Samordnad identitetshantering i Norrköpings kommun



Relevanta dokument
Samverka effektivare via regiongemensam katalog

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun

Nationell Handlingsplan för IT i Vård och Omsorg. Informationsförsörjning för en god patientvård? Hur knyta ihop EPJ och patientöversikten?

Nationell IT-strategi för vård och omsorg tillämpning för Stockholms stad

Bilaga 2. Säkerhetslösning för Mina intyg

Regional strategi för ehälsa i Västernorrland

Utbildningsinnehåll. Introduktion E-tjänstekort. Kortkrav. Korttyper. Rutiner

Beställarfunktionen för nationell IT i vård och omsorg

Strategi Program Plan Policy» Riktlinjer Regler

Nationell patientöversikt en lösning som ökar patientsäkerheten

Checklista. För åtkomst till Svevac

Regionalt program för ehälsa

Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Den Nationella IT-strategin då vården flyttar ut ur sjukhusen Ann Hedberg Balkå

SIDAN 1. Stockholms stad. Nationell IT-strategi för. Tillämpning för. vård och omsorg

Nationellt samordnad IT-användning i kommunal vård och omsorg. Lägesrapport, kommunerna, nationella IT- strategin

Förslag Regionalt program ehälsa Margareta Hansson, Regionförbundet Örebro Ulrika Landström, Örebro läns landsting

Huddinge kommun - första godkända utfärdare med kvalitetsmärket Svensk e- legitimation.

Interimslösning SITHS delområde HSA-katalogen

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Federering i praktiken

e-hälsa Nationell IT-strategi för vård och omsorg, tillämpning för Stockholms stad

En övergripande bild av SITHS

Inriktning och mål för kommunernas IT-samverkan

Regionalt befolkningsnav Utgåva P Anders Henriksson Sida: 1 (6) Projektdirektiv

E-hälsostrategi för socialförvaltningen

Regional IT-samverkan i Östergötland

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Verket för förvaltningsutvecklings författningssamling ISSN Utgivare: Lena Jönsson, Verva, Box 214, Stockholm

De 16 principerna för samverkan

SKL. 1. Vad gör vi bra idag? 2. Vad kan vi göra bättre? Brittmarie Boman

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Avtal om Kundens mottagande av intyg från Mina intyg Bilaga 1 - Specifikation av tjänsten mottagande av intyg från Mina Intyg

Informationssäkerhetspolicy inom Stockholms läns landsting

E-strategi för Strömstads kommun

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige

Nitha IT-stöd för händelseanalys. Beskrivning och tjänstespecifika villkor

Införande av Pascal ordinationsverktyg för elektroniska dosordinationer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

Digital strategi för Uppsala kommun

Anslutning av Elektronisk Katalog EK/HSA, införande etjänstekort et/siths

Att patientens delaktighet i vården ska kunna öka genom ett för denna uppgift anpassat ITstöd.

Lösenordsregelverk för Karolinska Institutet

IT-strategin för vård och omsorg i landstingen.

Riktlinjer för informationssäkerhet

Överenskommelse Kommunal ehälsa Genomförandeplan för regional utveckling i samverkan inom ehälsa 2013 VOHJS13-032, Bilaga VOHJS 16 /13

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Tjänster för elektronisk identifiering och signering

Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen.

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

E-legitimationer - en ofantlig angelägenhet

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

ehälsomyndigheten Kristina Fridensköld & Stephen Dorch

Riktlinje för sammanhållen journalföring, nationell patientöversikt, NPÖ

Inom kort kommer sjuksköterskor inte längre åt webbapplikationen e-dos om de inte har SITH- kort, Apotekets säkerhetsdosa eller en e-legitimation.

Kommunerna är på e! Bengt Svenson. Sveriges Kommuner och Landsting. IT-strateg Avdelningen för tillväxt och samhällsbyggnad

ETT fönster mot informationen visionen tar form

Strategi för digital utveckling

BILAGA 1 Definitioner

Informationssäkerhet - Informationssäkerhetspolicy

Introduktion till Svenska e-hälsosamarbetet Från vision och strategi till handlingsplan. Johan Assarsson, tf vd

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhetspolicy

Ansvarsförbindelse etjänstekort

Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden

Nationell Tjänsteplattform och säkerhetsarkitektur. Per Brantberg, område arkitektur/infrastruktur

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Ånge kommun

Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten

Hur kan medborgaren få bättre vård?

Kvalitetsregister & Integritetsskydd. Patrik Sundström, jurist SKL

PM 2015:127 RVI (Dnr /2015)

Ansvarsförbindelse för Stockholms Läns Landstings Elektroniska Katalog (EK)

Koncernkontoret Enheten för säkerhet och intern miljöledning

Nationell kraftsamling för kommunernas digitalisering. Sofie Zetterström, vice vd

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet

Gemensam HSA-katalog i Värmland, Värmlandskatalogen

Introduktion till VITS-bokens tekniska arkitektur

Teknisk infrastruktur för nationell IT-strategi för vård och omsorg samt kommunal e-förvaltning

Samtycke vid direktåtkomst till sammanhållen journalföring

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

Handlingsplan för ehälsa i Östergötland

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Krav på säker autentisering över öppna nät

PROJEKTPLAN, ETAPP 1 FÖR INSATSOMRÅDE 3 - TEKNISK INFRASTRUKTUR

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Gränssnitt och identiteter. - strategiska frågor inom Ladok3

10. Regelbok IT-information IT och ehälsa. Primärvårdsprogram 2015

IT-strategi-Danderyds kommun

SAMSET dagsläget sommaren 2003

HANDLINGSPLAN 2016 Regional utveckling av esamhället i Västra Götaland

IT-säkerhetsinstruktion Förvaltning

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Säker meddelandehantering (SMED) ersätter telefax

Vision e-hälsa Karina Tellinger McNeil Malin Amnefelt

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola Sammanfattning

Informationssäkerhetspolicy. Linköpings kommun

Transkript:

OK! Förstudie kring Samordnad identitetshantering i Norrköpings kommun

Förstudie kring samordnad identitetshantering i Norrköpings kommun Secure State

Secure State AB är ett oberoende konsultbolag som har som affärsidé att hjälpa beslutsfattare att hantera informationssäkerhetsfrågor på ett strukturerat sätt. Företaget har lång erfarenhet av att arbeta med informationssäkerhet inom organisationer med höga säkerhetskrav t.ex. inom försvarssektorn, bank- och finans samt hälso- och sjukvården. Arkitektkopia, Norrköping 2007, 2:a upplagan

Innehållsförteckning 1 Sammanfattning 6 2 Inledning 7 2.1 Bakgrund 7 2.2 Syfte och målsättning 7 2.3 Metodik 7 2.4 Intervjupersoner 7 2.5 Referenser 8 2.6 Avgränsningar 8 2.7 Bilagor 8 3 Kravbild för Norrköpings kommun 9 3.1 Krav på informationssäkerhet 9 3.2 Krav på samverkan med andra organisationer 10 3.3 Krav på samordning inom kommunen 10 4 Analys och rekommendationer 12 4.1 Förbättring av informationssäkerheten 12 4.2 Utökad extern samverkan 12 4.3 Förbättrad intern samordning och multifunktionalitet 13 4.4 Förslag på fortsatt arbete 14 5 Informationssäkerhet och identitetshantering 15 5.1 Informationssäkerhet 15 5.2 Informationsklassning 15 5.3 Hot och risker 15 5.4 Säker elektronisk identifiering 16 5.5 Certifikat 18 5.6 Public Key Infrastructure (PKI) 19 6 Nationell och regional samverkan 20 6.1 Nationell IT-strategi för vård och omsorg 20 6.2 Nationella aktörer 22 6.3 Regionala aktörer 23 7 Norrköpings kommun 25 7.1 Organisation 25 7.2 Övergripande styrning av informationssäkerhet inom kommunen 25 7.3 Nulägesbeskrivning av verksamheter 27 7.4 Verksamhetsbehov och önskemål 32 7.5 Strategisk inriktning 34 8 Referenser och hänvisningar 37 8.1 Intervjupersoner 37 8.2 Referenser 38

1 Sammanfattning Denna förstudie har genomförts på uppdrag av Norrköpings kommun. Syftet har varit att kartlägga förutsättningar och behov inom kommunens förvaltningsorganisation för att kunna samordna identitetshanteringen. Kommunens målsättning med denna samordning är höja informationssäkerheten vid inloggning i IT-system, samordna inpasseringslösningarna till förvaltningens lokaler samt visuellt kunna identifiera kommunens personal. Förstudien är baserad på intervjuer med representanter från olika delar av kommunens verksamheter, och på en genomgång av kommunens dokumentation relaterad till informationssäkerhet. Vissa intervjuer har också genomförts med representanter för några externa aktörer som är aktiva i förverkligandet av den nationella IT-strategin, såsom Sveriges Kommuner och Landsting, Sambruk, Carelink och Landstinget i Östergötland. Utifrån genomförda intervjuer har nuläge och verksamhetens krav på en samordnad identitetshantering identifierats. De olika verksamheternas krav och önskemål har sedan sammanställts i en övergripande kravbild för Norrköpings kommun. Kravbilden kan sammanfattas i tre huvudområden: Krav på informationssäkerhet Norrköpings kommun behöver höja säkerheten vid inloggning i IT-system med hjälp av ytterligare en faktor utöver lösenord (så kallad stark autentisering). Detta gäller i första hand system som hanterar sekretessbelagd eller på annat sätt känslig information. Kommunen har även behov av att utbilda personalen i informationssäkerhet och att utveckla den centrala styrningen av informationssäkerhetsarbetet så att alla verksamheter har ett väl avvägt skydd i förhållande till varje verksamhets krav. Krav på extern samverkan Norrköpings kommun har ett omfattande behov av informationsutbyte med externa organisationer, t.ex. samordnad vårdplanering med Landstinget i Östergötland enligt inriktningen i den nationella IT-strategin. Krav på intern samordning Norrköpings kommun har behov av att minska den administrativa komplexiteten inom de tre områdena inloggning i IT-system, inpassering och visuell identifiering. Idag finns ingen samordning mellan dessa områden vilket medför att kommunens personal får använda en mängd lösenord, nycklar, kort och koder i den dagliga verksamheten. Stora resurser läggs också ner på att administrera dessa lösningar utan att verksamhetsnytta tillförs. Förstudien ger utifrån ovanstående tre övergripande krav förslag och rekommendationer på hur kommunen kan arbeta vidare för att möta den identifierade kravbilden. Förstudien identifierar den befintliga nationella säkerhetsinfrastrukturen SITHS (Säker IT inom Hälso- och Sjukvården), som den enda lösning som möter kommunens hela kravbild. SITHS bygger på identitetshatering med smarta kort och tjänstecertifikat och används bland annat inom landstingen. Rekommendationen är därför att Norrköpings kommun på kort sikt bör fortsätta och utöka påbörjade projekt inom Vård- och omsorgskontoret och ITenheten så att kommunen kan ansluta till SITHS och långsiktigt utnyttja denna säkerhetslösning för hela kommunens förvaltning. Genom SITHS-anslutning skapas även förutsättningar för förbättrad intern samordning genom användning av ett multifunktionskort för visuell identifiering och inpassering. Utöver detta ger förstudien förslag på hur kompetensnivån hos kommunens personal kan höjas med avseende på informationssäkerhet. Förstudien ger vidare även förslag på hur den centrala styrningen av informationssäkerheten kan förbättras.

2 Inledning Denna förstudie genomfördes under perioden januari mars 2007 på uppdrag av Norrköpings kommuns säkerhetschef och IT-strateg. Förstudien innehåller en kartläggning av nuläge och framtida behov av en samordnad identitetslösning för Norrköpings kommun samt en analys av huruvida det nationella SITHS-arbetet utgör en lämplig utgångspunkt för en sådan identitetslösning. Förstudien innehåller även informativa avsnitt där viktiga begrepp, modeller och nationellt arbete inom identitetshantering presenteras. Förstudien utmynnar i förslag och rekommendationer för hur det fortsatta arbetet med en samordnad identitetslösning kan bedrivas 2.1 Bakgrund Norrköpings kommun har i dagsläget en mängd olika sätt för identifiering av personal vid inloggning i IT-system, inpassering och tillträde till lokaler. Det finns idag ingen samordnad infrastruktur för hantering av identiteter för personal vilket medför stora administrativa kostnader. Norrköpings kommun har behov av en identitetslösning som: IT-mässigt höjer säkerheten vid inloggning mot kommunens IT-system med en strävan mot single-sign-on (SSO), dvs. att en inloggning ger tillgång till flera system kan användas för tillträde och inpassering till lokaler på ett enhetligt sätt (idag används olika typer av tekniska lösningar och kort) visuellt identifierar kommunens personal (för legitimering av kommunens personal vid t.ex. utförande av tjänster till kommuninvånare). 2.2 Syfte och målsättning Syftet med denna förstudie är att kartlägga behovet av en enhetlig identitetslösning för Norrköpings kommun. Målsättningen för uppdraget har varit att ta fram ett beslutsunderlag för Norrköpings kommun med rekommendationer kring vilken identitetslösning som ska väljas och hur det fortsatta arbetet kan bedrivas. 2.3 Metodik Förstudien är baserad på en sammanställning och analys av befintlig dokumentation, både kommunens interna dokument och externa dokument från andra aktörer på området, samt intervjuer med dels uppdragsgivarna, dels företrädare för olika delar av kommunens förvaltningsorganisation, gjorda utifrån en intervjuguide. Resultaten från denna informationsinhämtning ligger till grund för förstudiens slutsatser och rekommendationer. 2.4 Intervjupersoner Intervjuer har genomförts främst med företrädare för Norrköpings kommuns förvaltning och företrädare för vissa nationella aktörer. Intervjuresultaten för kommunens företrädare finns sammanställda i 7.3. De personer som medverkat presenteras i kapitel 8.

Förstudie kring samordnad identitetshantering inom Norrköpings kommun Secure State 2.5 Referenser De dokument och det informationsmaterial som använts redovisas i kapitel 8. 2.6 Avgränsningar Förstudien är inriktad på kommunens förvaltningsorganisation. Den politiska organisationen omfattas inte av förstudien. Medborgarperspektivet, dvs. kommuninvånares användning eller nytta av en samordnad identitetshantering, berörs endast kortfattat. De verksamheter inom kommunen som omfattats av förstudien är följande: Vård- och omsorgskontoret Utbildningskontoret Kultur och fritidskontoret Tekniska kontoret Brandförsvaret Lokalförsörjningskontoret (LFE) GIS-enheten IT-enheten Förstudien innehåller endast en kortfattad beskrivning av tekniska lösningar för identitetshantering. 2.7 Bilagor Ett utkast på projektplan för fortsatt arbete redovisas i bilaga 1. En detaljerad beskrivning av SITHS PKI-lösning redovisas i bilaga 2.

3 Kravbild för Norrköpings kommun Norrköpings kommun har ett tydligt behov av att förändra identitetshanteringen för personalen. Genomförda intervjuer har visat att liknande problem och brister återkommer inom flera olika verksamheter med olika inriktning. En sammanställning av intervjuerna och identifierade behov återfinns i kapitel 7. Verksamhetens kravbild kring identitetshantering kan delas in i tre huvudsakliga kravområden; informationssäkerhet, extern samverkan med andra organisationer samt intern samordning inom kommunen. Förklaringar till termer och begrepp som används i detta kapitel återfinns i kapitel 5 och 6. 3.1 Krav på informationssäkerhet 3.1.1 Inloggning i IT-system Idag är det bara ett system inom kommunen som utnyttjar stark autentisering. Övriga system använder endast lösenord. Kortsiktigt behöver alla system som hanterar sekretessbelagd information och andra skyddsvärda system, t.ex. fakturaattesteringen, övergå till starka autentiseringslösningar med hänvisning bland annat till Datainspektionens tydliga krav på detta område. Långsiktigt finns ett behov av att låta alla fleranvändarsystem övergå till stark autentisering för att möjliggöra upprätthållandet av god informationssäkerhet. Den stora mängden lösenord, där vissa användare kan behöva upp till tio olika inloggningar, upplevs som krångligt i ett användarperspektiv. Intervjuerna har visat att det är vanligt förkommande att användarna sparar lösenord på lappar i anslutning till datorerna, har samma lösenord i olika applikationer eller till och med delar inloggningsuppgifter med varandra. Nästan alla medverkande intervjupersoner har uttryckt önskemål kring en förenkling av lösenordshanteringen. Ett införande av stark autentisering skulle, utöver den förbättrade säkerheten, skapa förutsättningar för kommunen att långsiktigt helt eller delvis övergå till engångsinloggning (SSO) med hänsyn till användarvänligheten. 3.1.2 Kunskapsnivån hos användarna Flera intervjupersoner har beskrivit kunskapsnivån beträffande informationssäkerhet bland personalen som skiftande. Eftersom ett väl utvecklat informationssäkerhetsmedvetande hos användarna kanske utgör den viktigaste faktorn för ett fungerade informationssäkerhetsarbete, har Norrköpings kommun ett behov av att generellt höja kompetensen hos personalen på detta område. Utbildningsinsatser har nyligen genomförts men behöver upprepas bland annat för att dessa utbildningstillfällen inte varit obligatoriska. 3.1.3 Central styrning På den övergripande nivån har flera arbeten påbörjats för att förbättra den övergripande styrningen och uppföljningen av informationssäkerheten inom kommunen. Den pågående revideringen av de styrande dokumenten för informationssäkerhet och den nybildade Informationssäkerhetsgruppen utgör bra exempel. Behovet av att fortsätta arbeta med dessa initiativ och samtidigt involvera fler delar av verksamheten i informationssäkerhetsarbetet framstår tydligt. Aktiv medverkan och delaktighet från verksamheten är en mycket viktigt för att uppnå god informationssäkerhet. 3.1.4 Inpassering i lokaler Inpassering till kommunens lokaler sker vid många verksamhetsställen utan spårbarhet. Eftersom många informationssäkerhetsåtgärder är verkningslösa om man inte har kontroll över den fysiska mil-

Förstudie kring samordnad identitetshantering inom Norrköpings kommun Secure State jön finns ett behov av att på dessa platser förbättra inpasseringslösningarna och personalens rutiner. I första hand gäller det lokaler där sekretessbelagd information hanteras och lokaler där incidenter med hotfulla besökare förekommit. 3.1.5 Visuell identifiering Personalen inom vissa verksamheter har behov av att identifiera sig visuellt vid kontakter med både kommuninvånare och internt inom kommunen. Identifieringsbehovet kräver inte SIS-godkända identitetskort för de flesta verksamheter, även om vissa verksamheter (IT-enheten och Brandförsvaret) redan har sådana. Flera verksamheter har dock framhållit att SIS-godkända identitetskort är önskvärda med hänvisning till att tilliten till korten då ökar. 3.2 Krav på samverkan med andra organisationer Behovet av samverkan över organisationsgränser är mycket tydligt för Norrköpings kommun. Detta gäller framför allt Landstinget i Östergötland men även andra aktörer på både regional och nationell nivå, t.ex. Försäkringskassan och andra kommuner. Riksdagens och regeringens tydliga inriktning på ökad samordning över organisationsgränser i den nationella IT-strategin medför att en stor mängd nationella projekt på detta område kommer att ta fart de närmaste åren. I första hand gäller detta vårdoch omsorgssektorn där flera konkreta lösningar redan finns i drift. Men behoven av samverkan över organisationsgränser sträcker sig över i stort sett hela den kommunala verksamheten. Norrköpings kommun har redan aktivt bidragit i flera samverkansprojekt. Meddix, KOMPÖS och projekten inom Sambruk är goda exempel på hur samverkan över organisationsgränser kan fungera och skapa långsiktig nytta både i ett verksamhets- och ett medborgarperspektiv. Det nystartade regionkatalogprojektet är ytterligare ett exempel på behovet och nyttan av ökad samverkan mellan organisationer. 3.2.1 Landstinget Landstinget i Östergötland är ett av de landsting som kommit längst när det gäller förverkligande av den nationella IT- strategin. LiÖ har bl.a. anslutit sig till SITHS och HSA, och flera andra projekt pågår kring de andra insatsområdena. Norrköpings kommun har därför stora möjligheter att dra nytta av arbete som redan genomförts inom landstinget. 3.2.2 Andra organisationer Nödvändigheten av utökad samverkan med andra organisationer utöver LiÖ framgår t.ex. genom Vård- och omsorgskontorets informationsutbyte med Försäkringskassan där handläggarna idag tvingas använda personliga e-legitimationer för att hämta uppgifter från Försäkringskassan. 3.3 Krav på samordning inom kommunen Norrköpings kommun behöver minska den administrativa komplexiteten inom de tre områdena inloggning i IT-system, inpassering och visuell identifiering. Idag finns ingen samordning mellan dessa Figur: Nödvändigheten av ökad samverkan mellan organisationer är uppenbar, bl.a. mellan landsting och kommun. 10

Secure State Förstudie kring samordnad identitetshantering inom Norrköpings kommun områden vilket medför att kommunens personal måste använda en mängd lösenord, nycklar, kort och koder i den dagliga verksamheten. Stora resurser läggs också ner på att administrera lösenord, dela ut nycklar, inpasseringskort och koder utan att verksamhetsnytta tillförs. 3.3.1 Verksamhetssamordning och multifunktionalitet Den bristande samordningen av identiteter för inloggning i IT-system medför en omfattande administration av både identiteter och tillhörande behörigheter/lösenord. Även när det gäller inpassering finns ett behov av samordning. Idag styr respektive verksamhet själva över val av inpasseringssystem och drift/underhåll av dessa. Detta innebär att floran av inpasseringslösningar är omfattande. Flera lösningar bedöms ha låg säkerhet med bristande eller obefintlig spårbarhet. De för samtidigt med sig omfattande administration och stora underhållskostnader, t.ex. vid låsbyten när nycklar försvunnit. Man riskerar också att fastna i leverantörsberoenden då systemen som ska underhållas och förvaltas är ålderdomliga. Behovet av centrala riktlinjer med metoder och processer för att identifiera olika verksamheters skyddsbehov, som nämns i avsnitt 3.1.3, blir därför också viktiga i ett kostnadsperspektiv. Visuell identifiering av kommunens personal är nödvändig i många av kommunens verksamheter, både internt inom kommunen och externt vid kontakter med kommuninvånare och företag. Idag utformas kommunens identitetskort på olika sätt inom de olika verksamheterna utan central samordning. Norrköpings kommun behöver därför samordna utformning och anskaffning av dessa kort. Behoven på områdena inloggning i IT-system, inpassering och visuell identifiering behöver alla tillgodoses i en multifunktionell lösning så att den administrativa komplexiteten minskar. En sådan multifunktionslösning skulle också vara positiv ur ett användarperspektiv. 3.3.2 Användarvänlighet Intervjuerna har visat att många användare upplever de många inloggningsförfarandena och lösenordshanteringen betungande. Ur ett användarperspektiv finns det därför behov av att införa engångsinloggning mot IT-system. Både den omfattande lösenordsadministrationen och komplexiteten i inpasseringslösningarna inom kommunen har tagits upp av flera intervjupersoner, och det finns en utbredd frustration kring detta hos personalen. Särskilt gäller detta personal som använder många IT-system eller flera olika kort, koder och nycklar för att ta sig in i sin enhets olika lokaler. 11

4 Analys och rekommendationer Detta kapitel innehåller en analys av kravbilden utifrån intervjuresultat och identifierade behov, och ger rekommendationer kring hur Norrköpings kommun bör arbeta vidare för att möta denna kravbild. 4.1 Förbättring av informationssäkerheten Behovet av stark autentisering är tydligt både med avseende på informationssäkerhet och omvärldskrav från styrande myndigheter vid hantering av känslig information. Kommunen har tre alternativa lösningar för detta som är likvärdiga i ett säkerhetsperspektiv där man uppnår kraven på säker identifiering, oavvislighet, spårbarhet och insynsskydd, se avsnitt 5.4.4. Det är dock bara lösningen med hårda certifikat lagrade på smarta kort som uppfyller både informationssäkerhetskraven och kravet på multifunktionalitet. De andra lösningarna kräver extra ID-kort, inpasseringskort, taggar eller liknande för personalen. För att förbättra informationssäkerheten bör Norrköpings kommun därför välja en identifieringslösning för inloggning i IT- system som bygger på smarta kort med certifikat. Smarta kort kan även utformas som visuella identitetskort. Huruvida kortytan på ett sådant kort ska vara SIS-godkänt eller inte bör utredas vidare tillsammans med de olika verksamheterna. Om det smarta kortet dessutom förses med funktioner för säker inpassering bidrar detta till förbättrad informationssäkerhet samtidigt som man skapar förutsättningar för samordning av identitets- och inpasseringslösningar inom kommunen. När det gäller användarkompetensen bör Norrköpings kommun ta fram ett utbildningspaket om informationssäkerhet som kan användas både vid nyanställning och som utbildningsunderlag anpassat för de olika verksamheternas behov. Det bör vara obligatoriskt för all personal inom kommunen att genomgå en informationssäkerhetsutbildning. Det arbete som redan inletts med att förbättra den centrala styrningen av informationssäkerheten bör fortsätta. Det är viktigt att få med alla delar av verksamheten i detta arbete då olika verksamheter har olika behov och förutsättningar. Genom att skapa ramverk och processer för informationsklassning och bedömning av olika verksamheters skyddsbehov kan man inom kommunen skapa styrmedel för strukturerad informationssäkerhet utifrån verksamhetens behov. Sådana ramverk och processer kan med fördel utgå ifrån Krisberedskapsmyndighetens riktlinjer och verktyg. Ett sådant ramverk skulle troligtvis även förenkla förhållandet mellan verksamheterna som beställare och IT-enheten som serviceorganisation. 4.2 Utökad extern samverkan I ett samverkansperspektiv behöver Norrköpings kommun en identitetslösning som möjliggör informationsutbyte över organisationsgränser, framförallt med landstinget. Att använda personliga e-legitimationer i detta syfte är inte lämpligt med tanke på de anställdas personliga integritet. De alternativ som återstår är då identitetslösningar baserade på de anställdas tjänsteidentitet. Att utveckla en egen intern säkerhetsinfrastruktur för detta utgör dock inget alternativ eftersom kommunens behov av extern samverkan då inte kan uppfyllas. Landstinget i Östergötland har nyligen gemensamt med de andra landstingen beslutat att senast i december 2008 införa SITHS och HSA som grundläggande nationell infrastruktur för samverkan över organisationsgränser. Kommunerna i landet har ännu inte gjort motsvarande vägval, men ur ett 12

Secure State Förstudie kring samordnad identitetshantering inom Norrköpings kommun samhällsekonomiskt perspektiv är det inte kostnadseffektivt att kommunerna utvecklar en separat lösning för nationell samverkan, som i sin tur måste integreras med landstingens. Troligtvis skulle en kommunal motsvarighet till SITHS få byggas upp på i stort sett samma sätt, med onödigt dubbelarbete och integrationskostnader som följd. SITHS utvecklades ursprungligen för vård- och omsorgsverksamhet men det finns goda förutsättningar även för kommunernas övriga verksamheter att använda denna redan befintliga nationella infrastruktur. Flera pilotprojekt, motsvarande KOMPÖS, pågår i olika delar av landet där kommuner testar samverkan med landstingen med hjälp av SITHS. Dessa projekt visar att SITHS är en framkomlig väg i förverkligandet av den nationella IT-strategin. Norrköping bör därför fortsätta att utveckla och utöka KOMPÖS-projektet och samtidigt verka för att SITHS ska kunna användas i annan kommunal verksamhet. SITHS-lösningen skulle även uppfylla kraven på informationssäkerhet och intern samordning inom Norrköpings kommun. 4.3 Förbättrad intern samordning och multifunktionalitet Behovet av att samordna inloggningen mot IT-systemen inom kommunen kräver en centraliserad hantering av identiteter, tvåfaktorautentisering och tekniskt anpassade system för detta. Kommunens pågående metakatalogprojekt för centralisering av information om användarna på ett ställe, skapar förutsättningar för en effektivare och säkrare elektronisk identitets- och behörighetshantering. Det är viktigt att denna katalog innehåller korrekta och uppdaterade uppgifter om anställda så att informationen kan användas som underlag för säkerhetslösningar. Norrköpings kommun bör därför fortsätta det påbörjade arbetet med metakatalogen och säkerställa att verksamheten kan ha stor tillit till att informationsinnehållet är korrekt och uppdaterat. Pågående katalogprojekt bör också anpassas till HSA, t.ex. genom regionkatalogprojektet, om Norrköpings kommun vill utfärda tjänstecertifikat inom ramen för SITHS. Det finns förutsättningar för en utveckling av identitets- och behörighetshanteringen inom inpasseringsområdet så att ett kommungemensamt kort kan utgöra grund för flera inpasseringssystem. Detta skulle ge en bättre förhandlingsposition gentemot leverantörer vid exempelvis upphandling av inpasseringssystem. I det långa perspektivet skulle detta kort kunna användas i alla kommunens inpasseringssystem. Ett sådant kommunkort skulle också göra det möjligt att samordna utformning och anskaffning av de olika verksamheternas identitetskort 13

Förstudie kring samordnad identitetshantering inom Norrköpings kommun Secure State och dessutom utgöra ett multifunktionskort för hela Norrköpings kommun. 4.4 Förslag på fortsatt arbete Det kan konstateras att den kravbild som identifierats för Norrköpings kommun kan mötas med hjälp av den nationella SITHS-lösningen. Det finns ingen annan lösning som uppfyller kraven på extern samverkan utan att personalen tvingas använda personliga e-legitimationer. Användning av SITHS skulle möjliggöra: förbättrad informationssäkerhet genom tvåfaktorsautentisering effektivt informationsutbyte och samverkan med landstinget vid t.ex. samordnad vårdplanering förbättrad intern samordning genom användning av ett multifunktionskort för visuell identifiering och inpassering. Sammantaget gör detta SITHS till en mycket attraktiv lösning för Norrköpings kommun. Norrköpings kommun rekommenderas därför att på kort sikt arbeta för ett införande av SITHS PKI-infrastruktur för Vård- och omsorgskontorets verksamhet och på lång sikt arbeta för att hela kommunens verksamhet ska kunna använda SITHS. Förslag på lämpliga aktiviteter utifrån denna förstudies rekommendationer: Koordinera pågående katalogprojekt så att Norrköpings kommun kan anslutas till HSA. Ta fram en projektplan för Norrköpings kommuns arbete med införande av SITHS i olika faser, med pilotdrift för Vård och omsorg i första fasen. Utkast till denna projektplan redovisas i bilaga 1. Ta upp diskussioner med andra kommuner om användning av SITHS elektroniska tjänstelegitimationer även för andra kommunala tjänster. Ta fram utbildningspaket för informationssäkerhet inom Norrköpings kommun och utbilda personalen. Arbeta in riktlinjer och processer för central styrning av informationssäkerheten inom kommunen, inklusive stöd för klassificering av information och verksamheter samt riskanalyser. Utveckla ett ramverk för central styrning av inpasseringslösningar utifrån verksamhetens behov av olika säkerhetsnivåer, med riktlinjer och anvisningar kring utformning och anskaffning av sådana system. Ramverket bör utvecklas i samarbete med kommunens verksamheter och LFE. 14

5 Informationssäkerhet och identitetshantering 5.1 Informationssäkerhet Informationssäkerhet är den samlade effekten av åtgärder ämnade att minimera risker som riktar sig mot olika informationsmängders sekretess, tillgänglighet, riktighet och spårbarhet. Hantering av informationssäkerhet definieras i ett flertal olika modeller, metoder och standarder. Den internationella standarden ISO/IEC 177 99, Ledningssystem för informationssäkerhet 1, populärt benämnd LIS, utgör ett referensverk inom området. I Sverige har Krisberedskapsmyndigheten (KBM) tagit fram rekommendationer med stödjande verktyg och mallar i Basnivå för informationssäkerhet (BITS) som ligger i linje med LIS. Dessa rekommendationer är främst avsedda för samhällsviktiga system inom myndigheter, kommuner och landsting men kan användas för alla system med krav på informationssäkerhet. Avsikten med dessa ramverk är att ge stöd för att kunna arbeta strukturerat med informationssäkerhet genom att bl.a.: fastställa informationssäkerhetspolicy och riktlinjer för hur information ska hanteras inom organisationen fastställa organisation och ansvarsfördelning när det gäller informationssäkerhetsfrågor skapa ramverk och processer för att bedöma informationens värde (informationsklassning) definiera metoder och processer för uppföljning av informationssäkerheten. 5.2 Informationsklassning I kommunal verksamhet hanteras både offentlig och sekretessbelagd information. Där finns information som är kritisk beträffande både tillgänglighet och riktighet men även information som inte är kritisk beträffande tillgänglighet eller riktighet. Därför måste informationen analyseras och klassas så att den får ett väl avvägt skydd. Det finns olika tillvägagångssätt för att klassificera information, ofta utgår man från de konsekvenser som bristande sekretess, tillgänglighet, riktighet eller spårbarhet medför för verksamheten eller en individ. 5.3 Hot och risker I takt med att IT-stödet blir alltmer integrerat i kommunens verksamhet blir risker i IT-systemen till risker för verksamheten och/eller individen. Generellt brukar brister i organisation och ansvarsfördelning samt kunskapsbrist hos personalen bedömas medföra de största riskerna. Kunskapsbristen gäller ofta både IT-system och informationssäkerhet, vilket brukar bero på att användarna endast använder systemen i begränsad omfattning och att möjligheterna till utbildning är begränsade. Beroendet av några få nyckelpersoner för att IT-stödet ska fungera är också en vanlig företeelse. Flera rapporter visar dessutom att interna överträdelser av personer med behörighet i systemen, så kallade insiders, är mycket vanligare än externa intrång. En vanlig siffra som nämns är att 80 % av alla hot är relaterade till insiderproblematiken och 20 % är relaterade till externa hot. 1 Standarden kommer att döpas om till ISO/IEC 27000 under 2007. 15

Förstudie kring samordnad identitetshantering inom Norrköpings kommun Secure State Den öppna miljö som följer med ökad interaktion, både inom en organisation och mellan olika organisationer, ökar risken för att obehöriga ska kunna ta del av information eller att personal obehörigt överskrider sina rättigheter. 5.4 Säker elektronisk identifiering Säker elektronisk identifiering av användare i ITsystem är en fundamental förutsättning för att kunna åstadkomma god informationssäkerhet eftersom andra informationssäkerhetsrelaterade tjänster, såsom loggning och behörighetskontroll, blir meningslösa om inte användarens identitet säkert kan fastställas. 5.4.1 Identitets- och behörighetshantering Identitetshantering, identity management, används för att beskriva hur man hanterar elektroniska identiteter. Behörighetshantering, access management, definierar hur dessa identiteter ska användas för att ge åtkomst till olika resurser, t.ex. IT-system, applikationer eller lokaler. Figuren nedan visar skillnaden mellan identitetshantering och behörighetshantering där identitetshanteringen svarar på frågan vem användaren är och behörighetshanteringen svarar på frågan vad användaren har behörighet att göra. Identitetshantering är alltså ett samlat begrepp för att beskriva en användares hela livscykel inom en verksamhet, från det man anställs, via förändrade arbetsuppgifter, till anställningens avslutande. Behörighetshantering reglerar därmed de åtkomsträttigheter en användare har till resurser vid en viss tidpunkt. 5.4.2 Kataloger och metakataloger För att få en samlad bild av användaridentiteter kan man samla dessa i någon form av elektronisk katalog inom organisationen. Katalogen fungerar då som en slags identitetsdatabas där uppgifter om anställda och organisationens verksamheter och enheter lagras. För att skapa en helhetsbild av en specifik användare kan man använda sig av en metakatalog där uppgifter om användaren från flera olika system synkroniseras. Exemplet i figuren på nästa sida visar en metakatalog som lagrar information om användare på en central plats där andra system antingen föder metakatalogen med uppgifter, t.ex. personalsystemet där anställningsnummer skapas, eller använder information från metakatalogen, exempelvis ekonomisystemet som nyttjar anställningsnummer. Detta ger en lägre administrativ kostnad och effektivare rutiner för identitetshantering, vilket i sin tur kan medföra förenklad och säkrare behörighetsadministration. 5.4.3 Effektiv identitets- och behörighetshantering Ofta är IT-system inom en organisation uppbyggda utan samordning och det är mycket vanligt med flera databaser och katalogtjänster. I ett användarperspektiv medför detta att man får logga in med flera olika lösenord i olika applikationer. I ett administrativt perspektiv medför denna diversifiering en omfattande administration av både identiteter och tillhörande behörigheter och lösenord. Komplexiteten medför ofta också brist på övergripande kontroll och överskådlighet som i sin tur kan medföra bortglömda konton som aldrig tas bort. Användare Identifiering Vem? Behörighet Vad? Applikationer IT-system Genom att samla information om användaren på ett ställe, t.ex. i en metakatalog, skapas förutsättningar för en effektivare identitetshantering. Detta skapar även förutsättningar för att effektivisera behörighetshanteringen, t.ex. genom så kallad engångsinloggning (SSO). För att detta ska fungera krävs dock att varje behörighetssystem anpassas för att kunna kopplas till samma identitet. Figur: Identitets- och behörighetshantering. Inpassering Engångsinloggning påverkar dock informationssäkerheten eftersom en enda inloggning ger tillgång till all den information en användare har åtkomst till. 16

Secure State Förstudie kring samordnad identitetshantering inom Norrköpings kommun Personalsystem Förnamn Efternamn Titel Anställningsnummer Enhet Anställningsdatum Slutdatum Etc... Förnamn Efternamn Anställningsnummer Användarnamn E-postadress Etc... Active Directory ( katalog) Metakatalog Förnamn Efternamn Titel Anställningsnummer Enhet Anställningsdatum Slutdatum Användarnamn E-postadress Förnamn Efternamn Anställningsnummer Etc... Användarnamn E-postadress Etc... Ekonomisystem Applikation X Figur: Exempel på en metakatalog Därför ställs högre krav på att säkerställa en användares identitet med hjälp av stark autentisering. 5.4.4 Stark autentisering Behovet av att minska risken för obehörig åtkomst till information har ökat i takt med den tekniska utvecklingen. Tidigare räckte det med att användaren angav sitt användarnamn och lösenord för att verifiera sin behörighet. Genom att ställa krav på användaren att konstruera svåra lösenord 2 bedömdes detta som tillräckligt säkert. Eftersom användarvänligheten i att komma ihåg svåra lösenord är låg, särskilt om man ska komma ihåg flera olika lösenord till olika system, skapar användaren ofta svaga lösenord som är lätta att komma ihåg eller tillgriper andra osäkra metoder som att förvara kom ihåg-lappar under tangentbordet. Detta, i kombination med att det numera finns allmänt tillgängliga verktyg för att snabbt knäcka lösenord, innebär att endast lösenord för autentisering bedöms som osäkert. Användning av endast lösenord för inloggning medför även att tilliten till 2 Rekommenderad utformning för ett starkt lösenord är 8 15 tecken (ej ord i ordlista) med blandade stora och små bokstäver, siffror och specialtecken. spårbarhet i systemen blir lägre. Datainspektionen har gjort flera nedslag mot kommuner som endast nyttjar lösenord för åtkomst till känsliga personuppgifter [se ref 23]. För att förstärka autentiseringen brukar man kombinera lösenordet (något som användaren vet) med antingen någon typ av utrustning som användaren har (smart kort, koddosa eller annat engångslösenord) eller något annat som unikt verifierar vem användaren är (t.ex. fingeravtryck). Genom att kombinera två av ovanstående faktorer, så kallad tvåfaktorsautentisering, uppnår man betydligt högre säkerhet eftersom man måste komma över både lösenordet och det användaren har, eller är. I princip finns det tre möjliga varianter av lösningar för tvåfaktorautentisering: Engångslösenord som kan skapas med hjälp av koddosa, koder som skrapas fram eller skickas via SMS till en mobiltelefon. Certifikat antingen ett mjukt certifikat installerat på den dator användaren använder för att logga in eller ett hårt certifikat lagrat på något fysiskt media skilt från datorn. Certifikat och infrastrukturen för att hantera dessa beskrivs i nästa kapitel. 17

Förstudie kring samordnad identitetshantering inom Norrköpings kommun Secure State Biometri identifiering med hjälp av unik biologisk egenskap hos användaren (t.ex. fingeravtryck, irisavläsning eller röstigenkänning). Alla dessa lösningar har sina för- och nackdelar och val av lösning styrs av befintlig teknisk infrastruktur, verksamhetens behov och ekonomiska förutsättningar. 5.5 Certifikat Ett certifikat kan bestå av olika datamängder, men ett minimum är att det ska tala om vem certifikatsinnehavaren är, innehavarens publika nyckel, vem som utgivit certifikatet och hur länge det är giltigt. Dessutom bör certifikatet innehålla uppgifter om vilken policy för utgivning av certifikat som följts. Privata och publika nycklar beskrivs i avsnitt 5.6. 5.5.1 Mjuka och hårda certifikat Certifikat betecknas antingen som mjuka eller hårda beroende på den fysiska bäraren av de privata nycklarna. Ett hårt certifikat innebär att de privata nycklarna är lagrade på ett fysiskt medium skilt från övrig datorutrustning, t.ex. på smarta kort. De mjuka certifikatens privata nycklar är istället lagrade på en datafil som sedan kan lagras på hårddisken. Mjuka certifikat anses ha en lägre säkerhetsnivå än hårda certifikat eftersom den privata nyckeln kan kopieras. Certifikatsmängd 5.5.2 E-legitimationer Certifikat som identifierar ägaren personligen, t.ex. med namn och personnummer, benämns personliga e-legitimationer. Dessa består vanligtvis av en certifikatsmängd bestående av dels ett identifieringscertifikat som används för autentisering, dels ett signeringscertifikat som används för signering. De båda certifikaten har olika nyckelpar vilket innebär att en användare har en certifikatsmängd (se figuren). Denna uppdelning medför att användaren använder olika certifikat vid signering och identifiering. Detta gör att det tydligt framgår för användaren när denne är i färd med att signera något som kan vara juridiskt bindande. Separation av dessa aktiviteter sker därmed på samma sätt i den fysiska världen t.ex. på ett postkontor där man först identifierar sig med sitt körkort, sedan undertecknar ett mottagningsbevis eller dylikt. Certifikat som identifierar ägaren i sin tjänsteutövning, t.ex. med anställningsnummer istället för personnummer, benämns elektronisk tjänstelegitimation eller tjänstecertifikat. Dessa certifikat gör det möjligt för anställda att använda en elektronisk tjänsteidentitet vid t.ex. signering av dokument. Elektroniska tjänstelegitimationer kan fungera som sekundärcertifikat baserade på t.ex. en personlig e-legitimation. Detta gör det möjligt för anställda att identifiera sig både i egenskap av privatperson och i egenskap av tjänsteutövare. En organisation kan alltså använda olika typer av e-legitimationer för sina anställda: 1. Personlig e-legitimation lagrad på kort Detta alternativ medför att den anställde identifierar sig och signerar dokument med sin personliga e-legitimation och sitt personnummer. Detta kan upplevas som integritetskränkande, t.ex. om identiteten används i tjänsteuppdrag där användaren inte vill att personnumret ska framgå. Identifieringscertifikat Signeringscertifikat Figur: Certifikatsmängd med identifieringscertifikat och signeringscertifkat. 2. Tjänstelegitimation lagrad som sekundärcertifikat på kort Detta alternativ medför att användaren både har en personlig e-legitimation, som kan användas för privata syften, och en tjänstelegitimation, som 18

Secure State Förstudie kring samordnad identitetshantering inom Norrköpings kommun Primärcertifikat Certifikatsmängd För att kunna utfärda och hantera certifikat krävs en teknisk och administrativ infrastruktur. Denna infrastruktur går under namnet PKI, Public Key Infrastructure. Har organisationen dessutom behov av att utbyta certifikat och kommunicera med andra organisationer krävs även en gemensam överenskommelse och tilltro till den organisation som hanterar certifikaten. Identifieringscertifikat Identifieringscertifikat Sekundärcertifikat Certifikatsmängd Signeringscertifikat Signeringscertifikat Figur: Certifikatsmängder med personlig e-legitimation och tjänstelegitimation lagrat som sekundärcertifikat. kan användas för att identifiera sig i tjänsten. Alternativet med tjänstelegitimationen som ett sekundärcertifikat gör det även enkelt att administrera förändrade anställningsförhållanden eftersom endast tjänstelegitimationen behöver förändras. 3. Tjänstelegitimation lagrad som primärcertifikat på tjänstekort Detta alternativ medför att användaren bara har en tjänstelegitimation lagrad på kortet, ingen personlig e-legitimation. Användaren kan alltså bara identifiera sig med sin tjänsteidentitet. 5.6 Public Key Infrastructure (PKI) PKI är en infrastruktur bestående av teknik och administration som gör det möjligt att med hjälp av asymmetrisk kryptering öka informationssäkerheten vid utbyte av information. Asymmetrisk kryptering innebär att en krypteringsalgoritm som bygger på att ett nyckelpar med en privat och en publik nyckel används. Det som krypteras av den privata nyckeln kan bara dekrypteras av den publika nyckeln och vice versa. Den privata nyckeln finns bara tillgänglig för den som ska identifiera sig och den publika nyckeln används av den part som ska verifiera/autentisera den uppgivna identiteten. En PKI-infrastruktur bygger på att en betrodd, oberoende organisation, kallad Certification authority (CA), förpackar de publika nycklarna tillsammans med information om nyckelinnehavaren, t.ex. namn, i certifikat. CA:n garanterar att uppgifterna om nyckelinnehavaren är korrekta och giltiga genom att signera certifikatet med sin egen privata nyckel och genom att tillhandahålla information om spärrade certifikat i en spärrlista. I en öppen PKI-infrastruktur är det viktigt att certifikat och publika nycklar är lätta att komma åt, dessa kan t.ex. lagras i en elektronisk katalog. SITHS är ett exempel på en öppen PKI-infrastruktur framtagen för vård och omsorg som använder en nationell katalog (HSA). SITHS beskrivs närmare i bilaga 2. 19

6 Nationell och regional samverkan I detta kapitel redovisas några nationella och regionala initiativ för att öka samverkan inom den offentliga förvaltningen. 6.1 Nationell IT-strategi för vård och omsorg År 2005 tillsatte Socialdepartementet en nationell ledningsgrupp för IT i vård och omsorg bestående av representanter för Socialdepartementet, Sveriges kommuner och landsting (SKL), Socialstyrelsen, Läkemedelsverket, Apoteket AB och Carelink. Gruppens arbete utmynnade 2006 i en nationell IT-strategi för vård och omsorg som ska fungera som ett stöd för det lokala och regionala arbetet och lägga grunden till en fördjupad samverkan på nationell nivå. 6.1.1 Framtidens vård och omsorg Den nationella IT-strategin utgår ifrån att det behövs ett nytt grundläggande synsätt på IT inom vården ett strategiskt verksamhetsperspektiv. Det konstateras att IT erbjuder stora möjligheter till förbättring av patientsäkerhet, vårdkvalitet och tillgänglighet inom vård och omsorg, liksom till ökad individualisering. Det senare ligger i linje med den pågående utvecklingen inom vården där målen för verksamheten alltmer utgår ifrån patientens behov och möjligheter. 6.1.2 En vision för IT-användningen inom vård och omsorg Den nationella IT-strategin innehåller en vision i tre delar: Medborgare, patienter och anhöriga ska enkelt kunna komma åt kvalitetssäkrad information om vård och hälsa, samt få personligt anpassad information om sin egen vård och hälsosituation. De ska också kunna kontakta vården via Internet för att få service, rådgivning och hjälp till egenvård. Vårdpersonal ska ha tillgång till ett IT-stöd som underlättar det dagliga arbetet samtidigt som det garanterar patientsäkerheten. Mindre administration ger mer tid för patientmöten, och med korrekt information minskar risken för felbehandlingar. Ansvariga för vård och omsorg ska med hjälp av IT kunna följa upp patientsäkerhet och kvalitet, och använda tekniken vid verksamhetsstyrning och resursfördelning. 6.1.3 Sex insatsområden för det gemensamma arbetet IT har hittills inte kunnat utnyttjas till sin fulla potential eftersom det inte har funnits några större samordnade IT-stöd. IT-användningen skiftar mellan landstingen och kommunerna och olika system för hantering av information har gjort det svårt att utbyta information. Insatser behöver därför sättas in och det arbete som behöver uträttas gemensamt är uppdelat i sex insatsområden. De tre första utgörs av grundförutsättningar för IT-användning, de resterande tre handlar om att förbättra IT-stödens användbarhet och nytta. Insatsområdenas arbete syftar till att medborgare och patienter ska komma åt information och vårdtjänster via en portal. Vårdpersonalen behöver också en samlad ingång till alla informationssystem och processtöd som används i det dagliga arbetet. Det ska vara möjligt att lätt komma åt all relevant information om en patient, oavsett var eller när den registrerats. 20

Secure State Förstudie kring samordnad identitetshantering inom Norrköpings kommun Utveckling pågår redan på flera av dessa områden, bl.a.: Socialdepartementets Patientdatautredning om behandlingen av personuppgifter (insatsområde 1). Samordning av nationella kvalitetsregister (insatsområde 2). Införande av SITHS för möjliggörandet av säker identifiering inom vård och omsorg (insatsområde 3). HSA-katalogen (insatsområde 3). Nationell Patientöversikt som gör väsentlig medicinsk information om enskilda personer tillgänglig i hela Sverige (insatsområde 5). Projekten Vården på Webben och Vårdråd per telefon (insatsområde 6). 6.1.4 Implikationer för kommuner och landsting Den fortsatta utvecklingen kräver nationell samordning, och en central beställarfunktion som ska sköta kravställning och upphandling av system och teknik har upprättats i regi av Sveriges Kommuner och + Medborgare Vårdpersonal Ingång Portal Insatsområde 6 Tillgänglighet för medborgare Informationssystem och processtöd Journalsystem Administrativa stödsystem Besl utstöd Förskrivarstöd Nationell patientöversikt Insatsområde 5 Åtkomst över organis ationsgränser Insatsområde 4 Verksamhetsstöd och samverkande IT -stöd Förbättring av IT-stödets nytta och användbarhet Infrastrukturella stödtjänster Kommunikationsnät Elek troni sk katalog Identifiering Behörighetsk ontroll Samtyckeshantering Loggning Informati onsstruktur Standarder Insatsområde 3 Teknis k infrastruktur Insatsområde 2 Informationsstruktur Grundförutsättningar Regelverk Lagar och förordningar Insatsområde 1 Lagar och regelverk Figur: Insatsområden inom den nationella IT-strategin 21

Förstudie kring samordnad identitetshantering inom Norrköpings kommun Secure State Landsting. Huvuddelen av arbetet med att effektivisera IT-användningen måste dock utföras av huvudmännen inom vård och omsorg, dvs. de enskilda landstingen, kommunerna och privata vårdgivarna. Ett förankringsarbete bedrevs därför under 2006 för att få dessa att gemensamt ta ställning till ett antal frågor som rör vårdens framtida utveckling. De tog då också ställning till det faktum att den del av arbetet som måste föras gemensamt på nationell nivå till stor del kommer att behöva finansieras av landstingen och kommunerna. Landstingen tog under 2006 fram en handlingsplan för samordningen som omfattade frågor om organisation, finansiering och prioritering. Större delen av arbetet med den nationella IT-strategin kommer att bedrivas av landstingen, men det är nödvändigt att kommunerna också medverkar i det nationella IT-samarbetet. Samordningen av IT-stödet inom vård och omsorg innebär att lokala verksamhetssystem kan användas som tidigare men behöver anpassas om de ska anslutas till nationella lösningar. En rad nya system kommer också att tillföras för att öka vårdens transparens, kvalitet och tillgänglighet. Arbetet med att implementera den nationella IT-strategin påbörjades årsskiftet 2006/2007. 6.2 Nationella aktörer Nedan presenteras några av de nationella aktörer som på olika sätt är involverade i arbetet med den nationella IT-strategin. 6.2.1 Sveriges kommuner och landsting (SKL) Sveriges kommuner och landsting (SKL) är en intresse- och arbetsgivarorganisation för landets 290 kommuner, 18 landsting och de två regionerna Skåne och Västra Götaland. Förbundet är en politiskt styrd organisation vars medlemmar utövar sin beslutanderätt genom kongresser som väljs på fyra år. SKL driver frågor med sina medlemmars intressen som utgångspunkt och erbjuder dem även rådgivning och service. Man arbetar även för att ge kommuner och landsting bättre förutsättningar för självstyre, utveckling och samarbete, och vill fungera som nationell politisk arena för kommun- och landstingsfrågor. SKL verkar för en nationell samordning av IT, inte minst i linje med den nationella IT-strategin för vård och omsorg. För att styra detta arbete har en särskild beställarorganisation bildats bestående av landstingsdirektörer från sex landsting samt en representant vardera från SKL och kommunerna. Pågående arbeten omfattar bl.a. förändringar av regelverk för att underlätta samverkan över organisationsgränser, offentlig upphandling och informationsutbyte. En anpassning av de juridiska förutsättningarna ser SKL som ett mycket centralt område och man har därför tillsatt en juridisk arbetsgrupp. SKL håller även på att bygga upp en projektorganisation med uppdrag att implementera och förankra den nationella IT-strategin inom kommunerna. Arbetet med den nationella IT-strategin för vård och omsorg utgör en av SKL:s prioriterade frågor för 2007. Ambitionen är att samtliga landsting och hälften av kommunerna ska ha börjat tillämpa den nationella IT-strategin för vård och omsorg vid årets utgång. 6.2.2 Sambruk Projektet Sambruk är ett initiativ från ett antal kommuner vilka skapat en gemensam grund för att utveckla kommunala e-tjänster. Målsättningen med Sambruk är att ge medborgare och företag service 24 timmar om dygnet och samtidigt sänka kommunernas kostnader för utveckling och drift av e-tjänster och även minska utvecklingstiden för dessa e-tjänster. Dessa mål ska uppnås genom att erbjuda de deltagande kommunerna möjligheten att dela kostnaderna för framtagning av gemensamma e- tjänster. Ett exempel på en sådan gemensam e-tjänst är Öppen teknisk plattform (ÖTP). Norrköpings kommun är medlem i Sambruk och deltar i några av de projekt som drivs. Kultur- och fritidskontoret deltar t.ex. i ett projekt som syftar till att medborgare ska kunna boka och betala kommunens uthyrningslokaler via webben, se avsnitt 7.3.3. 22

Secure State Förstudie kring samordnad identitetshantering inom Norrköpings kommun 6.2.3 Carelink Verksamheten i Carelink AB styrs av en intresseförening bestående av medlemmar från landsting, kommuner och privata vårdgivare samt Apoteket. Carelinks arbete är främst inriktat på organisationer med ansvar för vård och omsorg. Carelink initierar, driver och förvaltar nationella ITprojekt i nära samarbete med sina medlemmar och andra intressenter för att åstadkomma en utbyggd teknisk infrastruktur, en enhetlig informationsstruktur samt vissa ändringar i lagstiftningen. Detta sker inom flera av de utpekade fokusområdena i den nationella IT-strategin. Några av de projekt och verksamheter med koppling mot den nationella ITstrategin som Carelink leder eller förvaltar är: RIV Regelverk för elektronisk interoperabilitet inom vård och omsorg. Projektet ska ta fram ett gemensamt regelverk för att säkerställa interoperabilitet mellan olika vård- och omsorgssystem, både semantiskt interoperabilitet avseende informationens innehåll och struktur, och teknisk interoperabilitet som avser säkerhet och kommunikation. Sjunet Ett gemensamt kommunikationsnät och vägarna för datakommunikation mellan olika organisationer, främst inom vård och omsorg. Det gemensamma nätet främjar samverkan och möjliggör förenklade rutiner för kommunikation mellan organisationer. Samtliga landsting, ett antal kommuner, ett antal privata vårdgivare, Skatteverket, Försäkringskassan, samt ett tjugotal leverantörer, inklusive Apoteket, är idag anslutna till Sjunet. HSA En nationell elektronisk katalog innehållande kvalitetssäkrade uppgifter om personal- och verksamhetsinformation för vård- och omsorgsaktörer. HSA används idag som underlag för säkerhetslösningar (t.ex. SITHS) och fungerar som Gula sidorna för vård och omsorgsaktörer. SITHS En nationell PKI-infrastruktur för vård- och omsorgsaktörer som bygger på att anställda inom vård och omsorg utrustas med smarta kort med elektroniska tjänstelegitimationer. Utförligare beskrivning av SITHS återfinns i bilaga 2. Nationell patientöversikt (NPÖ) En nationell lösning för vårdinformation som ska innehålla patientuppgifter och kritisk vårdinformation. Informationen ska kunna tas fram oberoende av var patienten söker vård. Upphandling av NPÖ pågår. Nationell ordinationsdatabas (NOD) med syftet att samla all information som hör samman med en patients läkemedelsbehandling på ett och samma ställe. 6.2.4 Verva Verket för förvaltningsutveckling (Verva) är ett centralt ämbetsverk som har till uppgift att förenkla och utveckla den offentliga förvaltningen. Verva bildades 1 januari 2006 och tog då över delar av Statskontorets verksamhet och den verksamhet som fanns i E-nämnden och 24-timmarsdelegationen m.m. Verva upphandlar bl.a. IT för hela den offentliga sektorn och ger stöd för inköp och användning av tekniken. Verva utvecklar och tillhandahåller också utbildningar och utarbetar modeller för myndigheternas strategiska kompetensförsörjning. Verva ansvarar för befintliga ramavtal kring e-legitimationer i offentlig förvaltning, bl.a. eid 2004 och Infratjänst 2003. Verva kan också finansiera startpaket för eid inom offentlig förvaltning samt ge projektbidrag till applikationer som använder e- legitimationer för att effektivisera myndighetstjänster (e-förvaltning). En förstudie för en förnyad upphandling av tjänster kring eid pågår. 6.3 Regionala aktörer 6.3.1 Landstinget i Östergötland (LiÖ) Landstinget i Östergötland (LiÖ) deltar i flera av de nationella samarbetena inom ramen för den nationella IT-strategin, man har bl.a. anslutit sig till den nationella HSA-katalogen och SITHS säkerhetsinfrastruktur för identifiering av anställda. LiÖ är en av de aktörer som ingår i G9-gruppen och i denna konstellation tecknat avropsavtal om tjänsten att kontrollera giltig e-legitimation mot spärrlista till fast pris. LiÖ arbetar även med flera projekt, både inom länet och nationellt, för att skapa möjligheter för informationsöverföring mellan enheter inom landstinget och andra vårdgivare och huvudmän, t.ex. kommuner. 23