CERTIFIKATPOLICY SJÖFARTSVERKET
|
|
- Ann-Marie Bergström
- för 9 år sedan
- Visningar:
Transkript
1 CERTIFIKATPOLICY SJÖFARTSVERKET KUNDCERTIFIKAT VERSION
2 CERTIFIKATPOLICY SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2006, doc. ver 1.0 The information contained in this documentation is subject to change without notice. Sjöfartsverket (Swedish Maritime Administration) or affiliates shall not be liable for errors contained herein or for incidental or consequential damages in connection with use of this material. Datum: Norrköping Tel: Fax:
3 DEFINITIONER Autentisering CA-miljö CA-policy CA-system Certificate Revocation List(CRL) Certification Authority (CA) Certification Practice Statement (CPS)/ (utfärdardeklaration) Certifikat Certifikatkedja Certifikatpolicy (CP) Certifikatutfärdare Digital signatur Verifiering av uppgiven identitet eller av ett meddelandes riktighet. CA-miljö omfattar CA-system med kringutrustning, inkluderande både hårdvara och mjukvara. Se Certifikatpolicy. Det isolerade systemet där Utfärdarens privata nyckel lagras Periodiskt uppdaterad, tidstämplad och signerad lista, utgiven av Utfärdaren, vilken anger certifikat som återkallats innan deras giltighetstid gått ut Se Certifikatutfärdare. Beskrivning, framtagen av Utfärdaren, av de regler och kontroller Utfärdaren tillämpar i avsikt att uppfylla kraven i en Certifikatpolicy. Ett elektroniskt, av CA-systemet, signerat intyg av en publik nyckels tillhörighet till en specifik nyckelinnehavare. Ordnad sekvens av (kors-) certifikat som med hjälp av en rotnyckel för det första certifikatet medger att det sista (användar-) certifikatet kan verifieras. Regelverk som Utfärdaren skall tillämpa vid utfärdande av certifikat. Betrodd instans som har till uppgift att skapa och utge användarcertifikat eller andra typer av certifikat. Digital motsvarighet till traditionell underskrift. Den digitala signaturen skapas genom att signatären signerar digital information med sin privata nyckel enligt en speciell procedur. Den digitala signaturen kan användas dels för att spåra vem som signerat informationen och dels för att verifiera att informationen inte förändrats sedan den signerades.
4 Elektronisk identifiering Förlitande Part Identifiering Integritetsskydd Korscertifikat Kryptering Kundcertifikat Logg Nyckelgenerering Oavvislighet Objektidentifierare (OID) Personalisering Att en användare kan identifiera sig elektroniskt, dvs. användning av till exempel certifikat som innehåller uppgifter som gör att innehavaren kan identifiera sig elektroniskt. Part som litar på uppgifter i ett certifikat för sina beslut. Process där en användare eller resurs anger sin identitet på ett sätt som är möjligt att verifiera. Skydd mot att information obehörigen eller oavsiktligt modifieras utan att det kan upptäckas. Certifikat utfärdat av en certifikatutfärdare, som associerar en annan certifikatutfärdare med dennes publika nyckel. Omvandling av klartext till kryptotext med hjälp av ett krypteringssystem och aktuell kryptonyckel i syfte att förhindra obehörig åtkomst av konfidentiell information. Certifikat som utfärdas till person inom kundens organisation (Kontinuerligt) insamlad information om de operationer som utförs i ett system. Den process under vilken publika och privata nycklar skapas. Princip med innebörden att utförande av en specifik handling inte i efterhand skall kunna förnekas av utföraren. En typ inom standarden för ASN.1 (Abstract Syntax Notation One), SS- ISO 8824 ( 26), som tillhandahåller en mekanism lämpad för tilldelning av unika namn på objekt, t.ex. denna policy. Processen att förse kundcertifikat med logisk information som erfordras för att knyta användaren till ett specifikt kundcertifikat.
5 Privat nyckel Publik nyckel Registration Authority (RA) Revokeringslista Signera Smarta kort Spärrlista Sökanden Utfärdarcertifikat Utfärdardeklaration Utfärdare Verifiering 1) Hemlighållen nyckel (dekrypteringsnyckel) i ett asymmetriskt kryptosystem, 2) Hemlighållen nyckel som främst används vid generering av digitala signaturer samt för dekryptering av krypterad information. 1) Nyckel som kan göras känd och som används vid kryptering i ett asymmetriskt kryptosystem, 2) Nyckel som kan göras känd och som används vid verifiering av digitala signaturer. Instans som är betrodd att svara för registrering och autentisering av användare och deras personuppgifter så att de kan tilldelas korrekta certifikat. Se Certificate Revocation List. Förse ett meddelande eller en datamängd med en digital signatur. Ett plastkort med chip. Kortet är vanligen av kreditkortsstorlek. Se Certificate Revocation List. Individ som ansöker om Certifikat, eller av företaget utsedd person att företräda individen. Certifikat som intygar att en viss publik nyckel är publik nyckel för en specifik CA. Se Certificate Practice Statement Se Certifikatutfärdare. Processen att kontrollera att ett antagande är korrekt. Detta begrepp avser främst processen att kontrollera att en signatur är framställd av den som signerade informationen. DOKUMENTSTRUKTUR OCH TOLKNINGAR Nedan anges vilken grundstruktur som används för detta dokument samt riktlinjer för tolkning av detta dokument: Rubriker och underrubriker i detta dokument är utformade för att till stor del överensstämma med internationell praxis. Vid tolkning av detta dokument skall texten under rubriken ges företräde före texten i rubriken
6 Som en generell regel gäller att Utfärdaren, vilken lyder under denna policy, skall vidta nödvändiga åtgärder och steg för att säkerställa att man efterlever de krav som anges i denna Certifikatpolicy. Dokumentet förses med en objektidentifierare (OID) som kan införas i certifikaten under "Certificate policy extensions" i enlighet med X.509 version 3. Strukturen i denna Certifikatpolicy följer tillämpbara delar av RFC 2527, men i förenklad form förhållande till denna. Innehållet och utformning har anpassats till att endast omfatta det som Utfärdaren anser vara nödvändigt för att åtnjuta förlitande parts förtroende. SEIS Certificate policy SEIS S10, har varit utgångspunkten vid framtagandet av denna Policy och tillhörande utfärdardeklaration (CPS).
7 Innehållsförteckning 1 INTRODUKTION ALLMÄNT IDENTIFIERING MÅLGRUPP OCH TILLÄMPLIGHET Utfärdare Registration authorities (RA) Kundcertifikat Tillämplighet KONTAKTUPPGIFTER Administrationsansvarig Kontaktperson Överensstämmelse mellan denna policy och utfärdardeklaration (CPS) ALLMÄNNA BESTÄMMELSER ÅTAGANDEN Utfärdarens åtaganden RA:S åtaganden Kundcertifikatsinnehavarens åtaganden Förlitande parts åtaganden ANSVAR Utfärdarens ansvar Ansvar för RA FINANSIELLT ANSVAR Fullmaktsförhållanden TOLKNING OCH GENOMFÖRANDE Tillämplig lag Tvistelösning AVGIFTER PUBLICERING OCH ÅTKOMST AV INFORMATION Publicering av information Periodicitet för publicering Behörighetskontroll GRANSKNING Utföranden Information om resultatet av granskning KONFIDENTIALITET Typ av information som skall hållas konfidentiell Typ av information som inte anses vara konfidentiell Tillhandahållande av information om anledning till spärrning av kundcertifikat Tillhandahållande av konfidentiell information till polis, åklagare eller annan IMMATERIELLA RÄTTIGHETER AVTALSVILLKOR FÖR KUNDCERTIFIKATS-INNEHAVARE TILLGÄNGLIGHET OCH SVARSTID IDENTIFIERING OCH AUTENTISERING INITIAL REGISTRERING Typer av namn Namnsättning Fastställande av sökandens identitet FÖRNYELSE AV NYCKLAR OCH CERTIFIKAT Förnyelse av nycklar och certifikat BEGÄRAN OM SPÄRRNING OPERATIONELLA KRAV... 10
8 4.1 ANSÖKAN OM KUNDCERTIFIKAT UTFÄRDANDE AV KUNDCERTIFIKAT UTLÄMNADE AV KUNDCERTIFIKAT SPÄRRNING AV KUNDCERTIFIKAT Anledning till spärrning Behörig att begära spärrning Rutin för begäran om spärrning Behandlingstid vid begäran om spärrning Öppettid för spärrtjänsten Periodicitet för utgivning av spärrlista Krav på spärrkontroll LOGGNING Händelser som loggas Kontroll av loggar Skydd av loggar ARKIVERING Information som arkiveras Lagringstid Skydd av arkiv Rutiner för åtkomst och verifiering av arkivmaterial BYTE AV UTFÄRDARNYCKEL KATASTROFPLAN VID MISSTANKE OM RÖJDA UTFÄRDARNYCKLAR UPPHÖRANDE AV UTFÄRDARENS VERKSAMHET SÄKERHETSKONTROLLER FYSISK SÄKERHET PROCEDURORIENTERAD SÄKERHET Betrodda roller inom ca-funktionen Krav på antal personer per uppgift Identifiering och autentisering av personer i betrodda roller PERSONORIENTERAD SÄKERHET Bakgrund och kvalifikationer Krav på utbildning Personorienterad säkerhet för RA TEKNISK SÄKERHET GENERERING OCH INSTALLATION AV NYCKELPAR Generering av nyckelpar Leverans av kundcertifikat Nyckelstorlek Generering av publik nyckel SKYDD AV PRIVATA NYCKLAR Säkerhetsmodul och kundcertifikat Flerpersonskontroll av privata nycklar Säkerhetskopiering av privata nycklar Arkivering av privata nycklar Lagring av kundcertifikatens privata nyckel Aktivering av privata nycklar i kundcertifikaten Förstörelse av utfärdarens privata nycklar ANDRA ASPEKTER PÅ NYCKELHANTERING Arkivering av publika nycklar Privata nycklars livslängd Certifikatens giltighetstid AKTIVERINGSDATA Generering och installation av aktiveringsdata Skydd av aktiveringsdata SÄKERHET I DATORSYSTEM Tekniska krav... 23
9 6.6 KONTROLL AV SÄKERHET HOS SYSTEMET UNDER LIVSCYKELN Kontroller av systemutveckling Kontroller av säkerhetsadministration KONTROLL AV NÄTVERKSSÄKERHET PROFILER FÖR CERTIFIKAT OCH SPÄRRLISTOR CERTIFIKATENS PROFIL OCH VERSION PROFIL FÖR SPÄRRLISTA FÖRVALTNING AV POLICYN FÖRÄNDRING AV POLICYN Förändringar som kan ske utan underrättelse Förändringar som kan ske med underrättelse PUBLICERING OCH DISTRIBUTION AV POLICY OCH UTFÄRDARDEKLARATION (CPS) Publicering och distribution av policy... 24
10 1 INTRODUKTION 1.1 ALLMÄNT Detta dokument ägs och förvaltas av Sjöfartsverket, nedan kallad Utfärdaren. Dokumentet utgör en Certifikatpolicy för utfärdande av filbaserade kundcertifikat för sjöfartsverkets kunder, nedan endast kallad policy. Denna policy beskriver rutiner och säkerhetskrav vid utfärdande och användning av kundcertifikat. Dokumentet har försetts med namn och objektidentifierare (OID). (Se avsnitt 1.2.) I de fall relationen mellan Utfärdare, RA, certifikatsinnehavare, och Förlitande Part bygger på ett avtal, skall hänvisning till denna policy anges. Policyn skall, oberoende av om avtal upprättas eller inte, användas av en Förlitande Part för att bedöma om ett certifikat är tillförlitligt. Denna policy ger möjlighet att utfärda följande kundcertifikat. Filbaserat kundcertifikat Utfärdande av kundcertifikat i enlighet med denna policy innebär att: Kundcertifikatet ställs ut till en person inom en organisation. utfärdade kundcertifikat följer den internationella versionen av PKCS#12- standarden utfärdade kundcertifikat lagras på fil skyddad av ett lösenord, för distribution och lagring lokalt på innehavarens lagringsmedia. 1.2 IDENTIFIERING Namn på policyn: Certifikatpolicy Sjöfartsverket kundcertifikat v1 Objektidentifierare: OID införs i skapade kundcertifikat som "Certificate Policy Extension" enligt X.509 version MÅLGRUPP OCH TILLÄMPLIGHET Detta kapitel anger vilka som berörs av policyn samt dess tillämpningsområde Utfärdare Ansvarig utfärdare för denna policy är Sjöfartsverket, nedan kallad Utfärdaren. Utfärdaren skall upprätta och publikt publicera en utfärdardeklaration (CPS), som beskriver den praktiska implementeringen av denna policy. Sid 1
11 1.3.2 Registration authorities (RA) Registration Authority utses av Utfärdaren och skall arbeta i enlighet med denna policy, och avtal upprättade med Utfärdaren. Avtal behöver endast upprättas om en extern leverantör anlitas som RA Kundcertifikat Kundcertifikat är ett elektroniskt mjukvarubaserat certifikat för identifiering, kryptering och signering av elektroniska transaktioner. Kundcertifikatet är utfärdat till en person inom en organisation med en giltighetstid på 2 år. En förutsättning för att kunna ge ut den denna typ av Certifikat är att organisationen har ett registreringsnummer eller VAT-nummer Tillämplighet Denna policy är relevant för Utfärdaren, RA, Kundcertifikatsinnehavare, samt för Förlitande Part. Det är Förlitande Part eller dennes organisation som avgör för vilka ändamål de utställda kundcertifikaten kan godtas Lämpliga användningsområden Kundcertifikat utställda enligt denna policy används normalt för att säkerställa äkthet och trovärdigheten för vissa dokument/system/tjänster. Primärt kommer Sjöfartsverkets kundcertifikat att användas för: Legitimering (Autenticering), vid tillträde och uppgiftslämnande till Sjöfartsverkets e-tjänster Elektronisk underskrift Insynsskydd (kryptering) för kommunikation Denna policy anger inte skydd för bedrägeri, eller annat oönskat nyttjande av kundcertifikat. 1.4 KONTAKTUPPGIFTER Administrationsansvarig Policyn är registrerad av Sjöfartsverket (Utfärdaren). Utfärdaren är fullt ansvarig för att administrera och uppdatera denna policy Kontaktperson Frågor angående policyn adresseras till: Sjöfartsverket Torbjörn Mellblom SE Norrköping Sid 2
12 Sweden Telefon: E-post: Överensstämmelse mellan denna policy och utfärdardeklaration (CPS) Utfärdaren är ansvarig för granskning av policyn enligt ALLMÄNNA BESTÄMMELSER Detta kapitel redogör bestämmelserna för Utfärdaren, RA kundcertifikatsinnehavare, och Förlitande Parts åtaganden. 2.1 ÅTAGANDEN En och samma juridiska person, nedan kallad Utfärdaren, är ansvarig som Certifikatutfärdare (CA). Om någon eller några delar av utgivarprocessen utförs av en eller flera underleverantörer är Utfärdaren ansvarig för dessa åtgärder som om han hade utfört dem själv. Det åligger Utfärdaren att tillse att underleverantörer följer denna policy i tillämpliga delar Utfärdarens åtaganden Allmänna bestämmelser Utfärdaren åtar sig enligt denna policy att: a) utfärda kundcertifikat i enlighet med policy b) tillhandahålla kontrollåtgärder enligt kapitel 4 till och med 6 c) upprätta och publicera en utfärdardeklaration (CPS) d) spärra certifikat och tillhandahålla spärrtjänst enligt 4.4. e) Tillföra tillräckliga finansiella resurser för att kunna driva verksamheten i enlighet med policyn Beställning av kundcertifikat Utfärdaren skall tillse att: a) beställning av kundcertifikat sker enligt bestämmelserna i denna policy, b) avtalet om och ansökningshandling för kundcertifikat innehåller de uppgifter som krävs enligt kapitel 3 och kapitel 4, c) kontroller av sökandens identitet sker enligt bestämmelserna i Sid 3
13 Distribution Utfärdaren skall tillse att: a) kontroller av beställda och levererade kundcertifikat före nyckelinitiering och personalisering sker enligt bestämmelserna i 6.1, b) personaliserade kundcertifikat förvaras och levereras på sätt som beskrivs i 6.1. c) kundcertifikatsinnehavaren förses med uppgifter för att säkerställa nedladdning av certifikat Skydd av CA-systemets privata nycklar Utfärdaren åtar sig att skydda de privata nycklarna enligt bestämmelserna i Begränsningar av användandet av Utfärdarens privata nycklar Utfärdarens privata nycklar, som används för att utge certifikat i enlighet med denna policy, får endast användas för att signera certifikat, spärrlistor och loggar, eller andra funktioner i enlighet med dessa RA:S åtaganden Allmänna bestämmelser RA åtar sig att: a) utlämningen av kundcertifikat endast sker efter vedertagen identifiering av certifikatsinnehavaren enligt samt 6.1.2, b) leverans av kundcertifikat bekräftas av kunden genom att svara på e-post som innehåller certifikatfilen, att svar erhållits registreras hos RA. c) tillhandahålla kontrollåtgärder enligt kapitel 3 till och med 6, d) skydda sin privata nyckel i enlighet med avtal med denna policy och avtal med Utfärdaren Kundcertifikatsinnehavarens åtaganden Ansökan om kundcertifikat Sökanden skall vid ansökan om kundcertifikat åta sig att följa tillämpliga rutiner som anges i kapitel 3 och 4, samt avtalet för ansökan om kundcertifikat och där till att lämna sanningsenliga uppgifter Mottagande av kundcertifikat Kunden ska bekräfta mottagandet av certifikatet enligt rutiner som anges i kapitel 3 och 4, samt avtalet för ansökan om kundcertifikat. Sid 4
14 Skydd av kundcertifikatsinnehavarens privata nyckel Kundcertifikatsinnehavaren skall tillse att denne har kontroll över sitt kundcertifikat och skydda den i enlighet med relevanta delar ur kapitel 6 i denna policy. Kundcertifikatsinnehavaren skall vidta åtgärder att förhindra obehörigt utnyttjande av certifikatet med tillhörande privata nyckel genom att: a) byta det lösenord som medföljer från Utfärdaren innan kundcertifikatet tas i bruk. b) lösenord eller annan säkerhetsrutin som används inte avslöjas för annan, c) kundcertifikatet skyddas på motsvarande sätt som värdeföremål, d) lösenord aldrig förvaras tillsammans med kundcertifikatet, e) ett aktiverat kundcertifikat aldrig lämnas oskyddat. f) ej utnyttja de funktioner för cachning av lösenord som finns inbyggda i de flesta webbläsare. Kundcertifikatsinnehavaren skall omedelbart om det föreligger anledning enligt avtal eller enligt punkt anmäla om spärrning av kundcertifikat Förlitande parts åtaganden Användande av kundcertifikat för lämpliga ändamål Det är Förlitande Parts eget ansvar att säkerställa att kundcertifikaten används för lämpliga ändamål. Till vägledning för beslutet har Förlitande Part kundcertifikaten och denna policy. Punkten om lämpliga användningsområden skall särskilt beaktas Skyldighet att verifiera och kontrollera Det är Förlitande Parts eget ansvar att verifiera kundcertifikatens äkthet och tillämplighet, samt dess giltighet i enlighet med ANSVAR Utfärdarens ansvar Garantier och ansvarsbegränsningar Genom att signera ett certifikat som innehåller objektidentifierare för denna policy, intygar Utfärdaren att denne har kontrollerat informationen i kundcertifikatet i enlighet med de rutiner som fastslagits i denna policy. Utfärdaren ansvarar inte för skada som uppkommit på grund av uppgifterna i ett kundcertifikat eller spärrlista är felaktiga så vida Utfärdaren inte gjort sig skyldig till grov vårdslöshet. Sid 5
15 2.2.2 Ansvar för RA Utfärdaren ansvar för de tjänster som RA utför på uppdrag av Utfärdaren. Avtal mellan Utfärdaren och RA skall återspegla RA:s ansvars och förpliktelser i enlighet med denna policy. 2.3 FINANSIELLT ANSVAR Fullmaktsförhållanden Utfärdande av kundcertifikat i enlighet med denna policy medför inte att Utfärdaren skall betraktas som agent, fullmäktig, eller på annat sätt som representant för kundcertifikatsinnehavaren eller Förlitande Part. 2.4 TOLKNING OCH GENOMFÖRANDE Tillämplig lag Svensk rätt skall äga tillämpning på denna policy samt därur uppkomna rättsförhållanden Tvistelösning Tvist i anledning av denna policy skall slutligt avgöras genom skiljedom vid och enligt Regler för Stockholms Handelskammares Skiljedomsinstitut (Institutet). Överstiger inte tvisteföremålets värde vid tvistens påkallande ett belopp som motsvarar 25 gånger prisbasbeloppet enligt lagen (1962:381) om allmän försäkring skall Institutets Regler för förenklat skiljeförfarande tillämpas. 2.5 AVGIFTER Kundcertifikaten är avgiftsfria för Sjöfartsverkets kunder. 2.6 PUBLICERING OCH ÅTKOMST AV INFORMATION Publicering av information Utfärdare skall tillhandahålla följande: a) denna policy, och tillhörande utfärdardeklaration (CPS), b) spärrlistor (CRL), c) samtliga utfärdarcertifikat som utfärdats, d) resultat av granskningar i enlighet med 2.7.2, med undantag för säkerhetskänslig information, e) villkor för kundcertifikatsinnehavare. Sid 6
16 Policy, utfärdardeklaration (CPS), spärrlistor, utfärdarcertifikat och resultat av granskningar skall alltid vara tillgängliga via Periodicitet för publicering Spärrlistor skall publiceras enligt Behörighetskontroll Det förekommer inte någon behörighetskontroll för att läsa denna policy. Behörighetskontroll tillämpas däremot vid förändring av denna policy. 2.7 GRANSKNING Utföranden Utfärdaren skall löpande (min var 36:e månad) göra interna granskningar för att säkerställa att denna policy efterlevs. Vid granskning skall speciellt följand undersökas: utfärdardeklaration (CPS) lämplighet och överensstämmelse med policy Den praktiska implementeringen av utfärdardeklaration (CPS) Avtal och samverkansförhållanden som rör underleverantörer och RA Information om resultatet av granskning Redovisningen skall innehålla information om samtliga upptäckta brister som är av sådan art att de kan anses påverka en Förlitande Parts förtroende för ett utfärdat kundcertifikat och innefatta uppgifter om typ av brister samt bedömning av eventuella risker och konsekvenser. Däremot skall redovisningen inte innehålla detaljerade uppgifter om brister som kan tänkas äventyra säkerheten i systemet. Redovisningar från de senaste granskningarna skall finnas tillgängliga enligt KONFIDENTIALITET Typ av information som skall hållas konfidentiell Rutiner för Sjöfartsverkets skapande-, utgivnings- och återkallande processer av kundcertifikat kan sekretessbeläggas enligt sekretesslagen 5 kap 3 2 p. Information om vilka företag och anställda som har certifikat och därmed behörighet att utbyta känslig information med Sjöfartsverket kan sekretessbeläggas enligt sekretesslagen 5 kap 2 4 p. Loggar skall inte göras tillgängliga i sin helhet, såvida inte annat är föreskrivet i lag. Endast händelser beträffande enstaka transaktioner får utlämnas enligt Sid 7
17 2.8.2 Typ av information som inte anses vara konfidentiell Följande uppgifter anses inte vara konfidentiella: a) utfärdade kundcertifikat, b) uppgift om spärrade kundcertifikat, c) publika nycklar, d) redovisning av granskning enligt 2.7.2, med undantag för säkerhetskänslig information, e) denna policy, och tillhörande utfärdardeklaration (CPS), f) villkor för kundcertifikatsinnehavare Tillhandahållande av information om anledning till spärrning av kundcertifikat Anges i spärrlista i enlighet med standard Tillhandahållande av konfidentiell information till polis, åklagare eller annan Konfidentiell information kan lämnas till polis, åklagare eller annan i enlighet med lag eller beslut i domstol. 2.9 IMMATERIELLA RÄTTIGHETER Policy och dokument tillhörande kundcertifikatstjänsten får endast reproduceras och spridas i sin helhet, under förutsättningarna att detta sker utan avgift. Ingen information får förändras, tas bort, eller läggas till AVTALSVILLKOR FÖR KUNDCERTIFIKATS- INNEHAVARE Olika avtal används för kundcertifikat, i och med detta kan handhavande, beställning etc. ske på ett varierande sätt. Avtalsvillkor för kundcertifikatsinnehavare reglerar: a) rättigheter och skyldigheter för båda parterna, b) erkännande av kundcertifikat och riktigheten av den information som har lämnats, c) att kundcertifikatsinnehavaren accepterar de villkor och förutsättningar som gäller för användningen av kundcertifikaten, d) villkor för hantering av personuppgifter. Sid 8
18 Utfärdaren ansvarar för att avtal utarbetas med eventuella underleverantörer. I avtalet skall klart framgå rättigheter och skyldigheter för båda parterna TILLGÄNGLIGHET OCH SVARSTID Spärrfrågor kan ställas under avtalad drifttid, dvs. 24 timmar om dygnet 7 dagar i veckan med undantag för servicefönster. 3 IDENTIFIERING OCH AUTENTISERING Detta kapitel beskriver regler och rutiner som gäller vid identifiering och autentisering av fysiska personer och organisationer involverade i certifieringsprocessen. Personuppgifter hanteras i enlighet med personuppgiftslagen, eller annan gällande rätt/avtal som ger stöd till behandling av personuppgifterna. 3.1 INITIAL REGISTRERING Typer av namn Följande uppgifter är obligatoriska: Uppgift Kund Adress Förnamn Efternamn Identifierare Unik identifierare E-postadress Krav på innehåll Kundens namn Adress till kundens huvudsäte Innehavare av kundcertifikatets förnamn, Pseudonymer är inte tillåtna Innehavare kundcertifikatets efternamn. Pseudonymer är inte tillåtna Organisationsnummer/registreringsnr/VATnr /Registreringsnr/VAT-nr plus löpnummer med start på 000 Till innehavare av kundcertifikatet Certifikat kan innehålla andra typer av uppgifter om kundcertifikatsinnehavaren (se 7.1) Namnsättning De obligatoriska uppgifterna enligt skall på ett unikt sätt identifiera kundcertifikatsinnehavaren. Endast officiellt registrerade identitetsuppgifter om den sökande organisationen accepteras. Av kunden utsedda kontaktpersoner accepteras. Sid 9
19 3.1.3 Fastställande av sökandens identitet RA ansvarar för att vidta de åtgärder som här beskrivs i syfte att fastställa att sökande organisation är den juridiska person han eller hon uppger sig vara och att sökandens representant har en anställning/koppling till sökande organisation samt att de uppgifter som sökanden uppger och som ligger till grund för det kundcertifikat som skall utfärdas är korrekta. Den person hos RA som ansvarar för identifieringen skall personligen signera att identiteten har fastställts och hur detta skett. Denna signering kan ske digitalt Metod för att styrka sökandens identitet Sökandens identitet har tidigare säkerställts via relationen med sjöfartsverket. Kunder till Utfärdarens webbtjänst kan när denna är inloggad beställa, och spärra eget kundcertifikat Kontroll av identitetsuppgifter Obligatoriska uppgifter samt adress på den sökande kontrolleras gentemot Sjöfartsverkets befintliga kundregister. 3.2 FÖRNYELSE AV NYCKLAR OCH CERTIFIKAT Förnyelse av nycklar och certifikat Om kundens förhållande till sjöfartsverket inte har förändrats och om kundens övriga uppgifter inte ändrats kan en förnyelse av certifikat och nycklar ske med det gamla certifikatet som identifieringsmekanism. 3.3 BEGÄRAN OM SPÄRRNING Spärrningsbegäran skall hanteras i enlighet med OPERATIONELLA KRAV Detta kapitel beskriver de operationella krav som gäller för Utfärdaren, RA, sökanden och kundcertifikatsinnehavaren. Kraven omfattar ansökan, utfärdande, spärrning, arkivering och loggning. 4.1 ANSÖKAN OM KUNDCERTIFIKAT Nedanstående rutiner skall tillämpas vid ansökan om kundcertifikat. Sökanden skall identifiera sig i enlighet med kapitel 3, samt att: Sid 10
20 a) sökande skall fylla i ansökan och underteckna avtal där alla villkor enligt 2.10 accepteras, b) sökanden skall skriftligen instrueras att byta initialt lösenord till personligt valt lösenord vid första lämpliga tillfälle, c) utfärdaren arkiverar ansökningshandlingar enligt 4.6. d) Sökande ska bekräfta att certifikat är mottaget genom att svara på e-post som innehåller certifikatfil. Ansökan får innehålla mer än bara certifikatsansökan och avtala om mer än bara själva kundcertifikatet. 4.2 UTFÄRDANDE AV KUNDCERTIFIKAT Utfärdandet av kundcertifikat bekräftar Utfärdarens acceptans av ansökan samt av de uppgifter som sökanden lämnat. Registrering och hantering av den information som krävs för att utfärda kundcertifikaten skall ske i system och miljöer som är väl skyddade och utformade så att det förhindrar sammanblandning av identitetsuppgifter, certifikatfiler och nycklar. Varje godkänd beställning av kundcertifikat hos Utfärdaren eller RA, ska kunna spåras individuellt till den person som begärt beställningen. 4.3 UTLÄMNADE AV KUNDCERTIFIKAT Nedanstående rutiner skall tillämpas vid utlämnande av kundcertifikat. Sökanden skall identifiera sig i enlighet med kapitel 3, samt att: a) sökanden skall skriftligen upplysas om att lösenord till kundcertifikaten levereras separat från certifikatfilen, b) sökanden skall skriftligen instrueras att byta initialt lösenord till personligt valt lösenord vid första lämpliga tillfälle. Lösenordet ska vara av god kvalitet och följa gällande rekommendtionen från Sjöfartsverket. c) sökanden accepterar utfärdandet av kundcertifikat och gällande villkor genom ansökan enligt 4.1. d) Sökande ska bekräfta att certifikat är mottaget genom att svara på e-post som innehåller certifikatfil. 4.4 SPÄRRNING AV KUNDCERTIFIKAT Spärrning av ett kundcertifikat innebär att samtliga certifikat knutna till certifikatinnehavaren spärras. Sid 11
21 Utfärdaren tillhandahåller tjänst för att spärra kundcertifikat, som säkerställer information om spärrade kundcertifikat under hela kundcertifikatens livslängd. Publicering och spärrkontrollen görs mot en spärrlista (CRL). Vid spärr av kundcertifikat informeras innehavaren enligt avtalen i Anledning till spärrning Kundcertifikat ska spärras om någon uppgift i kundcertifikatet är eller misstänks vara inkorrekt, eller om den privata nyckel som är kopplad till kundcertifikatet är röjd eller att det finns anledning att misstänka att den är röjd. Exempel på sådana situationer är: förlust av certifikatfil, ändring av någon av de uppgifter eller förhållanden som kundcertifikaten innehåller t.ex. ändring av namn, nycklarna är röjda, eller det finns anledning att misstänka att nycklarna är röjda. Utfärdaren kan på eget initiativ spärra kundcertifikat om kundcertifikatsinnehavaren inte anses fullgöra sina åtaganden Behörig att begära spärrning Spärrning av kundcertifikat kan endast begäras av kundcertifikatsinnehavaren, eller på initiativ av Utfärdaren vid misstanke om obehörigt nyttjande av kundcertifikat. Övriga möjligheter till spärring regleras i separata avtal med respektive avtalspart Rutin för begäran om spärrning Spärrning skall begäras snarast om anledning föreligger enligt Identifiering av den som begär spärrning skall ske på lämpligt sätt. Utfärdaren kan besluta om spärrning även om identifiering inte kan utföras i de fall det föreligger risk för missbruk av kundcertifikat Mottagen spärrningsbegäran arkiveras tillsammans med information om: a) datum och tidpunkt, b) anledning till spärr c) mottagande handläggare, vid manuell spärrning Behandlingstid vid begäran om spärrning Relevant information om spärrning skall publiceras i spärrlista senast fyra (4) timmar efter beslut om spärrning. Beslut om spärrning sker vanligtvis i direkt anslutning till spärrbegäran, vid eventuella oklarheter eller brister i begäran kan Sid 12
22 försening uppstå Öppettid för spärrtjänsten Utfärdarens spärrtjänst är tillgänglig via Utfärdarens kundstöd: september april Helgfria vardagar 08:00 16:30 maj augusti Helgfria vardagar 08:00 16:00 Hela året Vardag före röd dag 08:00 12:00 Planerade avbrott utförs normalt den första torsdagen i varje månad mellan 07:00-09: Periodicitet för utgivning av spärrlista Nya spärrlistor (CRL eller DeltaCRL) skall publiceras var 4:e timme, dygnet runt med en giltighetstid på 8 timmar. CRLer ska publiceras var 24 timma Krav på spärrkontroll Det är Förlitande Parts eget ansvar att kontrollera om ett kundcertifikat är spärrat eller inte. Kontrollen skall utföras på följande sätt: a) Förlitande Part som hämtar spärrlista från lagringsplats skall försäkra sig om dess äkthet genom att verifiera dess digitala signatur och certifieringskedja. b) Förlitande Part skall även kontrollera spärrlistans giltighetstid för att försäkra sig om att den är aktuell. c) Om ett certifikat är spärrat eller spärrkontroll enligt ovan inte kan genomföras, skall kundcertifikatet inte accepteras. Användandet av kundcertifikatet i sådana fall sker helt på Förlitande Parts egen risk. 4.5 LOGGNING Här specificeras rutiner för loggning av händelser samt därtill relaterad granskning av säkerheten i CA-systemet på systemnivå och operativsystemnivå. Regler och krav för säkerhetsmoduler som används i CA-systemet specificeras i kapitel Händelser som loggas I CA-miljön skall minst följande händelser loggas: a) Skapande, förändring och borttagning av användarkonton, Sid 13
23 b) initiering av transaktioner, med information om vem som begärde transaktionen, tidpunkt, vilken typ av transaktion som initierats samt uppgift om resultatet av initieringen, c) installation och uppdatering av mjukvara, d) relevant information om säkerhetskopiering, e) start och stopp av systemet eller tjänster i systemet, f) datum och tid för uppgradering av hårdvara, g) datum och tid för tömning av loggar Kontroll av loggar Loggarna granskas kontinuerligt och analyseras för att upptäcka oönskade händelser Skydd av loggar Samliga loggar ska skyddas med lämpligt integritetsskydd samt tidstämpel. Samtliga händelser förses med individuella tidstämplar. 4.6 ARKIVERING Information som arkiveras Utfärdaren arkiverar följande: a) transaktioner innehållande av behörig operatör signerad begäran om certifikatproduktion och spärrning av certifikat, b) avtal rörande kundcertifikat, c) kundcertifikatens innehåll, d) historik rörande tidigare utfärdarnycklar, e) uppgifter om korscertifiering inklusive grunderna på vilka korscertifiering beslutats, f) begäran om spärrning enligt 4.4.3, g) protokoll från granskningar enlig 2.7.5, h) gällande och föregående version av policyn, i) säkerhetsloggar både från passersystem och CA-system Lagringstid Arkiverad information skall lagras och skyddas mot förändring och förstörelse under en tid av minst 10 år. Utfärdaren kan lagra informationen längre om lagar så kräver. Sid 14
24 4.6.3 Skydd av arkiv Utfärdaren följer normal standard för skydd av värdehandling Rutiner för åtkomst och verifiering av arkivmaterial Arkiverat material som är klassat som konfidentiellt skall inte vara tillgängligt för externa parter i sin helhet annat än vad som krävs genom lag och beslut i domstol. Information om enskilda händelser kan erhållas efter begäran av någon involverad part eller representant för involverad part eller annan behörig. Arkiverat material som inte anses konfidentiellt enligt kan lämnas ut utan prövning. Arkiven skall lagras under sådana förhållanden att de är läsbara för granskning under den angivna lagringstiden. 4.7 BYTE AV UTFÄRDARNYCKEL Nya utfärdarnycklar genereras minst tre månader innan de gamla nycklarnas giltighetstid gått ut. Vid byte av utfärdarnyckel sker följande: a) nytt egensignerat certifikat utfärdas för den nya publika utfärdarnyckeln, b) korscertifikat utfärdas genom att den gamla utfärdarnyckeln signeras med den nya och den nya med den gamla utfärdarnyckeln. 4.8 KATASTROFPLAN VID MISSTANKE OM RÖJDA UTFÄRDARNYCKLAR Utfärdaren genomför följande åtgärder om det föreligger misstanke om att de privata utfärdarnycklarna skulle vara röjda: a) göra en menbedömning för att bedöma omfattning och lämpliga åtgärder, b) informera kundcertifikatsinnehavarna, korscertifierade CA och andra parter med vilka Utfärdaren har överenskommelser eller andra etablerade relationer, c) i de fall den utfärdarnyckel som misstänks vara röjd används vid tjänst för spärrkontroll skall denna tjänst omedelbart upphöra. Detta medför att certifikaten inte accepteras av Förlitande Part som utövar spärrkontroll enligt , d) omedelbart spärra samtliga kundcertifikat i de fall annan utfärdarnyckel används vid tjänst för spärrkontroll av certifikat utfärdade med den utfärdarnyckel som misstänks vara komprometterad. Sid 15
25 e) spärra samtliga utfärdarcertifikat för den röjda utfärdarnyckeln, som utfärdats med annan utfärdarnyckel, f) säkerställa att spärrinformation finns tillgänglig för utfärdarcertifikat enligt punkten e) fram till dess att de spärrade certifikatens giltighetstid löpt ut. 4.9 UPPHÖRANDE AV UTFÄRDARENS VERKSAMHET Med upphörande av Utfärdarens verksamhet avses en situation där samtliga tjänster kopplade till Utfärdaren upphör. Innan Utfärdaren upphör med sin verksamhet skall minst följande åtgärder vidtas: a) Specifikt informera samtliga kundcertifikatsinnehavare, och alla parter utfärdaren har en relation med, mins sex månader innan verksamheten upphör. b) Öppet informera om att verksamheten upphör minst tre månader i förväg. c) Upphöra med tjänst för spärrkontroll av kundcertifikat. Detta medför att kundcertifikaten inte accepteras av Förlitande Part som utövar spärrkontroll enligt d) Avsluta alla rättigheter för underleverantörer att agera i den upphörande Utfärdarens namn. e) Säkerställa att alla arkiv och loggar kan bevaras på ett betryggande sätt under 10 år eller enligt överenskommen arkiveringstid. 5 SÄKERHETSKONTROLLER Detta kapitel beskriver fysiska, procedurorienterade och personella kontroller som utförs av Utfärdaren, och RA. 5.1 FYSISK SÄKERHET Tillträdeskontroll skall tillämpas för att kontrollera tillträde till driftutrymme för CA-systemet. En logg skall föras över alla som bereds tillträde till detta område. Utrymmet är försett med nödvändiga larm för att säkerställa upptäckt av varje typ av obehörigt intrång. Utfärdaren skall säkerställa att arkiv- och säkerhetskopior samt distributionsmedia förvaras på ett sådant sätt att förlust, manipulation eller obehörig användning av lagrad information förhindras. Säkerhetskopior skall förvaras på annat ställe än i den anläggning där Utfärdarens centrala funktioner finns, för att möjliggöra återställande vid en eventuell Sid 16
26 katastrofsituation vid Utfärdarens centrala anläggning. Förvaringen av säkerhetskopiorna följer Sjöfartverkets ordinarie rutiner. Säkerhetskontroll skall ske kontinuerligt vid Utfärdarens centrala anläggning för att säkerställa ovanstående. 5.2 PROCEDURORIENTERAD SÄKERHET Utfärdaren ansvarar för administration och rutiner för utfärdande av kundcertifikat och spärrlistor. Rutiner för spårbarhet skall finnas, så att missbruk och fel i olika led av denna procedur kan upptäckas och korrigeras Betrodda roller inom ca-funktionen Utfärdaren har definierat tre olika roller. En annan organisation kan accepteras under förutsättning att de har en god förmåga att förhindra insiderattacker. Följande roller finns inom Utfärdarens organisation: Certification Authority Administrator (CAA), utför centrala operationer på CA-systemet. Dessa är samtliga personer som hos Utfärdaren har behörighet att utföra registreringar och andra administrativa operationer. Typiska uppgifter är: utfärda certifikat, personalisera kundcertifikat, generera manuella spärrlistor, spärra certifikat, logganalys. System Administrator (SA) utgörs av driftspersonal. Detta är driftspersonal som utför installationer, systemunderhåll, byte av media för säkerhetskopiering, m.m. Dessa behöver inte alltid ha behörighet enligt CAA, men har lämplig behörighet på operativsystemnivå i systemen beroende på uppgifterna. Typiska uppgifter är: installation under övervakning av ISSO (se nedan)/caa, konsolidering av loggar tillsammans med ISSO, systemunderhåll, byte av media med säkerhetskopior och transport för lagring. Information Systems Security Officer (ISSO) ansvarar för alla operativa roller. Dessa personer har högsta ansvaret och ska t.ex. närvara vid särskilt säkerhetskritiska operationer. Typiska uppgifter är: Övervaka installationer och generering av CA-nycklar samt konsolidering av loggar, Sid 17
27 godkänna tilldelning av roller, ansvara för att alla agerar inom ramen för sina roller Krav på antal personer per uppgift Vissa känsliga moment och arbetsuppgifter skall kräva närvaro av fler än en person. Denna policy föreskriver ett antal sådana moment, exempelvis; Vid initieringen av CA-systemet krävs närvaro av minst två olika personer som innehar ISSO eller CAA-rollen. För konsolidering av loggar av det centrala CA-systemet, krävs två personer med SA och/eller ISSO-roll, För fysisk åtkomst till den inlåsta säkerhetskopian av CA:s privata nyckel krävs två personer med SA och/eller ISSO-roll Identifiering och autentisering av personer i betrodda roller Det skall finnas tekniska möjligheter att identifiera och autentisera ovan nämnda roller i CA-systemet. 5.3 PERSONORIENTERAD SÄKERHET Bakgrund och kvalifikationer Personal som innehar roller som ur säkerhetssynpunkt betraktas som kritiska skall vara särskilt utvalda och pålitliga personer som uppvisat lämplighet för sådana befattningar. Personal får inte ha några andra uppgifter som kan vara i konflikt med de åligganden och ansvar som följer av de roller som de har i CA-systemet Krav på utbildning All personal hos Utfärdaren som berörs av CA-systemet skall ha erforderlig utbildning och kunskap för att utföra sina arbetsuppgifter Personorienterad säkerhet för RA Ansvarig personal hos RA/underleverantör utses inom den organisation som är utsedda av Utfärdaren att utföra arbetsuppgiften. RA organisation ansvarar för att lämplig personalkontroll görs. Separata avtal reglerar säkerheten för RA (om denna är extern) och underleverantörer. Sid 18
28 6 TEKNISK SÄKERHET Detta kapitel innehåller regler för generering och installation av nyckelpar, skydd av nycklar samt andra tekniska säkerhetskontroller. 6.1 GENERERING OCH INSTALLATION AV NYCKELPAR Generering av nyckelpar Indata till samtliga nyckelgenereringsprocesser skall vara ett slumptal skapat på sådant sätt och av sådan längd att det är beräkningsmässigt ogörligt att återskapa detsamma även med kunskap om när och i vilken utrustning det genererades. Nyckelgenereringsprocessen skall vara så beskaffad att ingen information om den privata nyckeln hanteras utanför nyckelgenereringssystemet annat än genom säker överföring till avsedd plats. Publika nycklar skall även de hanteras på ett sådant sätt att deras integritet garanteras Utfärdarnycklar för signering av certifikat och spärrlistor Utfärdarnycklar som används för signering av certifikat och spärrlistor skall genereras och användas i en skyddad miljö enligt Nyckelpar för kundcertifikatsinnehavare Nycklar för kundcertifikat genereras i certifikatfilen i samband med certifiering. Nycklar kan genereras hos kunden med process godkänd av Utfärdaren. Kundcertifikatsinnehavarens privata nycklar skall lagras läs- och skrivskyddade i kundcertifikaten. Vid certifieringen skall nycklarnas integritet kontrolleras. Nyckelgenereringen och tillhörande kontroller (före certifiering) skall ske på sådant sätt att sannolikheten för att nyckelpar dubbleras är försumbar eller obefintlig Leverans av kundcertifikat Det är Utfärdaren/RA som ansvarar för utlämning av kundcertifikaten. Kundcertifikaten skyddas av ett initialt lösenord, detta skall distribueras till innehavaren på sådant sätt att det inte uppträder tillsammans med kundcertifikatet förrän hos innehavaren. Kundcertifikatsinnehavaren skall identifiera sig enligt Identifieringsmetoden skall noteras på handling, som också undertecknas av den person som överlämnar certifikaten. Kundcertifikatsinnehavaren skall bekräfta mottagande av kundcertifikat t ex genom att svara på e-post med certifikatsfil. Sid 19
29 Kundcertifikatsinnehavaren skall instrueras tydligt att vid första lämpliga tillfälle byta initialt lösenord mot ett personligt lösenord. Leverans av kundcertifikaten sker till innehavarens e-postadress angiven i certifikatsansökan Nyckelstorlek Nyckelstorleken skall ha en längd och styrka som är tillförlitliga enligt vid var tid gällande praxis. Gällande nyckelstorlek för RSA-nyckelpar som genereras i CA-systemet är 2048 bitar Generering av publik nyckel Kundcertifikatsinnehavarens nycklar som i certifikaten markeras med användningsområdena kryptering, autentisering, och/eller verifiering av oavvislig digital information (dokument) ges publika exponenter som förhindrar kända attacker. Utfärdarens nycklar ges publika exponenter som förhindrar kända attacker. Det förutsätts att Utfärdaren håller sig ajour med teknikutvecklingen inom PKI och anpassar sina kryptoalgoritmer i enlighet med den för att bibehålla en hög skyddsnivå. 6.2 SKYDD AV PRIVATA NYCKLAR Säkerhetsmodul och kundcertifikat Privata utfärdarnycklar avsedda att signera certifikat, spärrlistor, utfärdarcertifikat och korscertifikat, samt andra privata nycklar i CA-systemet, säkras av starka fysiska skydd samt lagras och används på ett smart kort eller annan säkerhetsmodul. Övriga privata nycklar i Utfärdareprocessen som används utanför CA-systemets miljö och som påverkar certifikatutgivnings- och spärrkontrolltjänster skall lagras och användas i ett smart kort eller annan säkerhetsmodul. För innehavare av kundcertifikat lagras nycklarna lokalt på innehavarens lokala lagringsmedia Flerpersonskontroll av privata nycklar Vissa känsliga moment och arbetsuppgifter skall kräva närvaro av fler än en person, se Sid 20
30 6.2.3 Säkerhetskopiering av privata nycklar Personliga nycklar för kundcertifikatsinnehavare säkerhetskopieras ej. Privata utfärdarnycklar avsedda att signera certifikat, spärrlistor, utfärdarcertifikat och korscertifikat, samt andra privata nycklar i CA-systemet säkerhetskopieras. Dessa nycklar säkerhetskopieras på ett sådant sätt att kopiorna erhåller minst samma skydd som nycklar som används i produktionsmiljö. Säkerhetskopiorna förvaras inlåst i byggnad som är fysiskt skild från platsen där originalet förvaras Arkivering av privata nycklar Kundcertifikatsinnehavarens privata nycklar arkiveras ej. Avseende säkerhetskopiering av privata utfärdarnycklar samt andra privata nycklar i CA-miljön, se Lagring av kundcertifikatens privata nyckel Den privata nyckeln för kundcertifikaten lagras lokalt på kundcertifikatsinnehavarens lagringsmedia (hårddisk, diskett el. liknande) och skyddas av ett lösenord Aktivering av privata nycklar i kundcertifikaten De privata nycklarna i kundcertifikaten är skyddade mot exponering och obehörig användning. Endast de algoritmiska funktionerna i kundcertifikaten som utför operationer hänförliga till den asymmetriska krypteringen, skall ha åtkomst till dessa nycklar. Användning av nycklarna i kundcertifikaten skall kräva att den först aktiveras med ett korrekt lösenord Förstörelse av utfärdarens privata nycklar När användningsperioden för privata utfärdarnycklar gått ut skall alla exemplar av nycklarna förstöras. Utfärdarnycklarna får ej förstöras om de står i strid med arkiverings krav i denna policy eller krav i lagstiftning. Säkerhetskopior förstörs genom att förbrukat lagringsmedium förstörs fysiskt. Utfärdarnycklar som lagras i det centrala CA-systemet gäller följande: Om lagringsmedia skall användas vidare i samma skyddande miljö sker överskrivning på sådant sätt att återskapande av nycklar försvåras. Om utrustning innehållande lagringsmedia skall användas utanför den skyddade miljön skall lagringsmedia demonteras och förstöras fysisk för att förhindra återskapande av nycklar. Sid 21
31 6.3 ANDRA ASPEKTER PÅ NYCKELHANTERING Ingen känslig information från CA-, nyckelgenererings- eller personaliseringsprocessen får lämna systemen på ett sätt som är i konflikt med denna policy. Lagringsmedia som är utrangerad skall exempelvis förstöras fysiskt, vid service skall aldrig lagringsmedia skickas med utanför CA-miljön Arkivering av publika nycklar Alla publika nycklar skall arkiveras av Utfärdaren. Arkiveringstid enligt Privata nycklars livslängd Privat nyckel för kundcertifikat begränsas av certifikatets giltighetstid Certifikatens giltighetstid Kundcertifikat utfärdas med en livslängd på 2 år. Utfärdarcertifikat utfärdas med en livslängd på 7 år. Självsignerat rotcertifikat utfärdas med en giltighetstid på 20 år. 6.4 AKTIVERINGSDATA Generering och installation av aktiveringsdata Indata till samtliga genereringsprocesser, t ex nyckelgenerering skall vara ett slumptal Skydd av aktiveringsdata Aktiveringsdata skall lagras i kundcertifikaten på sådant sätt att aktiveringsdata aldrig exponeras. Utformningen av denna miljö skall säkerställa att ingen kan få kontroll över aktiveringsdata. 6.5 SÄKERHET I DATORSYSTEM CA-systemet skall ha säkerhetsfunktioner för att säkerställa rollfördelningen beskriven i 5.2. Säkerhetsfunktionerna skall säkerställa åtkomstkontroll och spårbarhet för varje operatör på individuell nivå för de funktioner som påverkar användning av privata utfärdarnycklar. Sid 22
32 6.5.1 Tekniska krav Initiering av det system som utnyttjar privata utfärdarnycklar skall kräva samverkan av minst två betrodda operatörer. En detaljerad logg skall föras över alla manuella steg i processen. Installation av operativsystem och CA-system skall ske i direkt anslutning till formatering av diskar och med leverantörens originalutgåva av programmen. Vid registrering av initiala användare och behörigheter i CA-systemet skall minst två personer i betrodda roller samverka. Ett protokoll över installations- och konfigureringsprocessen skall signeras av samtliga deltagare och arkiveras. 6.6 KONTROLL AV SÄKERHET HOS SYSTEMET UNDER LIVSCYKELN Kontroller av systemutveckling Utveckling av programvara som implementerar funktionalitet hos CA-systemet, skall utföras i en kontrollerad miljö där leverantören tillämpar ett kvalitetssystem för skydd mot införande av obehörig kod Kontroller av säkerhetsadministration Rollerna enligt 5.2 skall implementeras i Utfärdarens processer och deras tillämpning skall säkerställas. 6.7 KONTROLL AV NÄTVERKSSÄKERHET Utfärdarens CA-system är anslutet till ett externt nätverk och skyddas av en brandvägg med tillräcklig styrka för att motstå angrepp som kan misstänkas mot systemet. Brandväggen är konfigurerad för att tillåta passage endast av de protokoll som är nödvändiga för att realisera CA-funktionen. Kommunikation till och från CA-miljön utnyttjar kryptering av en styrka som är tillförlitligt enligt vid var tid gällande praxis. 7 PROFILER FÖR CERTIFIKAT OCH SPÄRRLISTOR Certifikat och spärrlistor skall utformas enligt X.509-standarden. 7.1 CERTIFIKATENS PROFIL OCH VERSION Förekomst och användning av dataelement i certifikaten skall ske i enlighet med denna policy och tillhörande utfärdardeklaration (CPS). Certifikatsstandard är X.509 version 3 Sid 23
UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET
UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information
Vad är en Certifikatspolicy och utfärdardeklaration
Certifikatspolicy och Utfärdardeklaration Innehåll Certifikatpolicy Migrationsverket Filcertifikat Version1 Certifikatpolicy Migrationsverket Smarta Kort Version 1 Utfärdardeklaration (CPS) Migrationsverket
VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI
1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority
Telias CPS för certifikatutfärdande under SITHS CA-Policy (ver. 4 2008-06-24)
-POLICY 2009-05-07 1 (42) Uppgjord, reviderad Dok nr Rev Telias CPS för certifikatutfärdande under -Policy (ver. 4 2008-06-24) version 2.0 Organisationsuppgifter Skapad Uppdaterad Godkänd Giltig från TeliaSonera
Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI
1 VGC CA Policy Certifikatspolicy för utgivande av certifikat inom Västra Götalandsregionens interna PKI Kontaktperson: Fredrik Rasmusson OID för policy 1.2.752.113.10.1.2.1.1.2 2 Innehållsförteckning
Innehåll 1(14) Granskningsdokumentation
1(14) Innehåll Granskningsobjekt... 2 Preliminär riskbedömning... 3 Sammanfattning... 4 Övergripande slutsats/rekommendation... 4 1 Inledning... 5 2 Allmänna åtaganden... 5 3 Organisation och styrning...
Villkor för användande av Postens funktion spåra brev och paket
Villkor för användande av Postens funktion spåra brev och paket 1 Allmänt 1.1 Posten AB (publ), nedan kallat Posten, erbjuder företag och privatpersoner att ladda ner och använda Postens datorprogram med
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
SITHS Anslutningsavtal RA Policy
SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA
Allmänna Villkor för Tjänsten
Allmänna Villkor för Tjänsten 2014-12-23 1. OMFATTNING OCH DEFINITIONER 1.1. Dessa Allmänna Villkor för Kund gäller när Joblife AB (nedan kallad Joblife ) ger privatpersoner ( Användare ) tillgång till
Telias policy för utfärdande av företagskort med e-legitimation
1 (8) Telias policy för utfärdande av företagskort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som utfärdandet av Telias e-legitimationer på företagskort (framgent kallat Företagskort)
Personuppgiftsbiträdesavtal Zynatic Medlemsregister
PERSONUPPGIFTSBITRÄDESAVTAL Sida 1(5) Personuppgiftsbiträdesavtal Zynatic Medlemsregister 1 PARTER Den som beställer och använder Zynatic Medlemsregister, och därmed bekräftar att de accepterar våra Allmänna
PERSONUPPGIFTSBITRÄDESAVTAL
1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat
Certifikatbeskrivning VARMENNEKUVAUS Dnr 798/617/16 2 (8) HANTERING AV DOKUMENT Ägare Upprättat av Saaripuu Tuire Granskat av Godkänt av Kankaanrinne Joonas VERSIONSHANTERING version nr åtgärder datum/person
Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)
Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation
2014-06-16 1 (7) 1 Telias policy för utfärdande av ID-kort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som krävs för utfärdandet av Telias e-legitimationer på ID-kort till privatpersoner
Behörighet i Alectas internetkontor - Ombud
Behörighet i Alectas internetkontor - Ombud Nyanmälan. Vi anmäler oss till internetkontoret för första gången. Byte av behörighetsansvarig. Avregistrera nuvarande behörighetsansvarig (i samband med byte
Behörighetsanmälan för Alectas internetkontor Företag
Behörighetsanmälan för Alectas internetkontor Företag * Obligatorisk uppgift Vi anmäler oss till internetkontoret för första gången. Vi vill byta behörighetsansvarig. Vi vill lägga till eller ta bort kundnummer.
BILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER
1 (5) Har getts 4.10.2018 Diarienummer VH/1890/00.01.02/2018 Giltighet 4.10.2018 - Tills vidare ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER I II Användarvillkorens
Bilaga Personuppgiftsbiträdesavtal
Bilaga Personuppgiftsbiträdesavtal Diarienummer: 2016-066 1. Personuppgiftsavtalsparter Personuppgiftsansvarig Personuppgiftsbiträde Huddinge kommun Social- och äldreomsorgsförvaltningen 141 85 Huddinge
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1
BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala
BILAGA Personuppgiftsbiträdesavtal
BILAGA Personuppgiftsbiträdesavtal Till mellan Beställaren och Leverantören (nedan kallad Personuppgiftsbiträdet) ingånget Avtal om IT-produkter och IT-tjänster bifogas härmed följande Bilaga Personuppgiftsbiträdesavtal.
Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14
Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3 Datum: 2014-03-14 Innehållsförteckning 1 Inledning... 4 1.1 Allmänt... 4 1.2 Identifiering... 4 1.3 Målgrupp och tillämplighet... 5
VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI
1 VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI Kontaktperson: Mikael Cavrak OID för policy: 1.2.752.113.10.1.2.1.3.1 2 1 Dokumentinformation Datum Författare Version Kommentar
Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor
Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande
DATASKYDDSBESKRIVNING
TIETOSUOJASELOSTE 1 (5) DATASKYDDSBESKRIVNING 1 Registrets namn 2 Registeransvarig Spärrtjänsten och spärrtjänstens telefoninspelningar Namn Befolkningsregistercentralen 3 Kontaktperson i ärenden som gäller
C. Mot bakgrund av ovanstående har Parterna ingått detta Avtal.
BILAGA 1 - PERSONUPPGIFTSBITRÄDESAVTAL Detta personuppgiftsbiträdesavtal ( Avtalet ) har träffats mellan [Avtalspart 1], org.nr [nummer], med adress [adress], ( Personuppgiftsbiträde ) och [Avtalspart
PERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL 1. 1.1 1.2 1.3 1.4 Allmänt Detta Personuppgiftsbiträdesavtal utgör en integrerad del av avtalet om Directory ( Avtalet ) mellan Leverantören och Kunden. Leverantören kommer
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
SITHS RAPS för Region Skåne Version 1.0-2003-06-04
SITHS RAPS för Region Skåne INNEHÅLLSFÖRTECKNING DEFINITIONER... 3 FÖRKORTNINGAR... 5 1 INLEDNING... 6 1.1 ÖVERSIKT... 6 1.2 BILAGOR... 6 1.3 IDENTIFIERING... 6 1.4 RELATION TILL ÖVRIGA STYRANDE DOKUMENT...
ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt
ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA 1. Allmänt Bayou AB ( Bayou ) tillhandahåller tjänsten Tyra ( Tyra ). Tyra är ett verktyg avsedd för förskola och föräldrar till barn i förskola ( Skolan ). Genom
Policy. SITHS Certifikatspolicy för utgivande av certifikat inom vård och omsorg Version
PM Policy SITHS Certifikatspolicy för utgivande av Carelink AB Box 12713 112 94 Stockholm Telefon: 08/650 62 10 Fax: 08/650 26 42 ISBN 91-7188-581-1 Certifikatpolicy för utfärdande av (HCC). Copyright
PERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL PARTER Brf Föreningen 769600-9999 (nedan kallad Personuppgiftsansvarig) och Nordstaden Stockholm AB 556646-3187 (nedan kallad Personuppgiftsbiträde) har denna dag ingått följande
Tillitsramverk för Svensk e-legitimation
Ärendenr 2018-158 Tillitsramverk för Svensk e-legitimation Sida 1 av 9 1. Bakgrund och syfte Tillitsramverket för Svensk e-legitimation syftar till att etablera gemensamma krav för utfärdare av Svensk
2.1 Reflectus AB, org nr , nedan kallad Reflectus eller Leverantören.
1(5) Allmänna villkor Anido provkonto 1 Inledning 1.1 Dessa Allmänna villkor beskriver rättigheter och skyldigheter avseende nyttjande av Anido projektstyrning efter registrering av provkonto på https://system.anido.se/signup.
ANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Anslutningsavtal. inom Identitetsfederationen för offentlig sektor. för Leverantör av eid-tjänst
1 (7) Anslutningsavtal för Leverantör av eid-tjänst inom Identitetsfederationen för offentlig sektor 2 (7) 1. Avtalsparter Detta anslutningsavtal ( Avtalet ) har träffats mellan 1. E-legitimationsnämnden,
Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Tillitsramverk. Identifieringstjänst SITHS
Tillitsramverk Identifieringstjänst SITHS Innehåll 1. Inledning... 4 1.1 Bakgrund och syfte... 4 1.2 Översikt... 4 1.3 Målgrupp... 4 1.4 Identifiering... 5 1.5 Begrepp... 5 2. Organisation och styrning...
BILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
Tillitskrav för Valfrihetssystem 2017 E-legitimering
Ärendenr 2018-158 Tillitskrav för Valfrihetssystem 2017 E-legitimering Sida 1 av 11 1. Anvisningar... 3 2. Organisation och styrning... 3 3. Fysisk, administrativ och personorienterad säkerhet... 5 4.
Tillitsramverk för Svensk e-legitimation. 1 (11) Ref.nr: ELN-0700-v1.2 Tillitsramverk för Svensk e-legitimation
Tillitsramverk för Svensk e-legitimation 1 (11) 2 (11) 1. Bakgrund och syfte Enligt förordningen (2010:1497) med instruktion för E-legitimationsnämnden ska nämnden stödja och samordna elektronisk identifiering
PERSONUPPGIFTSBITRÄDESAVTAL
Bilaga 8 Personuppgiftsbiträdesavtal Polismyndigheten Datum: 2016-12-22 Dnr: A293.290/2016 PERSONUPPGIFTSBITRÄDESAVTAL 1 PARTER Personuppgiftsansvarig: Polismyndigheten, org. nr. 202100-0076, Box 12256,
KONCERNSEKRETESSAVTAL
KONCERNSEKRETESSAVTAL Mellan Adven Sweden AB, (556726-7512r), med Dotterbolag (Adven Swedenkoncernen) och 113 46 Stockholm (Nedan kallad Adven) Org.nr: (nedan kallad Företaget) har denna dag träffats följande
BILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
STOCKHOLMS STADS CERTIFIKATPOLICY
STADSLEDNINGSKONTORET SÄKERHE TSENHETEN CERTIFIKATPOLICY SID 1 (47) 2015-02-17 Version 1.10 SID 2 (47) Innehållsförteckning Stockholms stads certifikatpolicy... 1 Innehållsförteckning... 2 1 Inledning...
Riktlinjer för informationssäkerhet
Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschefen 2014-11-25 Rev. 2015-03-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Personuppgiftsbiträdesavtal
Personuppgiftsbiträdesavtal 1. Parter 1. Du ( Kunden ) som användare av tjänsten, nedan benämnd Personuppgiftsansvarige ; och 2. Rule Communication Nordic AB, org. Nr 556740-1293, med adress Kammakargatan
Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
INTEGRITETSPOLICY VAD ÄR PERSONUPPGIFTER OCH VAD ÄR EN BEHANDLING AV PERSONUPPGIFTER?
INTEGRITETSPOLICY Vi på ConEra värnar om dig som kund, vilket bland annat innebär att vi hanterar dina personuppgifter på ett sätt som tar hänsyn till din integritet. I denna integritetspolicy beskrivs
Vårdval tandvård Västernorrland. Bilaga 2 Ansökan. Allmän barn- och ungdomstandvård. Version 2013-01-15
Vårdval tandvård Västernorrland Bilaga 2 Ansökan Allmän barn- och ungdomstandvård Version 2013-01-15 1 1. Uppgifter om sökande Detta dokument ska besvaras och undertecknas av sökande. Namn på sökande Organisationsnummer:
Företagens användning av ID-tjänster och e-tjänster juridiska frågor
Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman
1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Leverantörens eller tredje mans upphovsrätt.
ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av tjänsten ( Tjänsten ) som beställts av användaren ( Användaren ) från leverantören ( Leverantören ). Genom att påbörja användandet av Tjänsten
DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.
DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis
2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen
ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster
Policy. SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version
PM Policy SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version 2003-06-16 Carelink AB Box 12713 112 94 Stockholm Telefon: 08/650 62 10 Fax: 08/650 26 42 ISBN 91-7188-581-1 Mall för
Allmänna villkor för Arbetsgivare vid nyttjande av AFA Försäkrings kundwebb FÖRSÄKRING
Allmänna villkor för Arbetsgivare vid nyttjande av AFA Försäkrings kundwebb FÖRSÄKRING v 1.1 maj 2012 1. Bakgrund 1.1 AFA Försäkring är samlingsnamnet för de tre bolagen AFA Sjukförsäkrings aktiebolag,
Sekretesspolicy för marknadsföringsregister
Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter
Posthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Standardbolag Internet
Standardbolag Internet allmänna villkor för internettjänster och registrering av domän Sida 2 Allmänna villkor för Svenska Standardbolag Internettjänster Sida 3-5 Allmänna villkor för Standardbolag Internets
Beslut efter tillsyn enligt personuppgiftslagen (1998:204)
Datum Dnr 2008-06-23 473-2008 Stadsdelsnämnden Södra Innerstaden, Malmö stad Box 7070 200 42 Malmö samt via e-post och fax sodrainnerstaden@malmo.se 040-346460 Beslut efter tillsyn enligt personuppgiftslagen
HEIDELBERG SVERIGE AB ALLMÄNNA VILLKOR FÖR ANVÄNDNING AV WEBBPLATS/ON-LINE SHOP
HEIDELBERG SVERIGE AB ALLMÄNNA VILLKOR FÖR ANVÄNDNING AV WEBBPLATS/ON-LINE SHOP Vi ber er läsa igenom dessa allmänna villkor noggrant innan ni använder denna webbplats. Om ni inte godkänner dessa allmänna
Tillitsramverk ÄRENDENUMMER: Tillitsramverk. för kvalitetsmärket Svensk e-legitimation. Version digg.se 1
Tillitsramverk ÄRENDENUMMER: 2019-277 Tillitsramverk för kvalitetsmärket Svensk e-legitimation Version 2019-09-19 1 1. Bakgrund och syfte Tillitsramverket för kvalitetsmärket Svensk e-legitimation syftar
Bilaga 1: Personuppgiftsbiträdesavtal 1/10
Bilaga 1: Personuppgiftsbiträdesavtal 1/10 2/10 Innehållsförteckning 1 Bakgrund och syfte... 3 2 Lagval och definitioner... 3 3 Behandling av personuppgifter... 3 4 Underbiträden... 4 5 Begränsningar i
SSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
Behörighet i Alectas internetkontor - Ombud
Behörighet i Alectas internetkontor - Ombud Nyanmälan. Vi anmäler oss till internetkontoret för första gången. Byte av behörighetsansvarig. Avregistrera nuvarande behörighetsansvarig (i samband med byte
BILAGA 3 Tillitsramverk Version: 1.3
BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3
ANVÄNDARVILLKOR. 1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Finditys eller tredje mans upphovsrätt
ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av Findity AB:s, org. nr. 556838-8200, ( Findity ) tjänst sparakvittot.se ( Tjänsten ). Genom att använda tjänsten godkänner användaren (
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Användning av PRI Pensionsgarantis webbtjänst
Användning av PRI Pensionsgarantis webbtjänst PRI Pensionsgarantis kunder har möjlighet att utnyttja de webbtjänster som erbjuds på PRI Pensionsgarantis webbplats. För att kunna börja använda tjänsten
PERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL Detta personuppgiftsbiträdesavtal, nedan Avtalet, har träffats mellan 1. Underentreprenör, nedan Personuppgiftsansvarig och 2. Bellmans åkeri & entreprenad AB, 556402-9006,
Försäkringskassans principer för e- tjänstelegitimationer
Försäkringskassans principer för e- tjänstelegitimationer Version Rev A Copyright, Försäkringskassan Sid. 1 (31) Innehåll 1 OMFATTNING... 4 2 REFERENSER... 6 3 DEFINIONER OCH FÖRKORTNINGAR... 7 3.1 DEFINIONER...
Allmänna villkor för Alectas internetkontor för företag
Allmänna villkor för Alectas internetkontor för företag 1. Allmänt 1.1. Alectas internetkontor för företag ger företag som är kunder hos Alecta ( Företag ) en överblick över de anställdas försäkringsuppgifter
Tillitsramverk för E-identitet för offentlig sektor
Tillitsramverk för E-identitet för offentlig sektor Revisionshistorik Version Datum Författare Kommentar 1.0 Efos Policy Authority Fastställd 1.1 2018-04-23 Funktionsbeställare ersatt med funktionscertifikatsbeställare
PALAVER VILLKOR FÖR GÄSTER
1. ALLMÄNT PALAVER VILLKOR FÖR GÄSTER Dessa villkor (nedan dessa villkor eller villkoren ) gäller när Palaver Place AB, org.nr 559062-9902, Aroseniusvägen 26, 168 50 Bromma (nedan Palaver Place, vi, oss
WHOIS policy för.eu-domännamn
WHOIS policy för.eu-domännamn 1/7 DEFINITIONER Termer som definieras i allmänna villkor och/eller i tvistlösningsreglerna för domänen.eu skrivs i kursiv stil i detta dokument. AVSNITT 1. INTEGRITETSPOLICY
Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning
Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning Antagna av Lantmäteriet februari 2017. Dnr 106-2017/687 1. BAKGRUND 1.1 Ansvaret för fastighetsbildningsverksamheten
Rutin för utgivning av funktionscertifikat
Rutin för utgivning av funktionscertifikat Innehåll Dokumentets syfte... 1 Dokumentets målgrupp... 1 Förutsättningar... 1 Checklista... 2 1. Gör så här för att skapa och leverera funktionscertifikat...
EUROPEISKA CENTRALBANKENS BESLUT
L 74/30 Europeiska unionens officiella tidning 16.3.2013 BESLUT EUROPEISKA CENTRALBANKENS BESLUT av den 11 januari 2013 om ett ramverk för en infrastruktur för kryptering med öppen nyckel (PKI) för Europeiska
STINT Personuppgiftspolicy. 1 Om STINT
STINT Personuppgiftspolicy 1 Om STINT Stiftelsen för internationalisering av högre utbildning och forskning, STINT, inrättades efter beslut av regering och riksdag år 1994 med ändamålet att främja internationalisering
CERTIFIKATBESKRIVNING
CERTIFIKATBESKRIVNING Befolkningsregistercentralens tillfälliga certifikat för yrkesutbildade personer inom social- och hälsovården v. 1.0 CERTIFIKATBESKRIVNING Dnr 798/617/16 2 (9) DOKUMENTHANTERING Ägare
1. INLEDNING 2. PERSONUPPGIFTSANSVARIG 3. INSAMLING OCH ÄNDAMÅL
Integritetspolicy 1. INLEDNING... 2 1.1 VÅRA PRINCIPER... 2 2. PERSONUPPGIFTSANSVARIG... 2 3. INSAMLING OCH ÄNDAMÅL... 2 3.1 HUR SAMLAR VI IN DINA PERSONUPPGIFTER?... 2 3.2 VILKA PERSONUPPGIFTER BEHANDLAR
PERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL DEFINITIONER Begrepp och definitioner i detta Avtal ska ha motsvarande betydelse som i Europaparlamentets och Rådets förordning (EU) 2016/679 (nedan kallad dataskyddsförordningen)
Omfattning och syfte Denna policy gäller för Volvo Cars-koncernens (kallad Volvo Cars eller vi ) behandling av kunders personuppgifter.
Kundsekretesspolicy Omfattning och syfte Denna policy gäller för Volvo Cars-koncernens (kallad Volvo Cars eller vi ) behandling av kunders personuppgifter. Syftet med denna policy är att ge våra nuvarande,
Allmänna villkor för arbetsgivare som använder AFA Försäkrings e-tjänster FÖRSÄKRING
Allmänna villkor för arbetsgivare som använder AFA Försäkrings e-tjänster FÖRSÄKRING 1. Bakgrund 1.1 AFA Försäkring är samlingsnamnet för de tre bolagen AFA Sjukförsäkrings aktiebolag, AFA Trygghetsförsäkringsaktiebolag
Personuppgiftsbiträdesavtal
Personuppgiftsbiträdesavtal 1. Parter Personuppgiftsansvarig (PA) Namn: Organisationsnummer: Adressuppgifter: Telefonnummer: E-post: Personuppgiftsbiträde (PB) Namn: Digerati Sverige AB Organisationsnummer:
REGISTRERINGSANVISNING
REGISTRERINGSANVISNING REGISTRERINGSANVIS NING 2 (8) Innehållsförteckning 1 Allmänt... 3 2 Registrerarens allmänna uppgifter och skyldigheter... 3 3 Uppgifter i anslutning till registrering och identifiering
Ansvarsförbindelse etjänstekort
Ansvarsförbindelse etjänstekort Ansvarsförbindelse avseende användning, utgivning och administration av etjänstekort för verksamhet: [Verksamhet som ansvarsförbindelsen gäller] Modell Anvisning Dokumentation
Svensk författningssamling
Svensk författningssamling Brottsdataförordning Utfärdad den 20 juni 2018 Publicerad den 27 juni 2018 Regeringen föreskriver 1 följande. 1 kap. Allmänna bestämmelser 1 I denna förordning finns kompletterande
PERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL TOB, Telia Sverige T3508-18, Rev 1.1 Innehåll 1 Parter... 2 2 Bakgrund... 2 3 Definitioner... 2 4 PuA:s åtaganden... 3 5 PuB:s åtaganden... 3 6 Underbiträden... 5 7 Ytterligare
Avtalet avser leverans av molntjänsten Keysourcingtool, som är en digital marknadsplats för aktörer inom konsultinköp.
ALLMÄNNA BESTÄMMELSER Keysourcingtool FÖR LEVERANTÖR AV konsulter Avtalet avser leverans av molntjänsten Keysourcingtool, som är en digital marknadsplats för aktörer inom konsultinköp. 1. DEFINITIONER
Dataskyddspolicy
Vårt dataskyddsarbete För att vi på Noas Sweden ska kunna bedriva vår verksamhet behöver vi behandla personuppgifter. Vi värnar om din personliga integritet och vi eftersträvar en hög nivå på säkerheten
Bilaga 3c Informationssäkerhet
SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress