MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7 MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7 Detta avtal har dagen för undertecknanden ingåtts mellan parterna; 1) XXX ( XXX ), org. nr 123456-7890, (Personuppgiftsansvarig) och 2) [ ],

Läs mer

Sentrion och GDPR Information och rekommendationer

Sentrion och GDPR Information och rekommendationer Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...

Läs mer

ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt

ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA 1. Allmänt Bayou AB ( Bayou ) tillhandahåller tjänsten Tyra ( Tyra ). Tyra är ett verktyg avsedd för förskola och föräldrar till barn i förskola ( Skolan ). Genom

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Lathund. Bankkort Business i Internetbanken Företag

Lathund. Bankkort Business i Internetbanken Företag Lathund Bankkort Business i Internetbanken Företag Innehållsförteckning. Bankkort Business i Internetbanken..... Visa Kortöversikt..... Visa kortransaktioner... 4.3. Ändra uppgifter Företagskort... 4.

Läs mer

Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE

Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE 1. Personuppgiftsbiträdesavtalets syfte Detta Personuppgiftsbiträdesavtal syftar till att uppfylla stadgandet i 30 personuppgiftslagen (PuL)

Läs mer

Policy. SITHS Certifikatspolicy för utgivande av certifikat inom vård och omsorg Version

Policy. SITHS Certifikatspolicy för utgivande av certifikat inom vård och omsorg Version PM Policy SITHS Certifikatspolicy för utgivande av Carelink AB Box 12713 112 94 Stockholm Telefon: 08/650 62 10 Fax: 08/650 26 42 ISBN 91-7188-581-1 Certifikatpolicy för utfärdande av (HCC). Copyright

Läs mer

Bilaga 1: Personuppgiftsbiträdesavtal 1/10

Bilaga 1: Personuppgiftsbiträdesavtal 1/10 Bilaga 1: Personuppgiftsbiträdesavtal 1/10 2/10 Innehållsförteckning 1 Bakgrund och syfte... 3 2 Lagval och definitioner... 3 3 Behandling av personuppgifter... 3 4 Underbiträden... 4 5 Begränsningar i

Läs mer

Ditt nya smarta etjänstekort!

Ditt nya smarta etjänstekort! Ditt nya smarta etjänstekort! INNEHÅLLSFÖRTECKNING Vad är ett smart kort?... 1 SITHS-kortet - ett begrepp, flera funktioner... 2 Tjänstelegitimation... 2 Personlig e-legitimation... 2 Vad behövs för kortet?...

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER 1 (5) Har getts 4.10.2018 Diarienummer VH/1890/00.01.02/2018 Giltighet 4.10.2018 - Tills vidare ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER I II Användarvillkorens

Läs mer

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL PERSONUPPGIFTSBITRÄDESAVTAL Detta personuppgiftsbiträdesavtal, nedan Avtalet, har träffats mellan 1. Underentreprenör, nedan Personuppgiftsansvarig och 2. Bellmans åkeri & entreprenad AB, 556402-9006,

Läs mer

PERSONUPPGIFTSPOLICY

PERSONUPPGIFTSPOLICY 1. INTRODUKTION PERSONUPPGIFTSPOLICY 1.1 Den här personuppgiftspolicyn (nedan Policyn ) är till för att du ska känna dig trygg med att Svenska Fotbollförbundet (nedan SvFF ) hanterar Personuppgifter (definieras

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL PERSONUPPGIFTSBITRÄDESAVTAL TOB, Telia Sverige T3508-18, Rev 1.1 Innehåll 1 Parter... 2 2 Bakgrund... 2 3 Definitioner... 2 4 PuA:s åtaganden... 3 5 PuB:s åtaganden... 3 6 Underbiträden... 5 7 Ytterligare

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Tjänstespecifikation

Tjänstespecifikation TJÄNSTESPECIFIKATION 1(24) Tjänstespecifikation Underskriftstjänst som del av Svensk e-legitimation TJÄNSTESPECIFIKATION 2(24) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4

Läs mer

REGISTRERINGSANVISNING

REGISTRERINGSANVISNING REGISTRERINGSANVISNING REGISTRERINGSANVIS NING 2 (8) Innehållsförteckning 1 Allmänt... 3 2 Registrerarens allmänna uppgifter och skyldigheter... 3 3 Uppgifter i anslutning till registrering och identifiering

Läs mer

INFORMATIONSSKRIFT OM BEHANDLING AV PERSONUPPGIFTER LEVERANTÖRER, UNDERLEVERANTÖRER OCH SAMARBETSPARTNERS

INFORMATIONSSKRIFT OM BEHANDLING AV PERSONUPPGIFTER LEVERANTÖRER, UNDERLEVERANTÖRER OCH SAMARBETSPARTNERS INFORMATIONSSKRIFT OM BEHANDLING AV PERSONUPPGIFTER LEVERANTÖRER, UNDERLEVERANTÖRER OCH SAMARBETSPARTNERS 1 Inledning För att kunna uppfylla avtal ( Avtalet ) mellan din arbetsgivare/ditt företag ( Motparten

Läs mer

INTEGRITETSPOLICY ID06

INTEGRITETSPOLICY ID06 INTEGRITETSPOLICY ID06 1. INLEDNING ID06 AB ( ID06 ) värnar om din personliga integritet. Denna integritetspolicy förklarar hur vi samlar in och använder dina i anslutning till ID06-systemet. Den beskriver

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Lag om kvalificerade elektroniska signaturer; SFS 2000:832 Utkom från trycket den 14 november 2000 utfärdad den 2 november 2000. Enligt riksdagens beslut 1 föreskrivs 2 följande.

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Behörighetsanmälan för Alectas internetkontor Företag

Behörighetsanmälan för Alectas internetkontor Företag Behörighetsanmälan för Alectas internetkontor Företag * Obligatorisk uppgift Vi anmäler oss till internetkontoret för första gången. Vi vill byta behörighetsansvarig. Vi vill lägga till eller ta bort kundnummer.

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Folksams Kundportal för privatkunder

Folksams Kundportal för privatkunder 1 Folksams Kundportal för privatkunder Avtalsvillkor 25.5.2018 1 Allmänt Folksam Skadeförsäkring Ab:s (senare Folksam eller Tjänsteleverantör) webbtjänst för privatkunder (Kundportal) är en elektronisk

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

FÖRSVARETS FÖRFATTNINGSSAMLING

FÖRSVARETS FÖRFATTNINGSSAMLING FÖRSVARSMAKTEN HÖGKVARTERET FÖRSVARETS FÖRFATTNINGSSAMLING FMLOG/TF-redaktionen 107 86 STOCKHOLM ISSN 0347-7576 Försvarsmaktens föreskrifter om signalskyddstjänsten inom totalförsvaret; FFS 2005:2 Utkom

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Villkor för användande av Postens funktion spåra brev och paket

Villkor för användande av Postens funktion spåra brev och paket Villkor för användande av Postens funktion spåra brev och paket 1 Allmänt 1.1 Posten AB (publ), nedan kallat Posten, erbjuder företag och privatpersoner att ladda ner och använda Postens datorprogram med

Läs mer

SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA

SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA SITHS på egna och andra organisationers kort Hur SITHS kort-information uppdateras i HSA Innehållsförteckning 1. Certifikat och kortadministration HSA och SITHS... 2 1.1 SITHS en förtroendemodell... 2

Läs mer

Tillitsramverk. Identifieringstjänst SITHS

Tillitsramverk. Identifieringstjänst SITHS Tillitsramverk Identifieringstjänst SITHS Innehåll 1. Inledning... 4 1.1 Bakgrund och syfte... 4 1.2 Översikt... 4 1.3 Målgrupp... 4 1.4 Identifiering... 5 1.5 Begrepp... 5 2. Organisation och styrning...

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Behörighet i Alectas internetkontor - Ombud

Behörighet i Alectas internetkontor - Ombud Behörighet i Alectas internetkontor - Ombud Nyanmälan. Vi anmäler oss till internetkontoret för första gången. Byte av behörighetsansvarig. Avregistrera nuvarande behörighetsansvarig (i samband med byte

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

INTEGRITETSPOLICY GÄLLANDE BEHANDLING AV PERSONUPPGIFTER I SAMBAND MED BOLAGSSTÄMMA

INTEGRITETSPOLICY GÄLLANDE BEHANDLING AV PERSONUPPGIFTER I SAMBAND MED BOLAGSSTÄMMA INTEGRITETSPOLICY GÄLLANDE BEHANDLING AV PERSONUPPGIFTER I SAMBAND MED BOLAGSSTÄMMA Augusti 2018 Information till aktieägare som deltar i en av Clas Ohlson AB (publ) hållen bolagsstämma, samt till andra

Läs mer