pa|SecMaker har utvecklat Net iD Software Suite, en komplett produktfamilj för enkel, snabb och säker flerfaktorsautentisering - helt utan lösenord. Här riktar vi vår spotlight mot all tänkbar kunskap om säkerhet online. Håll dig uppdaterad och följ de senaste IT-nyheterna från oss. Oavsett hur din IT-miljö ser ut hjälper vi dig att säkra vardagen. Net iD Software Suite erbjuder stark, snabb och pålitlig autentisering, digital signering och kryptering av e-post och dokument. Här är några av våra kunder som valt att lita på SecMakers kompetens. Se hur vi löste deras säkerhetsutmaningar och Under mer än två decennier har SecMaker utvecklat plattformsoberoende lösningar för säker tvåfaktorsautentisering. Vi har skapat Net iD Software Suite, en komplett produktfamilj som möjliggör säker MFA-inloggning på alla plattformar, till alla målmiljöer och med alla tänkbara ID-bärare. Tack vare långvariga samarbeten med våra partners, branschens mest inflytelserika aktörer, säkerställer vi att SecMakers lösning fungerar optimalt i dagens och morgondagens IT-ekosystem. Här riktar vi vår spotlight mot all tänkbar kunskap om säkerhet online. SecMakers experter och lösningsarkitekter belyser intressanta frågor och trender kring IT-säkerhet.rdagen. Hur många lösenord bytte du - 10, 20 eller var det ännu fler? di|21-01-22 Insikterrdagen. Hur många lösenord bytte du - 10... 21-01-18 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyssna på våra talarpass och få dom senaste ... 20-12-23 Press Arbetsplatsen har förändrats sedan pandemin slog till. Den nya arbetsmiljön ger nya säkerhetsrisker. Genom att utnyttja ... 20-12-23 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva ställa om och verka under helt nya förutsätt... 20-12-09 Tech I början av november släppte vi en ny version av Net iD Enterprise. I den nya versionen hittar du nya funktioner som Sup... 20-11-29 Nyheter I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social utsatthet. 20-11-16 Nyheter I novembers nyhetsbrev kan du läsa om att vi nu har stöd för follow me print lösningen - PaperCut och nya Security Keys ... 20-11-12 Nyheter Vi erbjuder säkerhetsnycklar från Yubico, Thales, HiD och Feitian. Beroende på formfaktor och ingående protokoll skiljer... 20-11-04 Insikter Du som vill bygga ett starkare skydd mot ett allt otryggare Internet har all anledning att stanna upp och fundera. Vad ä... 20-11-02 Nyheter Net iD Portal stödjer PaperCut. Men vår gemensamma lösnng är det möjligt att använda ditt smartkort både för inloggning ... Avancerad informationsteknik skulle krävas för att frigö... För ett tiotal år sedan använde Arbetsförmedlingen fortf... Kravet på högsta patientsäkerhet kom i kläm mellan medar... Som i många andra enheter inom hälso- och sjukvård ställ... Kommunens IT-ledning ställde upp två klara mål: att förb... Inom Helse Vest arbetar IT-bolaget Helse Vest IKT med at... Insikter 22-01-21 21-01-22 Insikter... 21-01-18 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 20-12-23 Press Arbetsplatsen har förändrats sedan pandemin slog till. Den nya arbetsmiljön ger ... 20-12-23 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... 20-12-09 Tech I början av november släppte vi en ny version av Net iD Enterprise. I den nya ve... 20-11-29 Nyheter I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 20-11-16 Nyheter I novembers nyhetsbrev kan du läsa om att vi nu har stöd för follow me print lös... st|Scroll h1|Din verktygslåda för lösenordsfri inloggning h2|Håll dig uppdaterad Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Den mänskliga faktorn ska inte vara en faktor för säkerheten Nyhetsbrev december 2020 Ny version av Net iD Enterprise Vi stödjer Stockholms Stadsmission Nyhetsbrev november 2020 Nya stöd för Security keys Det nya sättet att köpa IT-säkerhet Net iD Portal – nu stöd för PaperCut Bäst IT-säkerhet Du är inte ensam Akershus universitetssjukhus Arbetsförmedlingen Region Jämtland Härjedalen Södertälje Sjukhus Vaggeryds kommun Helse Vest IKT 20 års erfarenhet Vårt ekosystem Kunskap och inspiration Hur många lösenord behövde du byta? Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Den mänskliga faktorn ska inte vara en faktor för säkerheten Nyhetsbrev december 2020 Ny version av Net iD Enterprise Vi stödjer Stockholms Stadsmission Nyhetsbrev november 2020 Hör av dig så berättar vi mer h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Bäst säkerhet online NYHETER Senaste nyheterna Vår lösning Våra kunder Om Secmaker Våra Partners Nyheter sp|SV EN FI NO Sök efter: SV EN FI NO Hem What is this? pa|SecMaker has developed the Net iD Software Suite, a complete set of products for fast, simple and secure multi-factor authentication – without passwords. This is where our experts share their expertise about all things imaginable regarding security online. Keep up to date and follow the latest news in IT, brought to you by us. No matter what your IT setup looks like, we can help you safeguard your working day. The Net iD Software Suite provides strong, swift and stable authentication, digital signature and encryption of emails and documents. Here are a few of the companies that have chosen to call on SecMaker’s skills. See how we tackled their security challenges and SecMaker has spent more than two decades developing platform-independent solutions for secure two-factor authentication. We have now created the Net iD Software Suite – a complete set of products that allows MFA login on all platforms, for all target environments and with every imaginable ID carrier. Thanks to long and close working relationships with our partners – including the most influential players in the sector – we can be sure that SecMaker solutions function optimally in today’s IT ecosystems. And tomorrow’s. Here, we turn the spotlight on all kinds of know-how about online security. SecMaker’s experts and solution architects highlight interesting issues and trends in the field of IT security. The workplace has changed since the pandemic struck. The new work environment presents new safety risks. By exploiting vulnerabilities in home networks, cloud services, colleagues' email addresses and leaked passwords, cybercriminals can succeed...m di|20-12-23 Press The workplace has changed since the pandemic struck. The new work environment presents new safety risks. By exploiting v... 20-12-23 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realign and work under completely new conditio... 20-12-09 Tech In early november we released a new version of Net iD Enterprise. In the new version you´ll find new features like Suppo... 20-11-29 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social utsatthet. 20-11-16 News Read more about our new support for the Follow Me Print solution from PaperCut and new Security Keys from suppliers such... 20-11-12 News We offer security keys from Yubico, Thales, HiD and Feitian. Depending on the form factor and the detailed protocol, pri... 20-11-04 Insights You who want to build stronger protection against an increasingly insecure Internet have every reason to stop and think.... 20-11-02 News Net iD Portal supports PaperCut. But our common solution is to use your smart card for both login and follow me print. 20-10-15 Press The digital security of companies has been put to the test during the spring with the Corona pandemic and the increased ... 20-09-25 News An investment in training 70,000 IT people in cyber-technical excellence would cost about 5 billion annually - far below... Advanced information technology would be required to fre... Around 10 years ago, the Swedish Public Employment Servi... The requirement for highest patient safety was squeezed ... As in many other health care units, demands for maximum ... The municipality's IT management set two clear goals: to... Within Helse Vest, the IT company Helse Vest ICT is work... Press 12-23-20 23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... 12-11-20 News We offer security keys from Yubico, Thales, HiD and Feitian. Depending on the fo... 04-11-20 Insights You who want to build stronger protection against an increasingly insecure Inter... st|Scroll h1|Your toolbox for passwordless login h2|Stay updated The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise We are proud to support Stockholm City Mission Newsletter November 2020 Support for new Security keys The new way to buy IT security Net iD Portal – now with support for PaperCut Digital trespass is a concern as remote working continues Sweden needs a university degree in cyber security No. 1 in IT security You are not alone Akershus University Hospital Arbetsförmedlingen Region Jämtland Härjedalen Södertälje Hospital Municipality of Vaggeryd Helse Vest ICT 20 years of experience Our ecosystem Knowledge and inspiration The human factor should not be a security risk The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise We are proud to support Stockholm City Mission Newsletter November 2020 Support for new Security keys The new way to buy IT security Give us a call and we’ll tell you more h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|Best security online News Latest news Our solution Our customers About SecMaker Our partners News sp|EN SV FI NO Search for: EN SV FI NO Hem What is this? pa|SecMaker on kehittänyt Net iD Suite -ohjelmistokokonaisuuden, joka on täydellinen tuoteperhe helppokäyttöiseen, nopeaan ja turvalliseen tunnistamiseen ilman salasanoja. Riippumatta IT-ympäristöstäsi, autamme suojaamaan yrityksesi ja asiakkaittesi tiedot. Net iD -tuoteperhe tarjoaa ratkaisun käyttäjän vahvaan, nopeaan ja luotettavaan todennukseen, sähköisiin allekirjoituksiin sekä sähköpostin ja asiakirjojen salaukseen. Tässä on eräitä asiakkaitamme, jotka luottavat SecMakerin asiantuntemukseen. SecMaker on yli kahden vuosikymmenen ajan kehittänyt ainutlaatuisia alustariippumattomia tietoturvaratkaisuja. Net iD on tänä päivänä markkinoiden kattavin tuoteperhe, joka mahdollistaa käytön kaikilla alustoilla, kaikissa kohdeympäristöissä ja kaikilla mahdollisilla tunnistusvälineillä. Pitkäaikainen yhteistyö johtavien IT-alan kumppaneidemme kanssa varmistaa sen, että SecMaker-ratkaisu toimii optimaalisesti nykypäivän ja huomisen IT-ekosysteemin vaatimuksissa. Valokeilassa tietoturvatietoisuus ja verkkoturvallisuus: SecMakerin asiantuntijat ja ratkaisuarkkitehdit tuovat esiin mielenkiintoisia kysymyksiä ja trendejä tietoturvaan liittyen. As we all know, 2020 didn’t turn out quite the way we expected. Having to realign and work under completely new conditions has proved demanding for enterprises, organisations and society as a whole. As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... Read more about our new support for the Follow Me Print solution from PaperCut a... We offer security keys from Yubico, Thales, HiD and Feitian. Depending on the fo... You who want to build stronger protection against an increasingly insecure Inter... Net iD Portal supports PaperCut. But our common solution is to use your smart ca... An investment in training 70,000 IT people in cyber-technical excellence would c... Secmm di|Advanced information technology would be required to fre... The IT security at Swedish Public Employment Service has... The requirement for highest patient safety was squeezed ... As in many other health care units, demands for maximum ... The municipality's IT management set two clear goals: to... Within Helse Vest, the IT company Helse Vest ICT is work... News 12-23-20 News 23-12-20 News 29-11-20 News 16-11-20 News 12-11-20 Insights 04-11-20 News 02-11-20 News 25-09-20 st|Scroll SecMaker ekosysteemi h1|Tietoturvallinen tunnistamisratkaisu ilman salasanoja h2|Luotettavaa tietoturvaa Autamme asiakkaitamme tietoturvan kehittämisessä Akershus University Hospital Arbetsförmedlingen Region Jämtland Härjedalen Södertälje Hospital Municipality of Vaggeryd Helse Vest ICT 20 vuoden kokemus tietoturvasta Osaaminen ja inspiraatio Newsletter December 2020 Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Support for new Security keys The new way to buy IT security Net iD Portal – now with support for PaperCut Sweden needs a university degree in cyber security Ota yhteyttä niin kerromme sinulle lisää h3|Cookie settings h4|Tilaa uutiskirje Information about cookies h6|Parasta tietoturvaa verkossa Ratkaisumme Asiakkaamme SecMaker Kumppanimme Uutiset sp|FI SV EN NO Haku: FI SV EN NO Hem What is this? pa|SecMaker har utviklet Net iD Software Suite, en komplett produktfamilie for enkel, rask og sikker flerfaktorautentisering - helt uten passord. Uansett hvordan ditt IT-miljø ser ut, hjelper vi deg med å sikre hverdagen. Vår produktportefølje Net iD tilbyr sterk, rask og pålitelig autentisering, digital signering og kryptering av e-post og dokument. Selv den beste IT helten kan enkelte ganger trenger en hånd å holde i. Her er noen av de kundene som har tillit til SecMakers kompetanse. Se hvordan vi løste deres sikkerhetsutfordringer og I mer enn to tiår har SecMaker suksessivt utviklet unike plattformsuavhengige løsninger. Net iD er i dag verdens mest komplette produktportefølje som muliggjør anvendelse på alle plattformer, i alle miljøer og med alle tenkbare ID-bærere. Takket være lange og nære samarbeid med våre partnere, bransjens mest innflytelsesrike aktører, kan vi sørge for at SecMakers løsning fungerar optimalt i dagens og morgendagens IT-ekosystem. Her ser vi på alle tenkbare situasjoner innenfor online sikkerhet. SecMakers eksperter og løsningsarkitekter belyser interessante spørsmål og trender vedrørende IT-sikkerhet. Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva ställa om och verka under helt nya förutsättningar har varit krävande för företag, organisationer och för samhället i stort.... Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... I novembers nyhetsbrev kan du läsa om att vi nu har stöd för follow me print lös... Vi erbjuder säkerhetsnycklar från Yubico, Thales, HiD och Feitian. Beroende på f... Du som vill bygga ett starkare skydd mot ett allt otryggare Internet har all anl... Secmm di|Nyheter 12-23-20 Insikter 22-01-21 Events 18-01-21 Nyheter 23-12-20 Nyheter 29-11-20 Nyheter 16-11-20 Nyheter 12-11-20 Insikter 04-11-20 st|Scroll h1|Din verktøykasse for passordfri innlogging h2|Best på IT sikkerhet Du er ikke alene 20 års erfaring Vårt ekosystem Kunnskap och inspirasjon Nyhetsbrev december 2020 Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vi stödjer Stockholms Stadsmission Nyhetsbrev november 2020 Nya stöd för Security keys Det nya sättet att köpa IT-säkerhet Gi beskjed, så kontakter vi deg h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Best sikkerhet på nett Vår lösning Våre kunder Om Secmaker Våre partnere Nyheter sp|NO SV EN FI Search for: NO SV EN FI Hem What is this? pa|Att vara kund hos SecMaker är detsamma som att vara helt trygg och alldeles säker online. Vill du också ha det tryggt och säkert? Inga problem. Vi hittar rätt lösning – precis som vi löst så många andra kunders säkerhetsutmaningar. Sverre Knutsen Marja-Liisa Nyman Kjell Lundblad di|Avancerad informationsteknik skulle krävas för att frigöra tid för vård, förbättra patientsäkerheten och göra sjukhuset framti... För ett tiotal år sedan använde Arbetsförmedlingen fortfarande traditionella lösenord, samma år efter år, för inloggning till ... Kravet på högsta patientsäkerhet kom i kläm mellan medarbetarnas arbetsbelastning och behov av en bra och effektiv arbetsmiljö... Som i många andra enheter inom hälso- och sjukvård ställdes krav på maximal patientsäkerhet mot vårdpersonalens önskemål om ök... Kommunens IT-ledning ställde upp två klara mål: att förbättra den interna IT-säkerheten och att samtidigt underlätta arbetet f... Inom Helse Vest arbetar IT-bolaget Helse Vest IKT med att löpande för-bättra IT-säkerheten i vården. För att tillgodose behove... st|Scroll h1|Lyckade lösningar h2|Tryggt och säkert Akershus universitetssjukhus Arbetsförmedlingen Region Jämtland Härjedalen Södertälje Sjukhus Vaggeryds kommun Helse Vest IKT h3|Cookie settings h4|Kort och PIN-kod är mycket säkrare, samtidigt får användarna smidigare in- och utloggning med snabb och mobil åtkomst till programvaror och information. Vi önskade oss snabbare inloggning och det har vi fått! Vi sätter i kortet och knappar in en enda kod så kommer vi åt alla tjänster vi behöver i arbetet SecMaker får det inte bara att fungera utan ser till att blir riktigt bra. Nu ser jag fram emot att introducera lösningen till alla medarbetare. Beställ vårt nyhetsbrev Information about cookies h6|Kundcase Kunder AKERSHUS UNIVERSITETSSYKEHUS Södertälje sjukhus Falkenbergs kommun sp|SV EN Sök efter: SV EN Kunder 01 What is this? pa|Vi på SecMaker är otroligt stolta över vår support och vi i strävar alltid efter att vår kundupplevelse ska vara den bästa. För att lyckas är vi organiserade i olika team som tar hand om dig beroende på vilken situation du befinner dig i. Oavsett om det gäller användarfrågor, mer tekniska frågor, felsökning eller utredningar kring våra programvaror ska våra team kunna hjälpa dig. Har du ett supportavtal kan du registrera en ticket här Ladda ner den senaste versionen av mjukvara eller testa ditt kort här Hitta all teknisk dokumentation för allt vi erbjuder och lite till Här har vi samlat ihop vanliga frågor om våra produkter. Här hittar du de första stegen när du börjar felsöka Ge ditt projekt en flygande start med hjälp av våra IT-säkerhetsexperter Artiklar som du kan dra nytta av när du utvärderar din IT-säkerhetslösning st|Scroll h1|Hur kan vi hjälpa dig? h2|Hitta svaret här Kontakt h3|Cookie settings h4|Kundtjänst och allmänna frågor Fakturafrågor Säljfrågor Marknadsfrågor Telefon Support Beställ vårt nyhetsbrev Information about cookies h5|SupportSuite Service TechDocs FAQ Troubleshoot Supportavtal Våra tjänster Knowledge Base h6|support Support sp|SV EN Sök efter: SV EN Support Med ett supportavtal behöver du aldrig vänta på hjälp What is this? pa|Vårt företag är Nordens ledande leverantör av certifikatbaserade säkerhetslösningar för företag, myndigheter och organisationer. Vi skyddar och säkerställer information, system och datatrafik hos över 1,5 miljoner nöjda användare. Vi har utvecklat programvara och tjänster inom PKI och certifikathantering i över 20 år. De i branschen som från början verkligen förstod vad SecMaker gjorde, säger fortfarande att vi ligger fem år före verkligheten. Vi kan vår sak, står för det vi gör och levererar det vi säger. Vi bidrar till garanterat bättre IT-säkerhet – för dig, dina chefer och för alla medarbetare. Det är vi väldigt stolta över. Vi jobbar efter tre grundläggande värderingar - enkelhet, öppenhet och långsiktighet. Värderingarna är en vägledning för alla våra medarbetare och grunden för hur vi utvecklar våra produkter, bygger samarbeten kring våra lösningar och samverkar med våra kunder och partners. Identitetsstölder och nätbedrägerier är den brottsform som växer snabbast och omsätter nu mer pengar än all samlad droghandel i världen. Inte minst företagare utsätts för virus, dataintrång, id-kapning, stulna lösenord och utpressningsprogram. I många fall kan konsekvenserna för verksamheten vara förödande. Men det går att öka säkerheten med ganska enkla metoder. Vi vill hjälpa dig att minska riskerna. NetMaker AB påbörjar utvecklingen av Electronic Banking mjukvaran i samarbete med ett flertal svenska banker. Den första applikationen i världen som baserade sig på PKI och smarta kort för säkra betalningsfilöverföringar. Vi på dåvarande NetMaker såg att PKI och smarta kort hade potential långt bortom att vara det bästa alternativet för säkra betalningar. Det var så det som idag är SecMaker grundades. Produktfamiljen Net iD börjar ta form. Våra tekniska målsättningar med produkterna stod i främsta ledet och är alltjämt fokus för oss. SecMaker startar sitt unika samarbete med Citrix och blir global autentiseringspartner. Vi blir också det första mjukvaruföretaget som hanterar full PKI, med smartkort över ICA-protokoll, vilket möjliggör full singelinloggning i Citrix Telia initierar ett projekt kring sin e-legitimationstjänst och ville upphandla en ny PKI-klient. Net iD klarade mandomsprovet och tre olika klientprogramvaror ersattes med en integrerad Net iD-lösning. Buypass blir en viktig partner som levererar Net iD och hanterar smarta kort och stark autentisering för norska hälso- och sjukvården. Net iD ersätter dåvarande klientprogramvaran för SITHS, digital säkerhet inom Svensk hälso- och sjukvård. ”Secure workflows” blir ett begrepp när kommuner, regioner och privata vårdgivare märker att det är enkelt att använda Net iD och smartkort. Den första hälsoregionen i Finland väljer Net iD för säker inloggning. SecMaker inleder en fem år lång satsning på teknisk utveckling – Net iD Software Suite - en komplett produktfamilj för total livscykelhantering av PKI och användare på alla plattformar, för alla bärare och alla typer av inloggningsbehov. SecMaker vinner upphandlingen om EFOS – E-Identitet för offentlig sektor Vi etablerar ett helägt dotterbolag i Finland. SecMaker Oy öppnar nytt kontor i Vantaa utanför Helsingfors. EFOS lanseras - myndigheternas nya gemensamma lösning för säker inloggning och digital signering SecMaker och Telia ingår ett nytt samarbetsavtal och inleder nästa generations partnerskap för leveranser till Svensk hälso- och sjukvård, Ericsson och helt nya målgrupper. SecMaker samarbetar sedan länge med branschens viktigaste aktörer för att säkerställa snabb och enkel integration mot våra kunders system och applikationer. VD HR Försäljning- och Marknadschef st|Scroll h1|En ledande leverantör h2|SecMaker visar vägen Våra partners Vi månar om SecMaker h3|Historik 1996 2001 2002 2003 2005 2007 2007 2008 2013 2014 2016 2019 2019 2019 Cookie settings h4|Värderingar Med drivkraften att göra skillnad Resan påbörjas Grunden till SecMaker Produktfamiljen Net iD Samarbeten påbörjas Net iD som e-legitimation NetMaker blir SecMaker SecMaker i Norge Net iD för SITHS SecMaker i Finland Utvecklingen fortsätter Net iD för EFOS SecMaker Oy EFOS lanseras Nytt avtal med Telia Niklas Anderson Johanna Brumark Patrik Larsson Beställ vårt nyhetsbrev Information about cookies h6|Vårt företag Vårt företag Ledning sp|SV EN Sök efter: SV EN Företag What is this? pa|Försäljningschef Senior PKI Arkitekt Affärsutvecklingsansvarig Kundansvarig Hårdvara Marknadsansvarig Dataskyddsombud Vi ger dig rätt argument och guidar dig till rätt säkerhetslösning. st|Scroll h1|Vi är SecMaker h2|Enkelt Säkert Snabbt Är du vår nästa kollega? Här finns vi Sverige Finland Ska fler med på tåget? h3|Försäljning och Marknad Policyfrågor Cookie settings h4|Patrik Larsson Jonas Öholm Andreas Mossnelid Victor Heller Pernilla Walkin Patrik Jonasson SecMaker AB Telefon Support SecMaker OY Telefon Support Beställ vårt nyhetsbrev Information about cookies h6|Kontakt Kontakt sp|SV EN FI NO Sök efter: SV EN FI NO Kontakt patrik.larsson@secmaker.com Teknobulevardi 3-5 01530 Vantaa info@secmaker.fi tilaukset@secmaker.fi What is this? pa|Här belyser SecMakers experter och entusiaster frågor och trender runt IT-säkerhet. Vi bjuder på nya perspektiv och insikter som vi hoppas kommer att utmana, engagera, inspirera och – viktigast av allt – hjälpa dig att nå resultat. Visa alla Events Nyheter Insikter Press Techrdagen. Hur många lösenord bytte du - 10, 20 eller var det ännu fler? Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyssna på våra talarpass och få dom senaste uppdateringarna kring våra produkter för att få en enkel och säker inloggning till din Citrixmijö. Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva ställa om och verka under helt nya förutsättningar har varit krävande för företag, organisationer och för samhället i stort.rdagen. Hur många lösenord bytte du - 10, 20 eller var det ännu fler? Arbetsplatsen har förändrats sedan pandemin slog till. Den nya arbetsmiljön ger nya säkerhetsrisker. Genom att utnyttja sårbarheter i hemmanätverk, molntjänster, kollegors mejladresser och läckta lösenord kan cyberkriminella lyckas - enklare än ... I början av november släppte vi en ny version av Net iD Enterprise. I den nya versionen hittar du nya funktioner som Support för Thales IDPrime 940 SIS & IDPrime 3940 SIS. di|Insikter 01-22-21 22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Press Arbetsplatsen har förändrats sedan pandemin slog till. Den nya arbetsmiljön ger ... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... 09-12-20 Tech I början av november släppte vi en ny version av Net iD Enterprise. I den nya ve... 29-11-20 Nyheter I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... Events 01-18-21 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 26-08-20 Events Med våra utbildningar delar vi med oss av våra erfarenheter och vårt kunnande så... 14-01-20 Events Under våra tre dagar tillsammans fokuserar vi på tillämpning av de kunskaper vi ... 10-01-20 Events Den 21-22 januari deltar vi ännu en gång på MVTe - Mötesplats välfärdsteknologi ... 18-11-19 Events Den tredje december intar vi Oscarsteatern under Certezzas ledning för att delta... 31-05-19 Events Många besökte SecMakers monter under Vitalis och KommITS för att ställa sina frå... Nyheter 12-23-20 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... 29-11-20 Nyheter I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 Nyheter I novembers nyhetsbrev kan du läsa om att vi nu har stöd för follow me print lös... 12-11-20 Nyheter Vi erbjuder säkerhetsnycklar från Yubico, Thales, HiD och Feitian. Beroende på f... 02-11-20 Nyheter Net iD Portal stödjer PaperCut. Men vår gemensamma lösnng är det möjligt att anv... 25-09-20 Nyheter En satsning på att utbilda 70 000 it-personer i cyberteknisk spetskompetens skul... Insikter 01-22-21 22-01-21 Insikter... 04-11-20 Insikter Du som vill bygga ett starkare skydd mot ett allt otryggare Internet har all anl... 08-06-20 Insikter I förra veckan avslöjade TV4 Nyheterna att IT-säkerheten brister hos flera svens... 27-05-20 Insikter Någon har sagt att PKI är 30% matematik och 70% tur. All IAM-hantering kräver en... 20-12-19 Insikter Arbetet med produkten Net iD central i vårt företag. Net iD Software Suite är en... 15-07-19 Insikter Identitetsstölder och nätbedrägerier är även i år den brottsform som växer snabb... Press 12-23-20 23-12-20 Press Arbetsplatsen har förändrats sedan pandemin slog till. Den nya arbetsmiljön ger ... 15-10-20 Press Den digitala säkerheten hos företag har satts på prov under våren med Coronapand... 25-05-20 Press Net iD for Citrix är nu tillgängligt på Stratodesk tunna klienter som kör Linux.... 01-01-19 Press Aktuellt Öppnar kontor i Finland Twitter Linkedin ScrollPRESS RELEASE S... 17-04-18 Press Aktuellt Samarbete med Imprivata för säker åtkomst Twitter Linkedin Scro... 05-05-17 Press Aktuellt Samarbete med PartnerSec runt ID-kort Twitter Linkedin ScrollPR... Tech 12-09-20 31-03-21 Knowledge base To clarify one example of a major difference in security, a comparison of OTP (O... 09-12-20 Tech I början av november släppte vi en ny version av Net iD Enterprise. I den nya ve... 08-12-20 Knowledge base En korrekt och säker inloggningsprocess börjar med en unik adekvat identitet som... 24-11-20 Knowledge base Den Europeiska unionen tillhandahöll eIDAS när de styrande insåg behovet av en r... 24-11-20 Knowledge base Vår teknik är väl beprövad och de myndigheter som är värd för tekniken, med andr... 13-11-20 Knowledge base To provide keys and certificates for an effective PKI solution there are a numbe... st|Scroll h1|SecMakers spotlight på kunskap h2|Ta del av vår kunskap Hur många lösenord behövde du byta? Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Den mänskliga faktorn ska inte vara en faktor för säkerheten Nyhetsbrev december 2020 Ny version av Net iD Enterprise Vi stödjer Stockholms Stadsmission Träffa oss på Citrix User Group Sverige Träffa oss på Citrix User Group Sverige Nytt datum för CSSE Bli IT-säkerhetsproffs SecMaker på MVTe Mässan Certezzas Säkerhetsdag Högt tryck i montern under Vitalis och KommITS Nyhetsbrev december 2020 Nyhetsbrev december 2020 Vi stödjer Stockholms Stadsmission Nyhetsbrev november 2020 Nya stöd för Security keys Net iD Portal – nu stöd för PaperCut Sverige behöver en högskoleutbildning inom cybersäkerhet Hur många lösenord behövde du byta? Hur många lösenord behövde du byta? Det nya sättet att köpa IT-säkerhet Den mänskliga faktorn ska inte vara en faktor Knyt ihop styrkan av två världar Ett varmt tack alla kunder och partners Så garderar du dig mot NIS och GDPR Den mänskliga faktorn ska inte vara en faktor för säkerheten Den mänskliga faktorn ska inte vara en faktor för säkerheten Oron stor för digitala intrång när distansarbetet fortsätter SecMaker och Stratodesk i samarbete Öppnar kontor i Finland Samarbete med Imprivata för säker åtkomst Samarbete med PartnerSec runt ID-kort Ny version av Net iD Enterprise PKI or OTP authentication, a comparison Ny version av Net iD Enterprise PKI eIDAS Teknikleverantör för eIDAS Delarna som behövs för en PKI implementation h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyhetsflöde sp|SV EN FI NO Sök efter: SV EN FI NO Aktuellt What is this? pa|Tillsammans med våra certifierade integrationspartners hjälper vi dig integrera certifikatsbaserad IT-säkerhet i din organisation. Kompetenta och erfarna specialister i kombination med etablerade processer och beprövade verktyg garanterar vi ett smidigt införande. Att implementera en ny säkerhetslösning är ingen liten sak, många beslut ska fattas. Men det behöver inte vara svårt, om man har kunskap och är förberedd. Vi erbjuder hjälp som gör det enkelt för dig att komma igång. Du som står inför ett autentiseringsprojekt i din organisation kan vinna mycket på att utbilda berörd personal i de grunder, metoder och verktyg som är vedertagna hos de flesta som gjort samma resa. SecMakers lösningar låter dig anpassa både applikationer och bärare så att du får en unik installationspaketering med just de funktioner och det utseende som passar era specifika behov. Optimera din investering och få specialisthjälp – oavsett problemtyp. Med ett supportavtal kan du känna dig trygg med att din säkerhetslösning alltid fungerar som den ska. Tveka inte att kontakta oss så hjälper vi dig. st|Scroll h1|Vi ser till att du får det du behöver h2|En trygg partner för integration och support Läs mer om vår lösning och bli IT-säker idag Behöver du hjälp att komma igång? h3|Cookie settings h4|Kom igång Utbildning Kundanpassning Support Beställ vårt nyhetsbrev Information about cookies h6|Våra experter sp|SV EN Sök efter: SV EN Tjänster What is this? pa|Vi är experter på enkel, snabb och säker inloggning. SecMaker ger dig rätt lösning för tvåfaktorsautentisering eller Multi Factor Authentication, MFA. Du får en snabb och enkel integration mot alla system och applikationer. Att använda en enda, pålitlig lösning ger betydligt mer för pengarna än att använda flera parallella lösningar. Vi levererar vår lösning efter din organisations behov och förutsättningar. Leveransformen Net iD OnPrem innebär att du driftar hela PKI arkitekturen i din egen miljö och använder vårt produktpaket för att bygga lösningen efter dina behov, förutsättningar och krav. Net iD Public används av organisationer som vill tillhandahålla en nationell tjänst för säker inloggning, digital signering, kryptering och managering av digitala identiteter. Till exempel EFOS, E-Identitet för offentlig sektor. Med SecMaker Live iD får du en molnbaserad leveransform av vårt produktpaket. Det innebär en snabbare installation och start. Du slipper investera i dyr och tidskrävande drift och får samma säkerhetsplattform som våra största myndigheter. Vi gör det enkelt att införa säker tvåfaktorsautentisering. En PIN-kod istället för 10 lösenord. Lösningen bygger på PKI men tillåter en kombination av olika IT-säkerhetsmetoder. Singelinloggning och korta inloggningstider ökar medarbetarnas produktivitet. Här är några av de kunder som valt att lita på våra lösningar för att få en enkel, säker och snabb inloggning. Vill du veta mer om hur vi löste deras utmaningar, Vill du komma igång och ge ditt projekt en flygande start? Det finns alltid hjälp att få, Bara lugn! Vi guidar vi dig till rätt lösning och ger dig bra argument. st|Scroll h1|Verktygen för lösenordsfri inloggning h2|Problemfri inloggning 01 02 03 De litar på oss Produkterna bakom lösningen Vill du komma igång nu? Känner du dig osäker? h3|Cookie settings h4|Net iD OnPrem Net iD Public SecMaker Live iD Beställ vårt nyhetsbrev Information about cookies h5|Enkel Säker Snabb h6|No more passwords Vår lösning Kunder Tjänster sp|SV EN Sök efter: SV EN Lösningar What is this? pa|SecMaker har utvecklat Net iD Software Suite, en komplett uppsättning produkter för snabb, enkel och säker multifaktorautentisering - helt utan lösenord. Net iD är en ledande produktfamilj för livscykelhantering och integration av digitala identiteter. Den unika funktionen med Net iD är anpassningen av underliggande IT-infrastruktur. Net iD Enterprise integrerar smarta kort och certifikat i alla plattformar för alla behov och är marknadens mest använda PKI middleware för etablering av Multifaktor autentisering, MFA baserat på certifikat och PKI. Med Net iD Portal samlar du din organisations livscykelhantering av användarnas digitala identiteter i ett och samma lättanvända gränssnitt. Förenkla och effektivisera arbetet genom att använda en lösning istället för flera. Net iD Access ger dig full PKI-baserad multifaktor autentisering till verksamhetskritisk information och applikationer på alla typer av enheter. Med stöd för iOS och Android får du bibehållen säkerhet med mobila enheter som mobiltelefon och surfplatta. Net iD for Citrix snabbar radikalt upp inloggningen i din Citrixmiljö. Du slipper långa, sega inloggningar och användaren behöver bara ange en PIN-kod vid inloggning oavsett autentiseringsväg. Plattformsoberoende och har stöd för alla vanligt förekommande bärare. Lösningen bygger på PKI men tillåter en kombination av olika IT-säkerhetsmetoder. Singelinloggning och korta inloggningstider ökar medarbetarnas produktivitet. Här är några av de kunder som valt att lita på våra lösningar för att få en enkel, säker och snabb inloggning. Vill du veta mer om hur vi löste deras utmaningar, Att implementera en ny säkerhetslösning är ingen liten sak, men det behöver inte vara svårt. Bara lugn! Vi utgår från din organisations behov och hur ni på bästa sätt kan nyttja vår produktfamilj för en säkrare inloggning. st|Scroll h1|Net iD Software Suite h2|Problemfri inloggning 01 02 03 De litar på oss Med Net iD får du en komplett lösning för en säker och enkel inloggning Ta hjälp av våra experter Vill du veta mer om Net iD Software Suite? h3|Cookie settings h4|Net iD Enterprise Net iD Portal Net iD Access Net iD for Citrix Beställ vårt nyhetsbrev Information about cookies h5|Enkel Säker Snabb h6|No more passwords Vår Produktfamilj Kunder Kom igång sp|SV EN Sök efter: SV EN Produkter What is this? pa|We at SecMaker are incredibly proud of the support we provide and we strive constantly to ensure our customer support organisation is the best of the best. In order to succeed in this aim, we are organised in different teams to provide the assistance you need depending on the situation you find yourself in. Irrespective of whether it has to do with questions from users, more technical issues, troubleshooting or reports on our software, our teams are here to help you. If you have a support agreement, you can register a ticket here Download the latest version of the software or test your card here Find all the technical documentation for everything we provide – and more Here you will find the first steps when you start troubleshooting You can find all the hardware you need in our webshop With a support agreement, you need never wait for help Get your project off to a flying start with help from our experts Find articles that you would benefit from when evaluating your IT security solutionm st|Scroll h1|How can we help you? h2|Find the answer here Contact h3|Cookie settings h4|Customer service and general questions Billing Questions Sales Questions Marketing Questions Phone Support Register for our newsletter! Information about cookies h5|SupportSuite Service TechDocs Troubleshoot Hardware Support agreement Get Started Knowledge Base h6|support Support sp|EN SV Search for: EN SV Support What is this? pa|Our company is the leading supplier in the Nordic region of certificate-based security solutions for companies, authorities and other organisations. We protect and safeguard information, systems and data traffic for more than 1.5 million satisfied users. We’ve been developing software and services in the field of PKI and certificate management for 20 years now. The players in the industry who, from the very start, really understood what SecMaker was doing, still say that we are five years ahead of the game. We know our business, we own what we do, and we deliver on our promises. What we do helps tighten up IT security – guaranteed – for your company, your managers and all your employees. This is something we’re really proud of. Our work is defined by three fundamental values: simplicity, openness and taking the long-term view. Our values serve as a guiding light for all our employees and lay the foundations for how we develop our products, build working relationships around our solutions, and interact with our customers and partners. Identity theft and internet fraud are developing faster than any other form of crime, and now generate more money than the global drugs trade. Companies in particular are increasingly being subjected to virus attacks, data breaches, ID theft, stolen passwords and ransomware. In many cases, the consequences on the business can be catastrophic. However, it is possible to take some simple steps to raise the level of security – and we’re happy to help you reduce the risks. NetMaker AB initiates development of Electronic Banking software in partnership with several Swedish banks. The first application in the world based on PKI and smartcards for secure transfers of payment files. We at NetMaker – as was – soon realised that the potential of PKI and smartcards stretched far beyond “simply” being the best option for secure payments. It was then that the company known as SecMaker today was founded. The Net iD Suite starts to take shape. Our technological goals with the products took top priority and remain our focus at all times. SecMaker enters into a unique working relationship with Citrix and becomes a global authentication partner. We also become the first software company to handle full PKI with smartcards over ICA protocol, which allows single sign-on login in Citrix. Telia launches a project centred on its e-identification service and expresses interest in buying a new PKI client. Net iD successfully navigates the “rite of passage” and an integrated Net iD solution soon replaces three different client software solutions. Buypass becomes a key partner, delivering Net iD and handling smartcards and strong authentication for the Norwegian healthcare system. Net iD replaces the existing client software for SITHS, the digital security solution used in the Swedish healthcare industry. “Secure workflows” becomes a concept when local authorities, regions and private care providers notice how easy it is to use Net iD and smartcards. The first health region in Finland selects Net iD for secure login. SecMaker embarks upon a 5-year technological development project: Net iD Software Suite, a complete set of products for total life cycle management of PKI and users on all platforms, for all carriers and all types of login needs. SecMaker wins the contract for EFOS – E-Identitet För Offentlig Sektor (E-identity for the public sector) We establish a wholly owned subsidiary in Finland. SecMaker Oy opens its new office in Vantaa, just outside Helsinki. EFOS is launched – the public sector’s new shared solution for secure login and digital signature. SecMaker and Telia enter into a new collaboration agreement and commence the next generation partnership for deliveries to the Swedish healthcare sector, Ericsson and completely new target groups. SecMaker has long been working with key players in the industry to ensure fast and simple integration with our customers’ systems and applications. Managing Director Head of Human Resources VP Sales and Marketingm st|Scroll h1|A leading supplier h2|SecMaker shows the way Our partners We look after SecMaker h3|History 1996 2001 2002 2003 2005 2007 2007 2008 2013 2014 2016 2019 2019 2019 Cookie settings h4|Values With the power to make a difference The journey commences SecMaker founded The Net iD Suite Partnership begins Net iD as e-identification NetMaker becomes SecMaker SecMaker in Norway Net iD for SITHS SecMaker in Finland Development continues Net iD for EFOS SecMaker Oy EFOS launched New agreement with Telia Niklas Anderson Johanna Brumark Patrik Larsson Register for our newsletter! Information about cookies h6|OUR COMPANY OUR COMPANY MANAGEMENT sp|EN SV Search for: EN SV Our Company What is this? pa|VP Sales and Marketing Senior PKI Architect Head of Business Development Account Manager Hardware Marketing and Communication Manager Data Protection Officer We’ll guide you to the right solution, backed by strong arguments.m st|Scroll h1|We are SecMaker h2|Simple, Secure, Fast Are you our next colleague? Where to find us Sweden Finland Do you still have questions? h3|Sales and Marketing Policy issues Cookie settings h4|Patrik Larsson Jonas Öholm Andreas Mossnelid Victor Heller Pernilla Walkin Patrik Jonasson SecMaker AB Phone Support SecMaker OY Phone Support Register for our newsletter! Information about cookies h6|contact contact sp|EN SV FI NO Search for: EN SV FI NO Contact patrik.larsson@secmaker.com Teknobulevardi 3-5 FI-01530 Vantaa info@secmaker.fi tilaukset@secmaker.fi What is this? pa|Business Area Manager Norway Försäljningschef Senior PKI Arkitekt Salg av hardware Markedsansvarlig Datasikkerhetsansvarlig Vi guider deg til den rette sikkerhetsløsningen. Secmm st|Scroll h1|Vi er SecMaker h2|Raskt, enkelt og sikkert Er du vår neste kollega? Her finner du oss Sverige Finland Skal flere bli med på toget? h3|Salg og Marked Spørsmål rundt regelverk Cookie settings h4|Andreas Mossnelid Patrik Larsson Jonas Öholm Victor Heller Pernilla Walkin Patrik Jonasson SecMaker AB Telefon Support SecMaker OY Telefon Support Beställ vårt nyhetsbrev Information about cookies h6|Kontakt Kontakt sp|NO SV EN FI Search for: NO SV EN FI Kontakt Teknobulevardi 3-5 FI-01530 Vantaa Finland info@secmaker.fi tilaukset@secmaker.fi What is this? pa|We are experts in fast, simple and secure login. SecMaker provides the solution you need for two-factor authentication or Multi-Factor Authentication (MFA). You can also be sure of quick and easy integration with all systems and applications. And using a single, reliable solution means getting significantly more for your money than working with multiple parallel solutions. We delivery our solution to suit the wishes, requirements and circumstances of your organisation. The Net iD OnPrem form of delivery means that you run all the PKI architecture in your own environment, and use our product suite to structure the solution to match your specific wishes, requirements and circumstances. SecMaker Live iD is a cloud-based form of delivery for our product suite. Choosing this option means faster installation and start-up. In addition, there is no need for you to invest in expensive and time-consuming operation – even though you get the same security platform as the biggest public authority organisations. Net iD Public is typically used by organisations looking to provide a national service for secure login, digital signature, encryption and management of digital identities. For example, EFOS, E-Identitet För Offentlig Sektor (E-identity for the public sector). We make it simple for you to introduce secure two-factor authentication. One PIN code instead of 10 passwords. The solution is built on PKI, but allows a combination of different IT security methods. Single sign on and short login times boost employee productivity. Don’t worry! We’ll guide you to the right solution, backed by strong arguments.m st|Scroll h1|Tools for passwordless login h2|Problem-free login 01 02 03 They rely on us Feeling unsure? h3|Cookie settings h4|Net iD OnPrem SecMaker Live iD Net iD Public Register for our newsletter! Information about cookies h5|Simple Secure Fast h6|No more passwords OUR SOLUTION CUSTOMERS sp|EN SV Search for: EN SV Our Solution What is this? pa|SecMaker has developed Net iD Software Suite, a complete set of products for fast, easy and secure multi-factor authentication - completely without passwords. Net iD is a leading product family for life cycle management and integration of digital identities. The unique feature of Net iD is the adaptation of the underlying IT infrastructure. Net iD Enterprise Integrates smartcards and certificates in all platforms, for all needs. The client software Net iD Enterprise is the most commonly used PKI middleware on the market for establishing strong Multifactor Authentication (MFA) based on certificates and PKI. With Net iD Portal you collect your organization’s life cycle management of users’ digital identities in one and the same easy-to-use interface. In this way, Net iD Portal simplifies the work and makes it significantly more efficient. Net iD Access provides full PKI-based Multifactor Authentication to mission-critical information and applications on all types of client devices. As it supports iOS and Android, you can be sure of maintaining security levels on mobile devices such as smartphones and tablets as well. Net iD for Citrix means an end to long login times in your Citrix environment. The software speeds up the login process and provides a range of benefits for the user. With Net iD for Citrix, users simply need to enter a PIN code when logging in – irrespective of the authentication path chosen. Platform independent and with support for all common carriers. The solution is based on PKI but allows a combination of different IT security methods. Single sign on and short login times increase employee productivity. Here are some of the customers who have chosen to trust our solutions to get a simple, secure and fast login. If you want to know more about how we solved their challenges, Implementing a new security solution is no small matter, but it does not have to be difficult. Stay calm! We are look at your organization's needs and how you can best use our product family for a more secure login.m st|Scroll h1|Net iD Software Suite h2|Simple login 01 02 03 They trust us With Net iD, you get a complete solution for a secure and simple login Get help from our experts Want to know more about Net iD Software Suite? h3|Cookie settings h4|Net iD Enterprise Net iD Portal Net iD Access Net iD for Citrix Register for our newsletter! Information about cookies h5|Simple Secure Fast h6|No more passwords Our Products Customers Get started sp|EN SV Search for: EN SV Products What is this? pa|Här belyser SecMakers experter och entusiaster frågor och trender runt IT-säkerhet. Vi bjuder på nya perspektiv och insikter som vi hoppas kommer att utmana, engagera, inspirera och – viktigast av allt – hjälpa dig att nå resultat. Visa alla Events Nyheter Insikter Press Techrdagen. Hur många lösenord bytte du - 10, 20 eller var det ännu fler?... Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... Arbetsplatsen har förändrats sedan pandemin slog till. Den nya arbetsmiljön ger ... Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... I början av november släppte vi en ny version av Net iD Enterprise. I den nya ve... I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyssna på våra talarpass och få dom senaste uppdateringarna kring våra produkter för att få en enkel och säker inloggning till din Citrixmijö. Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva ställa om och verka under helt nya förutsättningar har varit krävande för företag, organisationer och för samhället i stort.rdagen. Hur många lösenord bytte du - 10, 20 eller var det ännu fler? Arbetsplatsen har förändrats sedan pandemin slog till. Den nya arbetsmiljön ger nya säkerhetsrisker. Genom att utnyttja sårbarheter i hemmanätverk, molntjänster, kollegors mejladresser och läckta lösenord kan cyberkriminella lyckas - enklare än ... I början av november släppte vi en ny version av Net iD Enterprise. I den nya versionen hittar du nya funktioner som Support för Thales IDPrime 940 SIS & IDPrime 3940 SIS. Secmm di|Insikter 01-22-21 Insikter 22-01-21 Events 18-01-21 Press 23-12-20 Nyheter 23-12-20 Tech 09-12-20 Nyheter 29-11-20 Events 01-18-21 Inga inlägg hittades Nyheter 12-23-20 Inga inlägg hittades Insikter 01-22-21 Inga inlägg hittades Press 12-23-20 Inga inlägg hittades Tech 12-09-20 Inga inlägg hittades st|Scroll h1|SecMakers spotlight på kunskap h2|Ta del av vår kunskap Hur många lösenord behövde du byta? Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Den mänskliga faktorn ska inte vara en faktor för säkerheten Nyhetsbrev december 2020 Ny version av Net iD Enterprise Vi stödjer Stockholms Stadsmission Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Hur många lösenord behövde du byta? Den mänskliga faktorn ska inte vara en faktor för säkerheten Ny version av Net iD Enterprise h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyhetsflöde sp|NO SV EN FI Search for: NO SV EN FI Aktuellt What is this? pa|Together with our certified integration partners, we help you integrate certificate based IT security into your organization. Competent and experienced specialists in combination with established processes and proven tools, we guarantee a smooth implementation. Implementing a new security solution is no small matter, many decisions must be made. But it don't have to be difficult, if you have the knowledge and are prepared. We offer help that makes it easy for you to get started. If you are in charge of an authentication project at your organisation, you have much to gain by training the staff involved in the principles, methods and tools that have been approved and adopted by the people who have made the same journey. SecMaker's solutions allow you to customize both applications and carriers so that you get a unique installation package with the exact features and appearance that suits your organisation needs. Optimise your investment and get Rapid expert assistance – minimize downtime, whatever the issue. With a support agreement, you can feel confident that your security solution is always functioning as intended. Don't hesitate to contact us so we can help you get started.m st|Scroll h1|We make sure you get what you need h2|A reliable partner for integration and support Read more about our solution and become IT-secure today Do you need help getting started? h3|Cookie settings h4|Get started Training Custom solutions Support Register for our newsletter! Information about cookies h6|Our experts sp|EN SV Search for: EN SV Services What is this? pa|Being a SecMaker customer is synonymous with feeling completely safe and secure online. Would you also like to feel safe and secure? No problem. We have the right solution for you – just like we found solutions to the security challenges many other customers were facing. See how our customers tackled their security challenges and read their story. Sverre Knutsen Marja-Liisa Nyman Kjell Lundbladm di|Advanced information technology would be required to free up time for care, improve patient safety and make the hospital futur... Around 10 years ago, the Swedish Public Employment Service was still using conventional passwords – which remained unchanged y... The requirement for highest patient safety was squeezed between the workload of the employees and the need for a good and effi... As in many other health care units, demands for maximum patient safety were set against the wishes of the healthcare staff for... The municipality's IT management set two clear goals: to improve internal IT security and at the same time to facilitate the w... Within Helse Vest, the IT company Helse Vest ICT is working continuously to improve IT security in healthcare. To meet the nee... st|Scroll h1|Successful solutions h2|Safe and secure Akershus University Hospital Arbetsförmedlingen Region Jämtland Härjedalen Södertälje Hospital Municipality of Vaggeryd Helse Vest ICT h3|Cookie settings h4|Card and PIN code are much more secure. At the same time, the users obtain more flexible login and out with fast and mobile access to system and information. We wanted to have faster log in and that's what we've got! We put the card in and enter a single code to access all the services we need in our work. SecMaker not only makes it work but makes sure it gets really good. Now I look forward to introducing the solution to all employees. Register for our newsletter! Information about cookies h6|CUSTOMER CASE Our CUSTOMERS AKERSHUS UNIVERSITY HOSPITAL Södertälje Hospital FALKENBERs MUNICIPALITY sp|EN SV Search for: EN SV Our Customers 01 What is this? pa|Att dela med oss av våra erfarenheter och kunnande är det bästa vi vet. Vi vill ge ditt projekt de allra bästa förutsättningarna att lyckas. Allt för ofta ser vi hur organisationer försöker uppfinna hjulet på egen hand med onödigt komplicerade processer, felaktigheter och tveksamheter kring användarvänlighet och säkerhet. Du som står inför ett autentiseringsprojekt i din organisation kan vinna mycket på att utbilda berörd personal i de grunder, metoder och verktyg som är vedertagna hos de som gjort samma resa. Därför kör vi regelbundet fyra utbildningar inom praktisk tillämpning av smarta kort som täcker de olika behov som finns kring beslut – krav, teknisk installation och underhåll av PKI-miljöer, samt löpande drift i form av certifikat- och korthantering. Från grundläggande endagskurser inom kravställning och användning, till mer fördjupande kurser kring felsökning och support, samt en fyradagars kvalificerad integratörsutbildning. Uppfinn inte hjulet i onödan, spara tid och pengar med utbildning istället. Från grundläggande endagskurser inom kravställning och användning, till mer fördjupande kurser kring felsökning och support, samt en fyradagars kvalificerad integratörsutbildning. I samarbete med Certezza har vi utformat en tredagarsutbildning i handgriplig PKI och certifikat. Utbildningen vänder sig till tekniker som ska ansvara för projekt inom PKI och lämpar sig för dig med erfarenhet av att administrera Windows Server Active Directory. Utbildningen vänder sig till support- och helpdeskpersonal i organisationer som använder Net iD som inloggningsmetod. Utbildningen fokuserar på optimering av funktioner, felsökning, hantering av användare och förvaltning. Kursen Certified Smart card Security Expert (CSSE) är en utbildning i handgriplig integration av PKI och certifikat. Kursen riktar sig till tekniker som är anställda hos våra integrations-, teknikpartners som ansvarar för autentiseringsprojekt. Utbildningen vänder sig till korthandläggare och förvaltningspersonal inom organisationer som valt att basera sin inloggningsmetod på Net iD och smarta kort. Kursen fokuserar på att användarna skall lära sig utnyttja våra produkters fulla potential och då inte minst Net iD Portal. I våra utbildningar fokuserar vi alltid på tillämpning av de kunskaper vi lär ut och låter praktiska övningar varvas med teori. Vi ger dig rätt verktyg i form av hands-on-övningar och genomarbetad kursdokumentation som förklarar metoder och tillvägagångssätt. Genom att investera i utbildning av berörda medarbetare kan du vara trygg i att ditt autentiseringsprojekt får en flygande start. st|Scroll h1|Spara tid och pengar h2|Uppfinn inte hjulet igen Vill du veta mer om nästa kurstillfället? h3|Vad passar dig Ge ditt projekt rätt förutsättningar Cookie settings h4|Certifikat och kortadministrationsutbildning Net iD Support and Helpdesk Training Certified Smart Card Security Expert Net iD Super User Training Beställ vårt nyhetsbrev Information about cookies h6|Utbildningar sp|SV EN Sök efter: SV EN Utbildningar What is this? pa|We are delighted to share our experience, skills and knowledge. Our aim is to create the best possible conditions to help your project succeed. Far too often, we can see how organisations are trying to reinvent the wheel on their own through unnecessarily complicated processes, poor decisions and uncertainties concerning user-friendliness and security. If you are in charge of an authentication project at your organisation, you have much to gain by training the staff involved in the principles, methods and tools that have been approved and adopted by the people who have made the same journey. That is why we regularly run four training courses in the practical implementation of smartcards – courses that cover the different needs which exist in the context of decisions: requirements, technical installation and maintenance of PKI environments, as well as ongoing operation in the form of certificate and card management. From basic one-day courses in defining requirements and use, to more advanced courses centred on troubleshooting and support, as well as a four-day qualified integrator programme. Don’t bother reinventing the wheel; save time and money by focusing on training instead. From basic one-day courses in defining requirements and use, to more advanced courses centred on troubleshooting and support, as well as a four-day qualified integrator programme. In partnership with Certezza, we have put together a three-day course in tangible PKI and certificates. The course is intended for technicians who are to take responsibility for projects in the field of PKI, and it is designed for people with experience in administrating Windows Server Active Directory. This course is for support and helpdesk staff at organisations that use Net iD as their login method. The course focuses on optimising functions, troubleshooting, user management and administration. The Certified Smartcard Security Expert (CSSE) course centres on actual integration of PKI and certificates. The course is intended for technicians employed by our integration and technology partners who have responsibility for authentication projects. This course is intended for card operators and administrative staff at organisations that have chosen to base their login method on Net iD and smartcards. The course focuses on teaching users to make full use of the potential of our products – especially Net iD Portal. In our courses, we always focus on applying the skills and knowledge we teach, and we make sure to mix practical exercises with theory. We provide you with the right tools in the form of hands-on exercises and thoroughly prepared course documentation that explains methods and approaches. Investing in training the employees involved can help you be confident that your authentication project will get off to a flying start.m st|Scroll h1|Save time and money h2|Don’t waste time reinventing the wheel Want to know more about our courses? h3|Whatever suits you Make sure your project has the right conditions Cookie settings h4|Certificate and card administrator training Net iD Support and Helpdesk Training Certified Smart Card Security Expert Net iD Super User Training Register for our newsletter! Information about cookies h6|TRAINING COURSES sp|EN SV Search for: EN SV Trainings What is this? pa|This Cookies Policy constitutes an integral part of our . A cookie is a small piece of data sent from a webpage and stored in a user's web browser, mobile phone, or other device from the moment the user starts browsing that webpage. A cookie can help the webpage provider to recognize your device next time you visit that webpage, provide you with access to certain functions on the webpage and/or register your browsing patterns. We use the following cookies for the purposes set out below: Domain where the cookie is used Purpose Lapses Who the information comes from and/or who it will be shared with _ga secmaker.com This persistent cookie is used to distinguish users. 2 years from set/update Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) _gat secmaker.com This session cookies is used to distinguish users. 1 minute from set Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) _gcl_au secmaker.com Used for to store and track conversions. 2 months from set/update Google Tag Manager Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) _gid secmaker.com This persistent cookie is used to distinguish users. 24 hours from set/update Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) __hstc secmaker.com This persistent cookie is the main cookie for tracking visitors. It contains the domain, utk (see below), initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session). 2 years from set/update HubSpot hubspotutk secmaker.com This persistent cookie is used to keep track of a visitor's identity. This cookie is passed to HubSpot on form submission and used when de-duplicating contacts. 10 years from set/update HubSpot __hssc secmaker.com This session cookie is used keep track of sessions. This cookie is used to determine if we should increment the session number and timestamps in the __hstc cookie. It contains the domain, viewCount (increments each pageView in a session), and session start timestamp. 30 min from set/update HubSpot __hssrc secmaker.com This sessions cookies is used whenever HubSpot changes the session cookie, this cookie is also set. We set it to 1 and use it to determine if the user has restarted their browser. If this cookie does not exist when we manage cookies, we assume it is a new session. Until end of browser session HubSpot Name of cookie Domain where the cookie is used Purpose Lapses Who the information comes from and/or who it will be shared with SWIFT_visitorsession support.secmaker.com This session cookies is used to store session information that is essential for the use of our live chat service Until end of browser session Kayako SWIFT_visitor support.secmaker.com This Persistent cookie is used to provide the visitor tracking and live chat functionality of Kayako helpdesk software. 7 days from set/update Kayako SWIFT_sessionidxx support.secmaker.com This session cookies is used to store session information that is essential for the use of our live chat service Until end of browser session Kayako SWIFT_client support.secmaker.com This persistent cookie is used to provide design and language information that is essential for the use of our live chat service. 7 days from set/update Kayako support.secmaker.com This session cookies holds functional information about your session Until end of browser session Kayako SWIFT_livechatdetails support.secmaker.com This persistent cookie is used to automatically fill in the form with full name and email address from their last session 7 days from set/update Kayako Name of cookie Domain where the cookie is used Purpose Lapses Who the information comes from and/or who it will be shared with ASP.NET_SessionId https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This session cookie is used to save the selected products in the shopping chart while the users is still on the site Until end of browser session Visma Webshop __utma https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This persistent cookie is used to distinguish users and sessions. The cookie is created when the javascript library runs and no existing __utma cookies exists. The cookie is updated every time data is sent to Google Analytics 2 years from set/update Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) __utmb https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This session cookie is used to determine new sessions/visits. The cookie is created when the javascript library runs and no existing __utmb cookies exists. The cookie is updated every time data is sent to Google Analytics 30 mins from set/update Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) __utmc https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This sessions cookies is not used to set for interoperability with urchin.js. Historically, this cookie operated in conjunction with the __utmb cookie to determine whether the user was in a new session/visit Until end of browser session Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) __utmt https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This session cookie is used to throttle request rate 10 minutes from set/update. Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) __utmz https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This persistent cookie is used to stores the traffic source or campaign that explains how the user reached your site. The cookie is created when the javascript library runs and is updated every time data is sent to Google Analytics 6 months from set/update Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) Most web browsers allow you to manage your cookie preferences. You can set your browser to refuse cookies or delete certain cookies. Please note that if you choose to block cookies, the due functioning of the Webpage may be affected. If you want to change the setting for cookies, td|Name of cookie st|Scroll Main Site Support Site Web Shop h1|Cookie policy h3|Cookie settings h4|Cookie policy Beställ vårt nyhetsbrev Information about cookies h6|Secmaker sp|SV EN Sök efter: SV EN Cookie policy What is this? em|jqCookieJar_options pa|IT-säkerhet är mer än bara en inloggningslösning, vi har samlat information som vi tror att du kan ha nytta av när du utvärderar din inloggningslösning. To clarify one example of a major difference in security, a comparison of OTP (One Time Password) and PKI (Public Key Infrastructure) is made below. Tveka inte på att kontakta oss så ser vi till att du får svar på din fråga. di|Knowledge base To clarify one example of a major difference in security, a comparison of OTP (O... Knowledge base En korrekt och säker inloggningsprocess börjar med en unik adekvat identitet som... Knowledge base Den Europeiska unionen tillhandahöll eIDAS när de styrande insåg behovet av en r... Knowledge base Vår teknik är väl beprövad och de myndigheter som är värd för tekniken, med andr... Knowledge base To provide keys and certificates for an effective PKI solution there are a numbe... Knowledge base The main purpose of an Identity Prover (IdP) is to perform authentications as a ... st|Scroll h1|Knowledge Base h2|Knowledge Base PKI or OTP authentication, a comparison PKI or OTP authentication, a comparison PKI eIDAS Teknikleverantör för eIDAS Delarna som behövs för en PKI implementation Användningsfall för federation och IdP Har du något du undrar över? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Knowledge Base Knowledge base sp|SV EN Sök efter: SV EN Knowledge Base What is this? pa|This is where SecMaker’s experts and enthusiasts answer questions and highlight trends in the field of IT security. Read our latest news, insight and perspectives that we hope will challenge, involve and inspire you, and – most importantly of all – help you to achieve results. View all Events News Insights Press Tech The workplace has changed since the pandemic struck. The new work environment presents new safety risks. By exploiting vulnerabilities in home networks, cloud services, colleagues' email addresses and leaked passwords, cybercriminals can succeed... SecMaker at KommITS Technology Days where theme was artificial intelligence and automation as a solution to municipal challenges. As we all know, 2020 didn’t turn out quite the way we expected. Having to realign and work under completely new conditions has proved demanding for enterprises, organisations and society as a whole. You who want to build stronger protection against an increasingly insecure Internet have every reason to stop and think. What is most important and what does the organization reasonably have time to implement of all priorities? The workplace has changed since the pandemic struck. The new work environment presents new safety risks. By exploiting vulnerabilities in home networks, cloud services, colleagues' email addresses and leaked passwords, cybercriminals can succeed... To clarify one example of a major difference in security, a comparison of OTP (One Time Password) and PKI (Public Key Infrastructure) is made below.m di|Press 12-23-20 23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... 12-11-20 News We offer security keys from Yubico, Thales, HiD and Feitian. Depending on the fo... Events 10-15-18 15-10-18 Events SecMaker at KommITS Technology Days where theme was artificial intelligence and ... 05-09-18 Events At 15 locations, from north to south, you can meet technicians and solution arch... 04-09-18 Latest news Meet SecMaker, Citrix, Arrow and Igel in Jyväskylä for a day with seminars about... 13-04-18 Events Vitalis 2018 filled with discussions about IT security challenges and efos, the ... 29-03-18 Events On April 23-25, it is again time for Komits digitization days and we hope you ha... 21-04-17 Events Latest news SecMaker presented the issue and total management of certificates for Intel IPT ... News 12-23-20 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... 12-11-20 News We offer security keys from Yubico, Thales, HiD and Feitian. Depending on the fo... 02-11-20 News Net iD Portal supports PaperCut. But our common solution is to use your smart ca... 25-09-20 News An investment in training 70,000 IT people in cyber-technical excellence would c... Insights 11-04-20 04-11-20 Insights You who want to build stronger protection against an increasingly insecure Inter... 15-06-20 Insights Someone once said that PKI (Public Key Infrastructure) is 30% maths and 70% luck... 08-06-20 Insights The Swedish news programme TV4 Nyheterna recently revealed weaknesses in IT secu... 20-12-19 Insights Work on the product Net iD central in our company. Net iD Software Suite is a co... 30-10-18 Insights How do organizations create an environment that is productive for its workers, w... 01-10-18 Latest news IT managers must find new solutions that offer qualified IT security in an incre... Press 12-23-20 23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 15-10-20 Press The digital security of companies has been put to the test during the spring wit... 25-05-20 Press Net iD for Citrix is now available on Stratodesk thin clients running Linux. Wit... 17-04-18 Press SecMaker’s Net iD Enterprise and Imprivata OneSign® will enable care providers t... 09-04-15 Press This partnership means that Intel and SecMaker will build up their respective so... Knowledge Base 03-31-21 31-03-21 Knowledge Base To clarify one example of a major difference in security, a comparison of OTP (O... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... 24-11-20 Knowledge Base The European Union announced eIDAS when realized the need for a European regulat... 24-11-20 Knowledge Base Our technology base is well proven and the authorities hosting the technology, i... 13-11-20 Knowledge Base A proper and secure login process starts with a unique adequate identity that ne... 13-11-20 Knowledge Base To provide keys and certificates for an effective PKI solution there are a numbe... st|Scroll h1|SecMaker’s spotlight on knowledge h2|Share in our knowledge The human factor should not be a security risk The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise We are proud to support Stockholm City Mission Newsletter November 2020 Support for new Security keys Artificial intelligence at KommITS Technology Days Artificial intelligence at KommITS Technology Days Net iD, Citrix, Igel offer secure access Healthcare event in Jyväskylä IT security and EFOS in focus at Vitalis KommITS – Digitalization days 2018 SecMaker with intel at RSA conference Newsletter December 2020 Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Support for new Security keys Net iD Portal – now with support for PaperCut Sweden needs a university degree in cyber security The new way to buy IT security The new way to buy IT security FIDO2 and PKI are a perfect match The human factor shouldn’t be a factor A big thank you to all our customers and partners Secure IT environment for employees The myths that impede IT security The human factor should not be a security risk The human factor should not be a security risk Digital trespass is a concern as remote working continues SecMaker and Stratodesk in partnership Partnership with Imprivata to provide secure access Collaboration with Intel about authentication PKI or OTP authentication, a comparison PKI or OTP authentication, a comparison A new version of Net iD Enterprise eIDAS Technology provider for eIDAS PKI for secure login Parts necessary to make a PKI implementation work h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|LATEST NEWS NEWS FLOW sp|EN SV FI NO Search for: EN SV FI NO Latest news What is this? pa|This is where SecMaker’s experts and enthusiasts answer questions and highlight trends in the field of IT security. We present new insight and perspectives that we hope will challenge, involve and inspire you, and – most importantly of all – help you to achieve results. View all Events News Insights Press Tech As we all know, 2020 didn’t turn out quite the way we expected. Having to realign and work under completely new conditions has proved demanding for enterprises, organisations and society as a whole. The workplace has changed since the pandemic struck. The new work environment pr... As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... In early november we released a new version of Net iD Enterprise. In the new ver... I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... Read more about our new support for the Follow Me Print solution from PaperCut a... We offer security keys from Yubico, Thales, HiD and Feitian. Depending on the fo... SecMaker at KommITS Technology Days where theme was artificial intelligence and automation as a solution to municipal challenges. SecMaker at KommITS Technology Days where theme was artificial intelligence and ... At 15 locations, from north to south, you can meet technicians and solution arch... Meet SecMaker, Citrix, Arrow and Igel in Jyväskylä for a day with seminars about... Vitalis 2018 filled with discussions about IT security challenges and efos, the ... On April 23-25, it is again time for Komits digitization days and we hope you ha... SecMaker presented the issue and total management of certificates for Intel IPT ... As we all know, 2020 didn’t turn out quite the way we expected. Having to realign and work under completely new conditions has proved demanding for enterprises, organisations and society as a whole. As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... Read more about our new support for the Follow Me Print solution from PaperCut a... We offer security keys from Yubico, Thales, HiD and Feitian. Depending on the fo... Net iD Portal supports PaperCut. But our common solution is to use your smart ca... An investment in training 70,000 IT people in cyber-technical excellence would c... You who want to build stronger protection against an increasingly insecure Internet have every reason to stop and think. What is most important and what does the organization reasonably have time to implement of all priorities? You who want to build stronger protection against an increasingly insecure Inter... Someone once said that PKI (Public Key Infrastructure) is 30% maths and 70% luck... The Swedish news programme TV4 Nyheterna recently revealed weaknesses in IT secu... Work on the product Net iD central in our company. Net iD Software Suite is a co... How do organizations create an environment that is productive for its workers, w... IT managers must find new solutions that offer qualified IT security in an incre... The workplace has changed since the pandemic struck. The new work environment presents new safety risks. By exploiting vulnerabilities in home networks, cloud services, colleagues' email addresses and leaked passwords, cybercriminals can succeed... The workplace has changed since the pandemic struck. The new work environment pr... The digital security of companies has been put to the test during the spring wit... Net iD for Citrix is now available on Stratodesk thin clients running Linux. Wit... SecMaker’s Net iD Enterprise and Imprivata OneSign® will enable care providers t... This partnership means that Intel and SecMaker will build up their respective so... In early november we released a new version of Net iD Enterprise. In the new version you´ll find new features like Support for Thales IDPrime 940 SIS & IDPrime 3940 SIS. In early november we released a new version of Net iD Enterprise. In the new ver... FIDO is an authentication system based on asymmetric cryptography without the ty... SecMaker has released Net iD Enterprise version 6.7. The most important new feat... Secmm di|News 12-23-20 Press 23-12-20 News 23-12-20 Tech 09-12-20 News 29-11-20 News 16-11-20 News 12-11-20 Events 10-15-18 Events 15-10-18 Events 05-09-18 Latest news 04-09-18 Events 13-04-18 Events 29-03-18 Events Latest news 21-04-17 News 12-23-20 News 23-12-20 News 29-11-20 News 16-11-20 News 12-11-20 News 02-11-20 News 25-09-20 Insights 11-04-20 Insights 04-11-20 Insights 15-06-20 Insights 08-06-20 Insights 20-12-19 Insights 30-10-18 Latest news 01-10-18 Press 12-23-20 Press 23-12-20 Press 15-10-20 Press 25-05-20 Press 17-04-18 Press 09-04-15 Tech 12-09-20 Tech 09-12-20 Tech 01-06-20 Tech 07-06-18 st|Scroll h1|SecMaker’s spotlight on knowledge h2|Share in our knowledge Newsletter December 2020 The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise We are proud to support Stockholm City Mission Newsletter November 2020 Support for new Security keys Artificial intelligence at KommITS Technology Days Artificial intelligence at KommITS Technology Days Net iD, Citrix, Igel offer secure access Healthcare event in Jyväskylä IT security and EFOS in focus at Vitalis KommITS – Digitalization days 2018 SecMaker with intel at RSA conference Newsletter December 2020 Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Support for new Security keys Net iD Portal – now with support for PaperCut Sweden needs a university degree in cyber security The new way to buy IT security The new way to buy IT security FIDO2 and PKI are a perfect match The human factor shouldn’t be a factor A big thank you to all our customers and partners Secure IT environment for employees The myths that impede IT security The human factor should not be a security risk The human factor should not be a security risk Digital trespass is a concern as remote working continues SecMaker and Stratodesk in partnership Partnership with Imprivata to provide secure access Collaboration with Intel about authentication A new version of Net iD Enterprise A new version of Net iD Enterprise FIDO vs. PKI Release Net iD Enterprise v6.7 h3|Cookie settings h4|Tilaa uutiskirje Information about cookies h6|LATEST NEWS NEWS FLOW sp|FI SV EN NO Haku: FI SV EN NO Latest news What is this? pa|Maajohtaja Ratkaisu- Arkkitehti Myyntipäällikkö PKI-Arkkitehti Liiketoiminnan kehitys - ja kumppanuuspäällikkö Myynti: Laitteistot Markkinointikoordinaattori Tietosuojavastaava Tuotamme asiakkaillemme toimivat tietoturvaratkaisut Secmm st|Scroll h1|Olemme SecMaker h2|Tietoturvalliset, nopeatoimiset ja helppokäyttöiset ohjelmistoratkaisut Oletko seuraava työkaverimme? Toimistomme Ruotsissa Ruotsi Tuletko kyytiin mukaan? h3|Toimistomme Suomessa Myynti ja Markkinointi Tietosuojavastaava Toimistomme Ruotsissa Cookie settings h4|Ari Häkli Samuli Kallio SecMaker OY Yhteystiedot Tukipalvelut Patrik Larsson Jonas Öholm Andreas Mossnelid Victor Heller Pernilla Walkin Patrik Jonasson SecMaker AB Yhteystiedot Tukipalvelut Tilaa uutiskirje Information about cookies h6|Yhteystiedot Yhteystiedot sp|FI SV EN NO Haku: FI SV EN NO Yhteystiedot Teknobulevardi 3-5 01530 Vantaa info@secmaker.fi tilaukset@secmaker.fi patrik.larsson@secmaker.com What is this? pa|Maajohtaja Ratkaisu- Arkkitehti Myyntipäällikkö PKI-Arkkitehti Liiketoiminnan kehitys - ja kumppanuuspäällikkö Myynti: Laitteistot Markkinointikoordinaattori Tietosuojavastaava Tuotamme asiakkaillemme toimivat tietoturvaratkaisut Secmm st|Scroll h1|Olemme SecMaker h2|Tietoturvalliset, nopeatoimiset ja helppokäyttöiset ohjelmistoratkaisut Oletko seuraava työkaverimme? Toimistomme Ruotsissa Ruotsi Tuletko kyytiin mukaan? h3|Toimistomme Suomessa Myynti ja Markkinointi Tietosuojavastaava Toimistomme Ruotsissa Cookie settings h4|Ari Häkli Samuli Kallio SecMaker OY Yhteystiedot Tukipalvelut Patrik Larsson Jonas Öholm Andreas Mossnelid Victor Heller Pernilla Walkin Patrik Jonasson SecMaker AB Yhteystiedot Tukipalvelut Tilaa uutiskirje Information about cookies h6|Yhteystiedot Yhteystiedot sp|FI SV EN NO Haku: FI SV EN NO Yhteystiedot Teknobulevardi 3-5 01530 Vantaa info@secmaker.fi tilaukset@secmaker.fi patrik.larsson@secmaker.com What is this? pa|SecMaker samarbetar sedan länge med branschens viktigaste aktörer inom teknologi, integration och applikation. Tillsammans med våra partners skapar SecMaker Europas smartaste säkerhet online, i ett unikt ekosystem som gynnar våra kunder – och alla användare. Visa alla Teknik Applikation Integration Hårdvara Kontakta oss om du vill veta mer om vårt partnerprogram st|Scroll h1|Vårt ekosystem h2|Europas smartaste Är du vår nästa partner? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Våra partners Partners sp|SV EN Sök efter: SV EN Partners What is this? pa|This Cookies Policy constitutes an integral part of our . A cookie is a small piece of data sent from a webpage and stored in a user's web browser, mobile phone, or other device from the moment the user starts browsing that webpage. A cookie can help the webpage provider to recognize your device next time you visit that webpage, provide you with access to certain functions on the webpage and/or register your browsing patterns. We use the following cookies for the purposes set out below: Domain where the cookie is used Purpose Lapses Who the information comes from and/or who it will be shared with _ga secmaker.com This persistent cookie is used to distinguish users. 2 years from set/update Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) _gat secmaker.com This session cookies is used to distinguish users. 1 minute from set Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) _gcl_au secmaker.com Used for to store and track conversions. 2 months from set/update Google Tag Manager Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) _gid secmaker.com This persistent cookie is used to distinguish users. 24 hours from set/update Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) __hstc secmaker.com This persistent cookie is the main cookie for tracking visitors. It contains the domain, utk (see below), initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session). 2 years from set/update HubSpot hubspotutk secmaker.com This persistent cookie is used to keep track of a visitor's identity. This cookie is passed to HubSpot on form submission and used when de-duplicating contacts. 10 years from set/update HubSpot __hssc secmaker.com This session cookie is used keep track of sessions. This cookie is used to determine if we should increment the session number and timestamps in the __hstc cookie. It contains the domain, viewCount (increments each pageView in a session), and session start timestamp. 30 min from set/update HubSpot __hssrc secmaker.com This sessions cookies is used whenever HubSpot changes the session cookie, this cookie is also set. We set it to 1 and use it to determine if the user has restarted their browser. If this cookie does not exist when we manage cookies, we assume it is a new session. Until end of browser session HubSpot Name of cookie Domain where the cookie is used Purpose Lapses Who the information comes from and/or who it will be shared with SWIFT_visitorsession support.secmaker.com This session cookies is used to store session information that is essential for the use of our live chat service Until end of browser session Kayako SWIFT_visitor support.secmaker.com This Persistent cookie is used to provide the visitor tracking and live chat functionality of Kayako helpdesk software. 7 days from set/update Kayako SWIFT_sessionidxx support.secmaker.com This session cookies is used to store session information that is essential for the use of our live chat service Until end of browser session Kayako SWIFT_client support.secmaker.com This persistent cookie is used to provide design and language information that is essential for the use of our live chat service. 7 days from set/update Kayako support.secmaker.com This session cookies holds functional information about your session Until end of browser session Kayako SWIFT_livechatdetails support.secmaker.com This persistent cookie is used to automatically fill in the form with full name and email address from their last session 7 days from set/update Kayako Name of cookie Domain where the cookie is used Purpose Lapses Who the information comes from and/or who it will be shared with ASP.NET_SessionId https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This session cookie is used to save the selected products in the shopping chart while the users is still on the site Until end of browser session Visma Webshop __utma https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This persistent cookie is used to distinguish users and sessions. The cookie is created when the javascript library runs and no existing __utma cookies exists. The cookie is updated every time data is sent to Google Analytics 2 years from set/update Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) __utmb https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This session cookie is used to determine new sessions/visits. The cookie is created when the javascript library runs and no existing __utmb cookies exists. The cookie is updated every time data is sent to Google Analytics 30 mins from set/update Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) __utmc https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This sessions cookies is not used to set for interoperability with urchin.js. Historically, this cookie operated in conjunction with the __utmb cookie to determine whether the user was in a new session/visit Until end of browser session Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) __utmt https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This session cookie is used to throttle request rate 10 minutes from set/update. Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) __utmz https://www.secmaker-webshop.com/ https://www.secmaker-webshop.com/lang-EN This persistent cookie is used to stores the traffic source or campaign that explains how the user reached your site. The cookie is created when the javascript library runs and is updated every time data is sent to Google Analytics 6 months from set/update Google Analytics Google will not share Your Customer Data or any Third Party's Customer Data with any third parties unless is required by law or when third parties process the information on behalf of Google. (e.g., billing or data storage) Most web browsers allow you to manage your cookie preferences. You can set your browser to refuse cookies or delete certain cookies. Please note that if you choose to block cookies, the due functioning of the Webpage may be affected. If you want to change the setting for cookies,m td|Name of cookie st|Scroll Main Site Support Site Web Shop h1|Cookie policy h3|Cookie settings h4|Cookie policy Register for our newsletter! Information about cookies h6|Secmaker sp|EN SV Search for: EN SV Cookie policy What is this? em|jqCookieJar_options pa|Helse Vest är en av fyra hälsoregioner i Norge, direkt underställd Hälso- och Omsorgsdepartementet. Helse Vest har 26 900 medarbetare på 50 sjukhus och vårdinrättningar med det samlade vårdansvaret för drygt en miljon invånare i Rogaland, Hordaland och Sogn og Fjordane. Inom Helse Vest arbetar IT-bolaget Helse Vest IKT med att löpande för-bättra IT-säkerheten i vården. Och att samtidigt erbjuda medarbetarna en smidig och flexibel arbetsmiljö. För att tillgodose båda behoven beslöt Helse Vest redan 2011 att införa smartkortbaserad inloggning. I dag använder Helse Vest Net iD Enterprise från SecMaker för att förbättra IT-säkerheten och öka flexibiliteten. Tidigare behövde vårdpersonalen flera olika kort: för inpassering, personlig identifiering och IT-inloggning. I dag använder medarbetarna ett och samma kort. Med sitt personliga kort och PIN-kod får medarbetarna tillgång till både byggnader och IT-miljö med alla tjänster och information de har behörighet till. Samma kort används också för så kallad ”follow-me-printing”. Dokumentet skrivs inte ut förrän användaren har identifierat sig med sitt kort på skrivaren. Det gör att inga papper, som kan innehålla känslig patientinformation, blir liggande vid skrivaren. Nils Jensson, PKI- och säkerhetsexpert inom Helse Vest säjer: - Oavsett var medarbetarna befinner sig på sjukhuset har de med ett och samma kort tillgång till de lokaler, de system och den information de behöver för att kunna ge bra vård. Ett kort och en PIN-kod – enklare blir det inte! På alla smartkort finns ett certifikat med information om användaren och hans eller hennes behörigheter. De flest av användare har enbart enkla inloggningscertifikat, men närmare 8 000 användare har dessutom kvalificerade certifikat som också ger dem behörighet att skriva ut och signera e-recept. Medarbetare med kvalificerade certifikat måste logga in i och autentisera sig mot IT-miljön med kort och PIN. Detsamma gäller för alla användare med bärbar PC. För övrig vårdpersonal är valet fortfarande fritt att välja inloggningsmetod. – Vi har valt den mjuka vägen och låtit användarna själva välja om de vill logga in med användarnamn och lösenord eller med smartkort och PIN. Det finns alltid en risk att användare som loggar in med lösenord inte loggar ut när de lämnar sin arbetsstation. Smartkort tar bort den risken, eftersom sessionen avslutas auto- ” matiskt när kortet tas ur läsaren. Därför vill vi gärna se att fler väljer smartkortbaserad inloggning. Jag tror att i takt med att de inser fördelarna och enkelheten kommer allt fler att välja smartkort, säger Nils Jensson. Helse Vest har etablerat en egen PKI-infrastruktur och hanterar de enkla certifikaten helt internt genom en egen administrationsportal. De kvalificerade certifikaten kan också hanteras genom samma portal men kräver signering av säkerhetsföretaget Buypass som behörig utfärdare. I dag är det nationella e-hälseprojektet Kjernejournal påbörjat. Sjukvårdspersonal i hela landet ska snabbt och enkelt få tillgång till övergripande information om patienter i akuta situationer, var de än befinner sig och var de ursprungligen hör hemma. En nationell ”kärnjournal” kommer att ställa krav på standardisering av kvalificerade certifikat för alla användare. Med den infrastruktur och de rutiner för certifikathantering som Helse Vest har etablerat står man väl förberedda när det är dags för nationell utrullning. En hjärtefråga för Helse Vest är att förbättra flexibiliteten för mobila medarbetare: – Vi har redan tidigare erbjudit framför allt läkare möjligheten att logga in från bärbara datorer, vilket avsevärt har ökat deras flexibilitet. Ett naturligt nästa steg är att ge användare med mobila pekplattor samma möjlighet. Eftersom vi har standardiserat på Windows i hela IT-miljön har vi fått vänta på smartkortsstöd för Windowsbaserade pekplattor. Lanseringen 2015 av Windows 8 gav oss möjligheten att (i framtiden) erbjuda smidig och säker inloggning med samma smartkort även för pekplattor, avslutar Nils Jensson. Kontakta oss så berättar vi mer och ger dig argument – om fler ska med på tåget. di|Kunder Avancerad informationsteknik skulle krävas för att frigöra tid för vård, förbätt... Kunder För ett tiotal år sedan använde Arbetsförmedlingen fortfarande traditionella lös... Kunder Kravet på högsta patientsäkerhet kom i kläm mellan medarbetarnas arbetsbelastnin... st|Scroll h1|Säker IT-miljö som förenklar vardagen h2|Helse Vest IKT Vill du läsa mer om lösningen? Se hur andra har gjort Akershus universitetssjukhus Arbetsförmedlingen Region Jämtland Härjedalen Vi kan hjälpa dig också h3|Medarbetarna krävde bättre IT-säkerhet Säker och enkel inloggning Mer samverkan, mer mobilitet Cookie settings h4|Oavsett var på sjukhuset medarbetarna befinner sig har de med ett enda kort tillgång till allt de behöver för att kunna ge bra vård Beställ vårt nyhetsbrev Information about cookies h5|Nils Jensson, PKI- och säkerhetsexpert h6|Kundcase Kundcase Utmaning Lösning Resultat Kundcase sp|SV EN FI Sök efter: SV EN FI Helse Vest IKT What is this? pa|The following webpages (individually the “ ” and collectively the “ ”) are provided by SecMaker AB, company registration number 556671-5479 having its registered address at Uddvägen 7, 5tr, 131 54 Nacka, Sweden (“ ”, “ ”, or “ ”): The services, as described below, provided through one or more of the Webpages are referred to as the “ ”. Your privacy is important to us. Under the General Data Protection Regulation (Regulation 2016/679), we are liable for the processing of personal data for which we decide the purposes and the means of processing which renders us the data controller. “ ” means information which is directly or indirectly referable to a natural living person, e.g. name and address but also possibly location data or IP addresses. We may collect the information set out below, which include your Personal Data. This document contains a policy statement regarding our collection, use and processing of Personal Data, with whom we may share such data and your rights in relation to your Personal Data. When you use the Services, we will process Personal Data for various purposes. Please read this Privacy Policy carefully. Processed DATA AND PURPOSES The Personal Data listed below may be processed for providing you with offers and information concerning our services if you signed up and chose to receive our newsletter (the “ ”): For the purposes of administering and answering your inquires sent to us via the general form of the website, we may process the information you provide in the free text field and your email address, first and last name, your company’s name, your email and phone number. If you subscribe to test our products, we may process your email address, first and last name, your company’s name and your role at the company, your email and phone number for the purposes of getting in touch with you and to provide you with an opportunity to test our products. If you submit to us that you want to receive our white papers, we may process your email address to provide you with the white papers. Please note that we are unable to provide the Newsletter or the other functionalities of the Main Site unless you provide the above listed Personal Data. The processing of the above Personal Data is necessary to provide you with the Newsletter or the other functionalities of the Main Site pursuant to your request. We will never store your Personal Data for longer than it is necessary for each purpose. We store personal data for analytics, statistics and history for 5 years or until you request to delete it as described in Section “Data Subject’s Rights” below. The Personal Data listed below are processed on the Support Site: The purpose of collecting and processing the above listed Personal Data is to provide you tracking and live chat functionality of Kayako helpdesk software and to help you pre-fill the login form next time you visit the Webpage. Some of these Personal Data are collected via the relevant cookies (see our ). Furthermore, your email address may be used by our support department for communication with you regarding authentication issues, reported support issues, releases and other product information (altogether the “ ”). Please note that we are unable to provide the functionalities of the Support Site unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to provide you with the requested support and to maintain the contractual relationship between you or your company and us going forward. We will never store your Personal Data for longer than it is necessary for each purpose, and in any case until you request to delete the information as described in Section “Data Subject’s Rights” below or if you are no longer granted access to the service. The following Personal Data may be processed only for authenticated users (where the authentication has been previously carried out via one of our products): The above Personal Data are processed for providing the functionalities of the Service Site to authenticated users, in order to provide technical information on our products, best practices, information on how to handle certain issues, information on using third party products, to provide help when configuring our products. We are unable to provide the functionalities of the Service Site unless you provide the required Personal Data. The processing of the Personal Data is necessary to provide you or your company with our services. We store your Personal Data for 1 year from login or until you request to delete the information as described in Section “Data Subject’s Rights” below. The Showroom allows authenticated customers to try the functions of Net iD Portal and Net iD Access Server, which also is the purpose of the processing of the below Personal Data that we process. Please note that we are unable to provide the Showroom unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to allow authenticated users to try the functions of our products, pursuant to your request. We will never store your Personal Data for longer than it is necessary for each purpose, and in any case until you request to delete the information as described in Section “Data Subject’s Rights” below or if you are no longer granted access to the service. The following Personal Data may be processed via the Web Shop: a) Information relating to your purchase (such as products, quantity, amount of purchases; payment method and details); b) Information relating to the delivery (delivery method, country); c) Information necessary for delivery and invoicing (full name, address, email address, phone number). We process the Personal Data for the purposes of processing your purchases, delivering the ordered items and to invoice you for the items ordered by you. Please note that we are unable to provide the functionalities of and services via the Web Shop unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to enter into a purchase agreement with us. We will never store your Personal Data for longer than it is necessary for each purpose. We store personal data for as long as we are required to store the data in accordance with applicable law and customer agreement. We may use cookies and similar technologies to collect some of the Personal Data. More information regarding our use of cookies is provided in our . Except as set out above, we will process the Personal Data for the following purposes: a) to administrate your account, to enable and provide the Services and integration with third party services, and to provide, personalize and improve your experience with the Services, and to otherwise provide the Services according to the ; b) to inform you about updates of the Services or the terms of use; c) to enforce the terms of use, including to protect our rights, property and safety and also the rights, property and safety of third parties if necessary; and d) to comply with the law. By using one or more of our Webpages you consent a) to the processing of Personal Data as set out in this Privacy Policy; b) to the processing of your social security number (Swedish. personnummer) as set out in this Privacy Policy. By subscribing to the Newsletter you consent to the processing of your Personal Data to receive direct marketing from us as set out in this Privacy Policy. You have the right to object to our processing of your Personal Data for direct marketing as described in Section “Data Subject’s Rights” below. We process your Personal Data for the purposes of the Web Shop to be able to enter into the agreement with you when you wish to purchase our products and to be able to perform such an agreement for you (to process your purchases, deliver the products, to provide you with the invoices etc.). We may share and disclose the following Personal Data to the following recipients or categories of recipients for the following purposes. Certain recipients of the Personal Data are located outside the EU/EEA in countries that are deemed not to provide an adequate level of protection for personal data. Thus we have applied the below specified safeguards for the data transfers of which you can acquire more information by contacting us. Google USA (outside the EU/EEA) See our SCC HubSpot Ireland Email, Name, Phone number, See our N/A The Generation Sweden See our N/A Visma Webshop Sweden Name, delivery information, See our N/A We store personal data for analytics, statistics and history. We will never store your personal data for longer than it is necessary for each purpose, and in any case until you request to delete it as described in Section “Data Subject’s Rights” below. You should be aware that when you are on our Webpages you may be directed to other sites where the collection of Personal Data is outside of our control. The privacy policies of such other sites will govern the Personal Data collection and use on such sites. We may access, preserve and share your information in response to a legal request (like a search warrant, court order or a subpoena or the like), or when necessary to detect, prevent and address fraud and other illegal activity, to protect ourselves, you and other users, including as part of investigations, if we have a good faith belief that the applicable law requires us to do so. This may include responding to legal requests from jurisdictions outside of the European Union or the European Economic Area where we have a good faith belief that the response is required by law in that jurisdiction, affects users in that jurisdiction, and is consistent with internationally recognized standards. Information that we receive about you including financial transaction data on the Webpage using our Services, may be accessed, preserved and retained for an extended period of time when it is the subject of a legal request or obligation, government investigation, or investigations concerning possible violations of our or policies, or otherwise to prevent harm. The Services are not directed to persons under the age of 16. We do not knowingly collect Personal Data from persons under the age of 16 (the “ ”). If you are a parent or guardian of a child under the Age Limit and you become aware of that your child has provided Personal Data through one of the Webpages without your consent, please contact to exercise of your applicable rights. You have the right to access your Personal Data, or request that we rectify, erase or restrict the processing of your Personal Data, and the right to data portability. You have an absolute right to object to the processing of your Personal Data for direct marketing purposes, and you may at any time recall your prior consent to the processing of your Personal Data. The withdrawal of your consent does not affect the lawfulness of the processing based on the consent before its withdrawal. If you have any complaints regarding our processing of your Personal Data, you may file a complaint to the competent data protection authority. You can find out more about the local data protection authorities under the following link To exercise the aforementioned rights, or if you have any questions about our processing or sharing practices, your rights under EU law, please contact us at the following address: , SecMaker AB, Uddvägen 7, 5tr, 131 54 Nacka, Sweden or contact our data protection officer at . In order to ensure that you receive a swift response, please state in your request your full name and, if applicable, your address, user name and the email address used for registration. Note that you should sign the request yourself. If the ownership of our business changes, we may transfer your information to the new owners so they can continue the Services. The new owner will still have to respect the commitments we have made in this Privacy Policy. If we make changes to this Privacy Policy we will notify you by . If the changes are material, we will provide you additional, prominent notice as appropriate under the circumstances and, where required under applicable law, ask for your consent. li|(the “ ”); (the “ ”); (the “ ”); (the “ ”); , , (the “ ”); and (the “ ”). your name, email address when signing up for the Newsletter; and data collected via the cookies (see our ) concerning your use of the Webpage email address; password; location information based on IP address; page history data across the helpdesk and any “tagged” web pages; and number of visits to the Webpage. date and time of visit; common name (which includes authenticated users’ first name and surname); organization name (if provided earlier upon authentication); subject serial number (if provided earlier upon authentication; which may include social security number [Swedish personnummer] or other national identification number or “HSA-ID”); e-mail address (if provided earlier upon authentication); job title (if provided earlier upon authentication); and common name of the certificate issuer. Information that you, as an authenticated user, enter when trying the functionality of the products, such as name, e-mail address, mobile number, social security number (Swedish. ) or other national identification number, “HSA-ID”. st|Scroll Webpage Webpages we us our Main Site Support Site Service Site Documentation site Showroom Web Shop Services Personal Data Main Site Newsletter Support Services OTHER PURPOSES OF PROCESSING LEGAL GROUND FOR THE PROCESSING DISCLOSURE OF PERSONAL DATA LINKS TO OTHER WEBPAGES RESPONDING TO LEGAL REQUESTS AND PREVENTING HARM CHILDREN Age Limit DATA SUBJECT’S RIGHTS CONTACT SOME OTHER THINGS YOU NEED TO KNOW Change of Control Notice of changes h1|Privacy policy h3|Cookie settings h4|Dear Visitor, Support Site Service Site Showroom Web Shop General Beställ vårt nyhetsbrev Information about cookies h6|Secmaker sp|SV EN FI NO Sök efter: SV EN FI NO Integritetspolicy What is this? bo|Recipient or category of recipients Country Type of personal data Applied safeguard em|personnummer pa|IT security is more than just a login solution, we have gathered information that we think you can benefit from when evaluating your login solution. To clarify one example of a major difference in security, a comparison of OTP (One Time Password) and PKI (Public Key Infrastructure) is made below. Do not hesitate to contact us and we will make sure you get an answer to your question.m di|Knowledge Base To clarify one example of a major difference in security, a comparison of OTP (O... Knowledge Base The European Union announced eIDAS when realized the need for a European regulat... Knowledge Base Our technology base is well proven and the authorities hosting the technology, i... Knowledge Base A proper and secure login process starts with a unique adequate identity that ne... Knowledge Base To provide keys and certificates for an effective PKI solution there are a numbe... Knowledge Base The main purpose of an Identity Prover (IdP) is to perform authentications as a ... st|Scroll h1|Knowledge Base h2|Knowledge Base PKI or OTP authentication, a comparison PKI or OTP authentication, a comparison eIDAS Technology provider for eIDAS PKI for secure login Parts necessary to make a PKI implementation work Use cases for federation and IdP Do you have something you are wondering about? h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|Knowledge Base Knowledge base sp|EN SV Search for: EN SV Knowledge Base What is this? pa|The following webpages (individually the “ ” and collectively the “ ”) are provided by SecMaker AB, company registration number 556671-5479 having its registered address at Uddvägen 7, 5 tr, 131 54 Nacka, Sweden (“ ”, “ ”, or “ ”): The services, as described below, provided through one or more of the Webpages are referred to as the “ ”. Your privacy is important to us. Under the General Data Protection Regulation (Regulation 2016/679), we are liable for the processing of personal data for which we decide the purposes and the means of processing which renders us the data controller. “ ” means information which is directly or indirectly referable to a natural living person, e.g. name and address but also possibly location data or IP addresses. We may collect the information set out below, which include your Personal Data. This document contains a policy statement regarding our collection, use and processing of Personal Data, with whom we may share such data and your rights in relation to your Personal Data. When you use the Services, we will process Personal Data for various purposes. Please read this Privacy Policy carefully. Processed DATA AND PURPOSES The Personal Data listed below may be processed for providing you with offers and information concerning our services if you signed up and chose to receive our newsletter (the “ ”): For the purposes of administering and answering your inquires sent to us via the general form of the website, we may process the information you provide in the free text field and your email address, first and last name, your company’s name, your email and phone number. If you subscribe to test our products, we may process your email address, first and last name, your company’s name and your role at the company, your email and phone number for the purposes of getting in touch with you and to provide you with an opportunity to test our products. If you submit to us that you want to receive our white papers, we may process your email address to provide you with the white papers. Please note that we are unable to provide the Newsletter or the other functionalities of the Main Site unless you provide the above listed Personal Data. The processing of the above Personal Data is necessary to provide you with the Newsletter or the other functionalities of the Main Site pursuant to your request. We will never store your Personal Data for longer than it is necessary for each purpose. We store personal data for analytics, statistics and history for 5 years or until you request to delete it as described in Section “Data Subject’s Rights” below. The Personal Data listed below are processed on the Support Site: The purpose of collecting and processing the above listed Personal Data is to provide you tracking and live chat functionality of Kayako helpdesk software and to help you pre-fill the login form next time you visit the Webpage. Some of these Personal Data are collected via the relevant cookies (see our ). Furthermore, your email address may be used by our support department for communication with you regarding authentication issues, reported support issues, releases and other product information (altogether the “ ”). Please note that we are unable to provide the functionalities of the Support Site unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to provide you with the requested support and to maintain the contractual relationship between you or your company and us going forward. We will never store your Personal Data for longer than it is necessary for each purpose, and in any case until you request to delete the information as described in Section “Data Subject’s Rights” below or if you are no longer granted access to the service. The following Personal Data may be processed only for authenticated users (where the authentication has been previously carried out via one of our products): The above Personal Data are processed for providing the functionalities of the Service Site to authenticated users, in order to provide technical information on our products, best practices, information on how to handle certain issues, information on using third party products, to provide help when configuring our products. We are unable to provide the functionalities of the Service Site unless you provide the required Personal Data. The processing of the Personal Data is necessary to provide you or your company with our services. We store your Personal Data for 1 year from login or until you request to delete the information as described in Section “Data Subject’s Rights” below. The Showroom allows authenticated customers to try the functions of Net iD Portal and Net iD Access Server, which also is the purpose of the processing of the below Personal Data that we process. Please note that we are unable to provide the Showroom unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to allow authenticated users to try the functions of our products, pursuant to your request. We will never store your Personal Data for longer than it is necessary for each purpose, and in any case until you request to delete the information as described in Section “Data Subject’s Rights” below or if you are no longer granted access to the service. The following Personal Data may be processed via the Web Shop: a) Information relating to your purchase (such as products, quantity, amount of purchases; payment method and details); b) Information relating to the delivery (delivery method, country); c) Information necessary for delivery and invoicing (full name, address, email address, phone number). We process the Personal Data for the purposes of processing your purchases, delivering the ordered items and to invoice you for the items ordered by you. Please note that we are unable to provide the functionalities of and services via the Web Shop unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to enter into a purchase agreement with us. We will never store your Personal Data for longer than it is necessary for each purpose. We store personal data for as long as we are required to store the data in accordance with applicable law and customer agreement. We may use cookies and similar technologies to collect some of the Personal Data. More information regarding our use of cookies is provided in our . Except as set out above, we will process the Personal Data for the following purposes: a) to administrate your account, to enable and provide the Services and integration with third party services, and to provide, personalize and improve your experience with the Services, and to otherwise provide the Services according to the ; b) to inform you about updates of the Services or the terms of use; c) to enforce the terms of use, including to protect our rights, property and safety and also the rights, property and safety of third parties if necessary; and d) to comply with the law. By using one or more of our Webpages you consent a) to the processing of Personal Data as set out in this Privacy Policy; b) to the processing of your social security number (Swedish. personnummer) as set out in this Privacy Policy. By subscribing to the Newsletter you consent to the processing of your Personal Data to receive direct marketing from us as set out in this Privacy Policy. You have the right to object to our processing of your Personal Data for direct marketing as described in Section “Data Subject’s Rights” below. We process your Personal Data for the purposes of the Web Shop to be able to enter into the agreement with you when you wish to purchase our products and to be able to perform such an agreement for you (to process your purchases, deliver the products, to provide you with the invoices etc.). We may share and disclose the following Personal Data to the following recipients or categories of recipients for the following purposes. Certain recipients of the Personal Data are located outside the EU/EEA in countries that are deemed not to provide an adequate level of protection for personal data. Thus we have applied the below specified safeguards for the data transfers of which you can acquire more information by contacting us. Google USA (outside the EU/EEA) See our SCC HubSpot Ireland Email, Name, Phone number, See our N/A The Generation Sweden See our N/A Visma Webshop Sweden Name, delivery information, See our N/A We store personal data for analytics, statistics and history. We will never store your personal data for longer than it is necessary for each purpose, and in any case until you request to delete it as described in Section “Data Subject’s Rights” below. You should be aware that when you are on our Webpages you may be directed to other sites where the collection of Personal Data is outside of our control. The privacy policies of such other sites will govern the Personal Data collection and use on such sites. We may access, preserve and share your information in response to a legal request (like a search warrant, court order or a subpoena or the like), or when necessary to detect, prevent and address fraud and other illegal activity, to protect ourselves, you and other users, including as part of investigations, if we have a good faith belief that the applicable law requires us to do so. This may include responding to legal requests from jurisdictions outside of the European Union or the European Economic Area where we have a good faith belief that the response is required by law in that jurisdiction, affects users in that jurisdiction, and is consistent with internationally recognized standards. Information that we receive about you including financial transaction data on the Webpage using our Services, may be accessed, preserved and retained for an extended period of time when it is the subject of a legal request or obligation, government investigation, or investigations concerning possible violations of our or policies, or otherwise to prevent harm. The Services are not directed to persons under the age of 16. We do not knowingly collect Personal Data from persons under the age of 16 (the “ ”). If you are a parent or guardian of a child under the Age Limit and you become aware of that your child has provided Personal Data through one of the Webpages without your consent, please contact to exercise of your applicable rights. You have the right to access your Personal Data, or request that we rectify, erase or restrict the processing of your Personal Data, and the right to data portability. You have an absolute right to object to the processing of your Personal Data for direct marketing purposes, and you may at any time recall your prior consent to the processing of your Personal Data. The withdrawal of your consent does not affect the lawfulness of the processing based on the consent before its withdrawal. If you have any complaints regarding our processing of your Personal Data, you may file a complaint to the competent data protection authority. You can find out more about the local data protection authorities under the following link To exercise the aforementioned rights, or if you have any questions about our processing or sharing practices, your rights under EU law, please contact us at the following address: , SecMaker AB, Uddvägen 7, 5tr, 131 54 Nacka, Sweden or contact our data protection officer at . In order to ensure that you receive a swift response, please state in your request your full name and, if applicable, your address, user name and the email address used for registration. Note that you should sign the request yourself. If the ownership of our business changes, we may transfer your information to the new owners so they can continue the Services. The new owner will still have to respect the commitments we have made in this Privacy Policy. If we make changes to this Privacy Policy we will notify you by . If the changes are material, we will provide you additional, prominent notice as appropriate under the circumstances and, where required under applicable law, ask for your consent.m li|(the “ ”); (the “ ”); (the “ ”); (the “ ”); , , (the “ ”); and (the “ ”). your name, email address when signing up for the Newsletter; and data collected via the cookies (see our ) concerning your use of the Webpage email address; password; location information based on IP address; page history data across the helpdesk and any “tagged” web pages; and number of visits to the Webpage. date and time of visit; common name (which includes authenticated users’ first name and surname); organization name (if provided earlier upon authentication); subject serial number (if provided earlier upon authentication; which may include social security number [Swedish personnummer] or other national identification number or “HSA-ID”); e-mail address (if provided earlier upon authentication); job title (if provided earlier upon authentication); and common name of the certificate issuer. Information that you, as an authenticated user, enter when trying the functionality of the products, such as name, e-mail address, mobile number, social security number (Swedish. ) or other national identification number, “HSA-ID”. st|Scroll Webpage Webpages we us our Main Site Support Site Service Site Documentation site Showroom Web Shop Services Personal Data Main Site Newsletter Support Services OTHER PURPOSES OF PROCESSING LEGAL GROUND FOR THE PROCESSING DISCLOSURE OF PERSONAL DATA LINKS TO OTHER WEBPAGES RESPONDING TO LEGAL REQUESTS AND PREVENTING HARM CHILDREN Age Limit DATA SUBJECT’S RIGHTS CONTACT SOME OTHER THINGS YOU NEED TO KNOW Change of Control Notice of changes h1|Privacy policy h3|Cookie settings h4|Dear Visitor, Support Site Service Site Showroom Web Shop General Register for our newsletter! Information about cookies h6|Secmaker sp|EN SV FI NO Search for: EN SV FI NO Privacy Policy What is this? bo|Recipient or category of recipients Country Type of personal data Applied safeguard em|personnummer pa|The following webpages (individually the “ ” and collectively the “ ”) are provided by SecMaker AB, company registration number 556671-5479 having its registered address at Uddvägen 7, 5tr, 131 54 Nacka, Sweden (“ ”, “ ”, or “ ”): The services, as described below, provided through one or more of the Webpages are referred to as the “ ”. Your privacy is important to us. Under the General Data Protection Regulation (Regulation 2016/679), we are liable for the processing of personal data for which we decide the purposes and the means of processing which renders us the data controller. “ ” means information which is directly or indirectly referable to a natural living person, e.g. name and address but also possibly location data or IP addresses. We may collect the information set out below, which include your Personal Data. This document contains a policy statement regarding our collection, use and processing of Personal Data, with whom we may share such data and your rights in relation to your Personal Data. When you use the Services, we will process Personal Data for various purposes. Please read this Privacy Policy carefully. Processed DATA AND PURPOSES The Personal Data listed below may be processed for providing you with offers and information concerning our services if you signed up and chose to receive our newsletter (the “ ”): For the purposes of administering and answering your inquires sent to us via the general form of the website, we may process the information you provide in the free text field and your email address, first and last name, your company’s name, your email and phone number. If you subscribe to test our products, we may process your email address, first and last name, your company’s name and your role at the company, your email and phone number for the purposes of getting in touch with you and to provide you with an opportunity to test our products. If you submit to us that you want to receive our white papers, we may process your email address to provide you with the white papers. Please note that we are unable to provide the Newsletter or the other functionalities of the Main Site unless you provide the above listed Personal Data. The processing of the above Personal Data is necessary to provide you with the Newsletter or the other functionalities of the Main Site pursuant to your request. We will never store your Personal Data for longer than it is necessary for each purpose. We store personal data for analytics, statistics and history for 5 years or until you request to delete it as described in Section “Data Subject’s Rights” below. The Personal Data listed below are processed on the Support Site: The purpose of collecting and processing the above listed Personal Data is to provide you tracking and live chat functionality of Kayako helpdesk software and to help you pre-fill the login form next time you visit the Webpage. Some of these Personal Data are collected via the relevant cookies (see our ). Furthermore, your email address may be used by our support department for communication with you regarding authentication issues, reported support issues, releases and other product information (altogether the “ ”). Please note that we are unable to provide the functionalities of the Support Site unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to provide you with the requested support and to maintain the contractual relationship between you or your company and us going forward. We will never store your Personal Data for longer than it is necessary for each purpose, and in any case until you request to delete the information as described in Section “Data Subject’s Rights” below or if you are no longer granted access to the service. The following Personal Data may be processed only for authenticated users (where the authentication has been previously carried out via one of our products): The above Personal Data are processed for providing the functionalities of the Service Site to authenticated users, in order to provide technical information on our products, best practices, information on how to handle certain issues, information on using third party products, to provide help when configuring our products. We are unable to provide the functionalities of the Service Site unless you provide the required Personal Data. The processing of the Personal Data is necessary to provide you or your company with our services. We store your Personal Data for 1 year from login or until you request to delete the information as described in Section “Data Subject’s Rights” below. The Showroom allows authenticated customers to try the functions of Net iD Portal and Net iD Access Server, which also is the purpose of the processing of the below Personal Data that we process. Please note that we are unable to provide the Showroom unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to allow authenticated users to try the functions of our products, pursuant to your request. We will never store your Personal Data for longer than it is necessary for each purpose, and in any case until you request to delete the information as described in Section “Data Subject’s Rights” below or if you are no longer granted access to the service. The following Personal Data may be processed via the Web Shop: a) Information relating to your purchase (such as products, quantity, amount of purchases; payment method and details); b) Information relating to the delivery (delivery method, country); c) Information necessary for delivery and invoicing (full name, address, email address, phone number). We process the Personal Data for the purposes of processing your purchases, delivering the ordered items and to invoice you for the items ordered by you. Please note that we are unable to provide the functionalities of and services via the Web Shop unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to enter into a purchase agreement with us. We will never store your Personal Data for longer than it is necessary for each purpose. We store personal data for as long as we are required to store the data in accordance with applicable law and customer agreement. We may use cookies and similar technologies to collect some of the Personal Data. More information regarding our use of cookies is provided in our . Except as set out above, we will process the Personal Data for the following purposes: a) to administrate your account, to enable and provide the Services and integration with third party services, and to provide, personalize and improve your experience with the Services, and to otherwise provide the Services according to the ; b) to inform you about updates of the Services or the terms of use; c) to enforce the terms of use, including to protect our rights, property and safety and also the rights, property and safety of third parties if necessary; and d) to comply with the law. By using one or more of our Webpages you consent a) to the processing of Personal Data as set out in this Privacy Policy; b) to the processing of your social security number (Swedish. personnummer) as set out in this Privacy Policy. By subscribing to the Newsletter you consent to the processing of your Personal Data to receive direct marketing from us as set out in this Privacy Policy. You have the right to object to our processing of your Personal Data for direct marketing as described in Section “Data Subject’s Rights” below. We process your Personal Data for the purposes of the Web Shop to be able to enter into the agreement with you when you wish to purchase our products and to be able to perform such an agreement for you (to process your purchases, deliver the products, to provide you with the invoices etc.). We may share and disclose the following Personal Data to the following recipients or categories of recipients for the following purposes. Certain recipients of the Personal Data are located outside the EU/EEA in countries that are deemed not to provide an adequate level of protection for personal data. Thus we have applied the below specified safeguards for the data transfers of which you can acquire more information by contacting us. Google USA (outside the EU/EEA) See our Privacy Shield HubSpot Ireland Email, Name, Phone number, See our N/A The Generation Sweden See our N/A Visma Webshop Sweden Name, delivery information, See our N/A We store personal data for analytics, statistics and history. We will never store your personal data for longer than it is necessary for each purpose, and in any case until you request to delete it as described in Section “Data Subject’s Rights” below. You should be aware that when you are on our Webpages you may be directed to other sites where the collection of Personal Data is outside of our control. The privacy policies of such other sites will govern the Personal Data collection and use on such sites. We may access, preserve and share your information in response to a legal request (like a search warrant, court order or a subpoena or the like), or when necessary to detect, prevent and address fraud and other illegal activity, to protect ourselves, you and other users, including as part of investigations, if we have a good faith belief that the applicable law requires us to do so. This may include responding to legal requests from jurisdictions outside of the European Union or the European Economic Area where we have a good faith belief that the response is required by law in that jurisdiction, affects users in that jurisdiction, and is consistent with internationally recognized standards. Information that we receive about you including financial transaction data on the Webpage using our Services, may be accessed, preserved and retained for an extended period of time when it is the subject of a legal request or obligation, government investigation, or investigations concerning possible violations of our or policies, or otherwise to prevent harm. The Services are not directed to persons under the age of 16. We do not knowingly collect Personal Data from persons under the age of 16 (the “ ”). If you are a parent or guardian of a child under the Age Limit and you become aware of that your child has provided Personal Data through one of the Webpages without your consent, please contact to exercise of your applicable rights. You have the right to access your Personal Data, or request that we rectify, erase or restrict the processing of your Personal Data, and the right to data portability. You have an absolute right to object to the processing of your Personal Data for direct marketing purposes, and you may at any time recall your prior consent to the processing of your Personal Data. The withdrawal of your consent does not affect the lawfulness of the processing based on the consent before its withdrawal. If you have any complaints regarding our processing of your Personal Data, you may file a complaint to the competent data protection authority. You can find out more about the local data protection authorities under the following link To exercise the aforementioned rights, or if you have any questions about our processing or sharing practices, your rights under EU law, please contact us at the following address: , SecMaker AB, Uddvägen 7, 5tr, 131 54 Nacka, Sweden or contact our data protection officer at . In order to ensure that you receive a swift response, please state in your request your full name and, if applicable, your address, user name and the email address used for registration. Note that you should sign the request yourself. If the ownership of our business changes, we may transfer your information to the new owners so they can continue the Services. The new owner will still have to respect the commitments we have made in this Privacy Policy. If we make changes to this Privacy Policy we will notify you by . If the changes are material, we will provide you additional, prominent notice as appropriate under the circumstances and, where required under applicable law, ask for your consent. Secmm li|(the “ ”); (the “ ”); (the “ ”); (the “ ”); , , (the “ ”); and (the “ ”). your name, email address when signing up for the Newsletter; and data collected via the cookies (see our ) concerning your use of the Webpage email address; password; location information based on IP address; page history data across the helpdesk and any “tagged” web pages; and number of visits to the Webpage. date and time of visit; common name (which includes authenticated users’ first name and surname); organization name (if provided earlier upon authentication); subject serial number (if provided earlier upon authentication; which may include social security number [Swedish personnummer] or other national identification number or “HSA-ID”); e-mail address (if provided earlier upon authentication); job title (if provided earlier upon authentication); and common name of the certificate issuer. Information that you, as an authenticated user, enter when trying the functionality of the products, such as name, e-mail address, mobile number, social security number (Swedish. ) or other national identification number, “HSA-ID”. st|Scroll Webpage Webpages we us our Main Site Support Site Service Site Documentation site Showroom Web Shop Services Personal Data Main Site Newsletter Support Services OTHER PURPOSES OF PROCESSING LEGAL GROUND FOR THE PROCESSING DISCLOSURE OF PERSONAL DATA LINKS TO OTHER WEBPAGES RESPONDING TO LEGAL REQUESTS AND PREVENTING HARM CHILDREN Age Limit DATA SUBJECT’S RIGHTS CONTACT SOME OTHER THINGS YOU NEED TO KNOW Change of Control Notice of changes h1|Privacy policy h3|Cookie settings h4|Dear Visitor, Support Site Service Site Showroom Web Shop General Beställ vårt nyhetsbrev Information about cookies h6|Secmaker sp|NO SV EN FI Search for: NO SV EN FI Privacy policy What is this? bo|Recipient or category of recipients Country Type of personal data Applied safeguard em|personnummer pa|En korrekt och säker inloggningsprocess börjar med en unik adekvat identitet som varken kan manipuleras eller förvrängas. Identiteten ska inte vara möjlig att förfalska, hacka eller på något sätt replikera. Inloggning till alla system som önskas bör medges och identiteten måste kunna förseglas om den stjäls eller missbrukas. Den unika identiteten bör inte enbart fungera som inloggningsuppgift till datorer och kritiska system. Den bör dessutom tillåta inloggning till molnbaserade tjänster såväl som till applikationer i en läsplatta eller mobiltelefon. Sist men inte minst, identiteten för inloggning bör vara snabb och enkel att använda. Traditionella inloggningsuppgifter som användarnamn och lösenord uppfyller inte alls den ovan beskrivna säkerhetsnivån. Hacking och stöld är ofta möjligt utan att den som utför det behöver överväga att använda mer kraftfulla metoder. Användning av unika individuella identiteter knyter användaren personligen till de resurser som används vid varje unikt ögonblick. Att spåra aktiviteter utförda under ett grupp-login till en enskild användare kan vara komplicerat, eller till och med inte genomförbart. Följaktligen, säkerheten är en betydande drivkraft för att säkerställa säkra IT-system i framtiden. Att använda teknik med PKI är ett sätt att vara på rätt spår. Med PKI uppnås isolering och konfidentialitet genom att använda kryptering. En publik nyckel och en överensstämmande personlig nyckel som används i par och dekrypterar informationen. Du behöver båda lika mycket för att genomföra det. En digital signatur tillhandahåller autentisering och identifiering. Ett certifikat intygar användarens identitet till en Förlitande part (RP, Relying Party) och om signaturen är giltig blir andra tjänster tillgängliga. Informationens innehåll ska inte ändras, med andra ord måste säkerställas. Digitalt undertecknad information måste vara möjlig att verifiera för en mottagare som använder den publika delen av PKI-nyckeln. Om verifieringen lyckas, vet mottagaren att innehållet har förblivit oförändrat sedan det ursprungligen undertecknades. PKI integrerar datakonfidentialitet, autentisering och dataintegritet genom användning av certifikatutfärdare (CA), digitala certifikat och kryptografi för publika nycklar till en enda nätverkslösning, komplett och säker som helhet. Primärt och viktigast, PKI är en teknik för autentisering. Genom att använda en publik och en hemlig nyckel i kombination tillåter PKI dataintegritet, datakonfidentialitet och hantering av nycklar såsom det beskrivs ovan. Eftersom din identitet kommer att vara säker och okränkbar om PKI används för autentiseringsändamål, visar sig de tänkbara användningsområdena att vara näst intill obegränsade. Certifikat för PKI är mycket praktiska när de används som informationsbärare på smarta kort eller ett USB. På det här sättet uppnår du säkra förbindelser och certifikatbaserad autentisering till system och servrar. Kryptering, dekryptering och digital signering av epost och formulär för användande med mobila klienter, läsplattor, webb och skrivbordsdatorer är fler möjligheter. I mikrosegmenterade nätverk som använder är delarna i "nätverket" oberoende av varandra och inga traditionella beroenden baserade på tillit existerar. Då autentiserar sig kommunicerande enheter mot varandra medan sessionen är aktiv. Det kan utföras genom att utväxla PKI-certifikat med varandra. "Sakernas Internet" (Internet of Things, IoT) är en framväxande teknik där mikrosegmentering enligt idén med Zero Trust är applicerbar och till vilken tillgång ofta är säkrad genom användande av PKI. Public key infrastructure (PKI) är idag ett mycket vanligt sätt att kryptera, dekryptera och säkra kommunikationen på det öppna Internet. Teknologin är implementerad i många webbläsare. I organisationers nätverk är PKI också mycket vanligt förekommande för att säkra intern nätverkskommunikation och åtkomst till nätverksenheter. Det här med att PKI används för att göra lokala nätverk säkra är vanligt eftersom PKI stöds av Microsoft Active Directory, som är allmänt spritt, mycket använt och känt. Mjukvara på webservrar, i operativsystem, på andra typer av servrar och i mycket annan nätverksutrustning har inbyggt stöd för PKI. Användning av certifikat sparar tid och följaktligen pengar. Med traditionella inloggningsuppgifter som användarnamn och lösenord innebär det att lösenord måste bytas ut regelbundet, exempelvis varje 60:e dag, för att upprätthålla säkerhetsnivån. Certifikat har en livslängd på upp till 20 år. Att bli kvitt återställande av lösenord sparar mycket arbete för IT-supporten. Säkerhetsmässigt, om en nyckel stjäls eller går förlorad, utan den andra halvan är den stulna nyckeln helt värdelös. Det är väldigt bekvämt för folk att använda en PKI-nyckel. Vid slutet av dagen har du sparat mycket tid på att använda den genom att snabbt och enkelt ha loggat in på din arbetsstation och inte ha behövt att upprepat skriva ditt användarnamn och lösenord om och om igen. Att logga in på skrivbordsdatorer med hjälp av certifikat har en mycket viktig fördel eftersom det i grunden bestämmer och identifierar den unika användaren av datorn. Det innebär också att användare inte kan dela certifikat lika lätt som när det gäller lösenord och du uppnår tillförlitlighet men självklart inte förnekbarhet. En mycket stor del av den krypterade kommunikationen över HTTP som har erhållit ett certifikat ifrån en certifikatutfärdare (CA - Certificate Authority) är säkerställd genom användande av TLS/SSL protocol. Ja verkligen, SSL-certifikat är ett av de vanligaste certifikaten som används. Mer eller mindre, alla digitala certifikat med PKI är byggda på protokollstandarden X.509. SSL och PKI fungerar tillsammans, i korta drag, först genom att webbläsaren tar emot en kopia av webbserverns asymmetriska publika nyckel. Därefter svarar webbläsaren till webbservern, efter att ha genererat en symmetrisk sessionsnyckel som är krypterad med hjälp av den asymmetriska nyckeln ifrån webbservern. För det tredje, webbservern använder dess unika asymmetriska originalnyckel för att dekryptera sessionsnyckeln. Nu har en digital association skapats mellan webbservern och webbläsaren och de kan utbyta krypterad information över en säkrad kanal. Public key infrastructure står som värd för eller skapar den grund på vilken webbläsaren och webbservern utbyter information. Incidenter relaterade till dålig hantering och mänskligt slarv orsakar olyckligtvis avbrott och stillestånd. Det är ett växande problem. Misslyckande med att upprätthålla en bra hantering av certifikat och nycklar försvagar förtroendet för organisationer som driver PKI-nätverk. Slarvigt säkrade nycklar och certifikat missbrukas av hackare vilket betyder att "den mörka sidan" verkligen bokstavligt har infiltrerat betrodda nätverk och försvagat deras säkerhet. När certifikatutfärdare (CA) har blivit komprometterade och äventyrade på grund av dålig nyckelhantering kan de användas av hackare för nätfiskeattacker och för att leverera skadliga program. CA och RA måste nogrannt hanteras och ses efter för deras förmåga att hantera och autentisera information om publika nycklar. Om inte, är den säkra webbkommunikationen som förlitar sig på betrodda enheter bara imaginär. Nya IT-regler och policyer inom företag bemöts ofta genom lägga till fler lager av kryptering för att säkra särskilda nätverksenheter som kritiska servrar och även IoT-enheter. Detta faktum ökar kostnaden för nätverkshantering och hanteringen av nycklar och certifikat. Ett mycket vanligt, betydande och dessutom välkänt problem är brist på personalförsörjning för att stödja PKI. Några belackare till PKI-tekniken ifrågasätter, inte utan grund, varför och av vilken anledning en CA är betrodd och vem bestämde att den skulle vara betrodd? Är säkerhetsnivån på den kontrollerande datorn som använder den publika icke hemliga nyckeln tillräckligt bra? CA använder publika nycklar och vad händer om denna CA är hackad och "fienden" planterar en av sina egna nycklar till CA? Det skulle sluta i att angriparen kan utfärda egna certifikat och dessa skulle verka som om de är OK och legitima. Ett användningssätt är att en speciell certifikatstruktur med ett CA som bara utfärdar certifikat arbetar tillsammans med ett RA (Registration Authority) är på ett sätt mindre säker än att använda än ett ensamt CA som auktoritet och utfärdare. I uppsättningen med CA och RA är CA inte innehålls- och attributmyndighet men följaktligen är det möjligt för CA att förfalska ett certifikat med användarinnehåll. Självklart är inte CA tillåten att göra på det sättet eftersom det säkerligen finns ett starkt förtroendekontrakt, men det är fortfarande en möjlighet. För att tillhandahålla nycklar och certifikat till en effektiv PKI-lösning finns det ett antal tjänster och funktioner som måste vara förverkligade: Vi på SecMaker tillhandahåller ett komplett utbud av för att erbjuda förhöjd säkerhet med hjälp av tekniken i PKI. En produkt som vi erbjuder är (NiP). Det är en applikation för livscykelshantering som förenklar hanteringen av smarta kort, enheter, certifikat och användare för en organisation. Dessutom är Net iD Portal en applikation som förenklar livscykelshanteringen av bärare som innehåller PKI-certifikat och nycklar. Bärarna kan utgöras av smarta kort, säkerhetsnycklar, mobiler med mera. Net iD Portal är ett hanteringsverktyg som tillhandahåller en översikt av de bärare som används på olika slutenheter, till exempel användare och servrar, i fråga om utfärdande och återkallande. Hela kedjan mellan användare, bärare, nycklar och certifikat hanteras med hjälp av Net iD Portal. I organisationers infrastruktur sammankopplar Net iD Portal certifikattjänsten och databastjänsten. Webbaserade grafiska gränssnitt (GUI) finns för administratörer, tjänstemän och slutanvändare som har fått tillgång till funktionerna i Net iD Portal. Det grafiska gränssnittet för NiP ansvariga (Officers) som används för hantering av slutanvändares smarta kort och certifikat tillåter tillgång till och möjliggör autentisering till organisationens nätverk. Dessutom är undertecknande och kryptering av dokument funktioner som kan tillhandahållas genom samma grafiska gränssnitt, NiP Officer GUI. Beroende på efterfrågan och krav på hög tillgänglighet kan Net iD Portal installeras under många olika arkitekturer hos servrar. För är säkerhetsinformationen lika viktig som i den offentliga vården. Att informationen endast når den avsedda mottagaren måste säkerställas. Kombinerat med den integrerade tjänsten Singelinloggning (Single Sign On, SSO) är informationen möjlig att nå ifrån vilken kompatibel enhet som helst på nätverket. Tiden och arbetet det sparar kan inte underskattas vad gäller flexibilitet och det faktum att inte vara tvungen att i all oändlighet behöva repetera inloggningsförfarandet. En av de främsta styrkorna med att använda PKI-teknik i nätverk är flexibiliteten och att åtkomst levereras baserat på användaridentitet, inte en IP-adress som i traditionella VPN-nätverk. När molntekniken utvecklas och framträder alltmer anpassar teknologier sig till den och bland de tekniker som redan har anpassat sig till idén bakom molntekniken finns Secure Access Service Edge (SASE) som i sin tur har antagit -metoden. I Zero Trust är åtkomst tillåten efter godkänd verifiering och av den anledningen tillhandahåller PKI den flexibilitet som gör den här processen möjlig. Vad gäller området IoT (Internet of Things) framstår PKI som en viktig teknik för identitetshantering. För IoT-enheter som drivs och hanteras med hjälp av en molnbaserad lösning är dataintegritet, autentisering och kryptering grundläggande delar som kan lösas genom och kombineras med användandet av principen för Zero Trust. Dock, IoT är ett område som ännu inte är i full blom och sådana lättviktiga lösningar som att bifoga ett certifikat är på väg att anpassas eftersom utrymme hårdvarumässigt, för minne och mikrokretsar, är mycket begränsat. Omvänt, användare behöver veta att själva IoT-enheterna är autentiska och inte bedrägliga. IoT-enheter måste unikt identifieras och en allmän åsikt är att särskilt PKI-certifikat fungerar mycket bra för att uppfylla det. Med PKI-certifikat uppnås stark identifiering som också har god beständighet i syftet att identifiera en enhet. Det är också möjligt att förse certifikatet med information, så kallade attribut, för att skickas med som t.ex. extra information om användaren. För underhålls- och livscykeländamål kan en IoT-enhet utrustad med PKI-certifikat uppdateras och bytas ut när det behövs. Kunder inom IoT-området vill att teknik för säkerhet ska kunna skalas upp kostnadseffektivt och snabbt. När plattformen för PKI är implementerad är utökning av den en ganska bekväm process. PKIs arkitektur kan byggas skalbart och har ett ramverk för säkerheten som stödjer IoT-distributioner på ett bra sätt den kommande tiden. Det kommer att ske även då vi är på väg mot mer sammansatta och komplexa system för provisionering och identitetshantering. Givetvis vet ingen säkert, men algoritmen som PKI baseras på är förmodligen kapabel att skydda en IoT-enhet upp till 10-15 år och vara motståndskraftig mot överträdelser som utförs med hjälp av mycket avancerade datorer och tekniker. All infrastruktur inom IT bör övervägas att vara långsiktig så långt som det är möjligt. PKI återbetalar sig eftersom den möjliggör att många affärsapplikationer kan utföra sina funktioner och affärer elektroniskt och på ett säkert sätt. Att göra affärer är inte längre bara att på traditionellt sätt underteckna kontrakt när du träffar din affärspartner öga mot öga. Signeringen av dokument och kontrakt är elektroniska och för att göra detta möjligt är det väldigt kritiskt att identiteten på den enhet där transaktionen utförs går att säkerställa utan tvekan. En av fördelarna med PKI, som använder sig av asymmetrisk kryptering, är att det underlättar leverans av och minskar antalet nycklar som används jämfört med symmetrisk kryptering. När PKI används behövs bara ett enda nyckelpar per person som använder systemet medan symmetrisk kryptering använder en unik nyckel för varje person som det ska kommuniceras med. Enkelheten med PKI tillhör framtiden! PKI är alltid PKI. Under tiden som du har läst den här bloggen har du insett att det inte är en fråga om var, när och hur. PKI fungerar mer eller mindre oberoende av geografi, tid och rum. Flexibiliteten tycks vara oändlig och det är vad som ger PKI en enorm fördel. Hälso- och sjukvården, molnet, Zero Trust, traditionella VPN-nätverk......PKI-tekniken gör sitt jobb överallt. Tveka inte på att höra av dig så ger vi dig svar. di|Knowledge base To clarify one example of a major difference in security, a comparison of OTP (O... Knowledge base Den Europeiska unionen tillhandahöll eIDAS när de styrande insåg behovet av en r... Knowledge base Vår teknik är väl beprövad och de myndigheter som är värd för tekniken, med andr... st|Scroll h1|PKI för säker inloggning h2|Varför PKI? Mer från Knowledge Base PKI or OTP authentication, a comparison eIDAS Teknikleverantör för eIDAS Har du fler frågor? h3|Vilka behov uppfylls med PKI? Vad uppnås genom att använda PKI? SSL och PKI PKI på SecMakers sätt PKI som en långsiktig lösning Cookie settings h4|Möjliga nackdelar med PKI Vad behövs för en PKI implementation? Vad SecMaker uppnår Hur passar det här in i framtidens teknologier I slutändan handlar det om.... funktion och flexibilitet Beställ vårt nyhetsbrev Information about cookies h6|Knowledge Base Knowledge Base Läs mer sp|SV EN Sök efter: SV EN PKI What is this? em|dataintegriteten pa|SecMaker has long been working with the key players in the industry as regards technology, integration and application. Together with our partners, we at SecMaker create the smartest online security solution in Europe, in a unique ecosystem that benefits our customers – and all users. View all Technology Application Integration Hardwarem st|Scroll h1|Our ecosystem h2|The smartest in Europe h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|OUR PARTNERS Partners sp|EN SV Search for: EN SV Partners What is this? pa|Länders gränser på den europeiska kontinenten smälter ihop till en enda gemensam gräns eftersom rörligheten hos kontinentens folk ständigt förändras och ökar. Att flytta över fysiska landsgränser inom de europeiska staterna blir mer och mer till att vara något fiktivt. När människor ständigt befinner sig i en konstant process av förflyttning måste rörligheten hos de tjänster som de använder följa med. Den Europeiska unionen tillhandahöll när de styrande insåg behovet av en reglering och en gemensam standard för elektronisk identifiering i hela unionen. Syftet var att tillåta och möjliggöra för medborgarna att använda sina inhemska elektroniska identiteter för att få tillgång till offentliga tjänster i alla andra stater i den Europeiska unionen. Med målet att erövra frontlinjen för att underlätta människors behov av autentisering är SecMakers lösning något som kommer att hjälpa människor att identifiera sig när de än behöver göra det. Eftersom SecMaker tillämpar eIDAS-ramverket för elektronisk identifiering kommer detta att vara en stöttepelare i processen för självuppfyllelse hos de europeiska medborgarna. Den gränsöverskridande kommunikationen med elektroniska identitetsuppgifter för de europeiska medborgarna kräver att eIDAS tillhandahåller ett säkert ramverk för att få det att fungera. Vad som behövs är: I ramverket för eIDAS pratar man om eIDAS-Connectors som är de internationella noderna mellan vilka den gränsöverskridande kommunikationen sker. Sverige har valt att centralisera all kommunikation inom eIDAS till en speciell nod som kallas Sweden Connect. Som värd för den här noden står Digitaliseringsmyndigheten (DIGG). Självklart måste en mottagande nationell nod säkerställa att personlig data och information som tas emot behandlas enligt den tillämpliga och gällande dataskydsslagstiftningen. Därför krävs att data inte får vidarebefordras till oidentifierade noder. Som exempel, en europeisk medborgare vill autentisera sig för en tjänst i Sverige. Detta är kommunikationskedjan: För att säkerställa kommunikationen används Transport Layer Security (TLS) mellan klient och eIDAS-noden, som är serversidan. Servern använder certifikatbaserad autentisering mot klienten. Av hastighetsskäl används TLS symmetrisk kryptering medan sessionen redan är etablerad. I initieringsläget används dock asymmetrisk kryptering. Autentiseringen på användarnivå, med avseende på personlig data för identifiering, görs med hjälp av Security assertion markup language (SAML). Användandet av en hash-funktion krävs för den digitala signaturen. För detta ändamål är minimikravet algoritmen SHA-2 med 256 bitar. SAML 2.0 används för kommunikationen mellan eIDAS-Connectors. I det internationella utbytet av data är det viktigt att tillhandahålla en obruten kedja av tillit för det personliga identifieringsdatat. De involverade enheterna och noderna måste identifieras på ett säkert sätt. Parternas SAML metadata måste signeras av "förtroendeankaret" som i Sveriges fall är den nod som är eIDAS-Connector. Det kan också göras av en annan enhet, men icke desto mindre och i vilket fall som helst, godkänns och auktoriseras allt via en kedja av certifikat som startar vid "förtroendeankaret". Det gör det lämpligt att separera förtroendeankaret ifrån själva SAML ändpunkterna (ändpunkter = de involverade noderna). Som resultat är enheten som tillhandahåller tilliten Enheten för metadata tillhandahålls därför ofta som separerad ifrån eIDAS-Connector, som är tillitsankaret. För att autentisera en person som initierar en begäran ifrån sitt ursprungsland, sitt eIDAS-medlemsland, till målnationens eIDAS-Connector, måste följande process äga rum: Betrakta figuren nedan för visualisering av datakommunikationsprocessen: To be able to set up communication between member states of eIDAS, a certain level of trust needs to be known and established. In each member state it is the so called trust anchor that bilaterally exchanges a PKI based certificate following RFC 5280 to corresponding trust anchor of other countries. This is where the well proven and robust PKI solution of SecMaker makes a difference. If residing on both sides in the international eIDAS data communication the result will be reliable and fast. In the so called centralized communication scheme between states, the eIDAS-Connector will also be acting as the trust anchor at the end border point exchanging data. With regards to the SecMaker article concerning it would be an interesting way of deployment to use the Zero Trust network security concept realising the eIDAS framework. This indicates an possible business case for SecMaker, to deploy PKI based certification between each network component as well as PKI based certification identifying individuals to be exchanged internationally. Nevertheless, the eIDAS-Connector is a target for an attacker. Hence, it cannot rely on outdated trusted network architectures. It would be suitable if it would be part of a micro segmented network arcitecture such as Zero Trust. Den fundamentala idén med eIDAS är att en elektronisk signatur ska vara lika tillförlitlig som en handskriven signatur på ett pappersdokument och ha samma lagliga bevisvärde. Inom eIDAS behandlas tre elementära typer av signaturer: SecMaker har redan levererat de tekniska förutsättningarna för att utfärda elektronisk identifiering till betydelsefulla aktörer inom den offentliga vården och omsorgen i Sverige. Vår tekniska bas är väl beprövad och de myndigheter som är värdar för tekniken, med andra ord SecMakers kunder, har som mål att göra till en standard för den offentliga sektorn i Sverige. Vi strävar mot Europa. Och Europa har krav som vi anser oss kunna uppfylla för en motsvarande utgivare av elektroniska identiteter som i Sverige, alltså att en kund köper vår teknik för att göra SecMakers metod för elektroniska identiteter till en standard i alla europeiska länder. Hur? di|31-03-21 Knowledge base To clarify one example of a major difference in security, a comparison of OTP (O... 08-12-20 Knowledge base En korrekt och säker inloggningsprocess börjar med en unik adekvat identitet som... 24-11-20 Knowledge base Vår teknik är väl beprövad och de myndigheter som är värd för tekniken, med andr... li|Medel att säkerställa konfidentialitet, äkthet och integritet av personliga identifieringsuppgifter. Att det ska vara möjligt att säkerställa identifiering och autentisering i kommunikationens ändpunkter. Kunden initierar en begäran om autentisering. Utfärdare av e-legitimation i ett medlemsland. Generellt är detta samma instans där användarens digitala certifikat har givits ut och erhållits ifrån ett Certificate Authority (CA). eIDAS-Connector i ett medlemsland. eIDAS-Connector i Sverige. Relationsdatabas i Sverige. eIDAS-Connector i Sverige. Efterfrågad inloggningstjänst i Sverige. Till exempel en lokal, regional eller statlig myndighet. Efterfrågad applikation eller tjänst som kräver elektronisk identifiering i Sverige. Till exempel en lokal, regional eller statlig myndighet. Steg 1-8 går tillbaka för att initiera kunden för kvittens och resultat av inloggning. Processen startas av den server som tillhandahåller den initiala accessen till den server som är värd för den mjukvara som utgör säkerhetsapplikationen och som används för identifiering (generellt benämnd som förlitande part, Relying Party, RP). Den här servern är startpunkt och skickar en begäran till den eIDAS-Connector som är ansvarig för säkerhetsapplikationen. Till exempel, om begäran hade initierats ifrån Sverige skulle RP ansluta till Sweden Connects serversida. eIDAS-Connector i ursprungslandet begär och skickar en SAML-begäran till den motsvarande eIDAS-tjänsten som den adresserade nationens eIDAS-Connector är värd för. eIDAS-tjänsten verifierar äktheten av begäran genom att kontrollera signaturen på det originerande meddelandet för SAML-begäran. En autentisering av personen som begär tjänsten utförs av eIDAS-tjänsten. Ett sätt att utföra autentiseringen är att använda en Identity Provider (IdP). Allt enligt den begärda nivån på Level of Assurance (LoA). Ett SAML-svar skickas till begärande eIDAS-Connector. eIDAS-Connector verifierar äktheten av det mottagna SAML-svarsmeddelandet och om autentiseringen går bra skickas det personliga identifieringsdatat vidare till den begärande förlitande parten (Relying Party). Det innebär att det är den begärda tjänsten i mållandet som har behov av att personen identifieras. Om någon av kontrollerna i autentiseringsprocessen går fel kommer hela proceduren att avbrytas och felhantering följer. Elektroniska stämplar är bara tillgängliga för juridiska personer som bolagsenheter. Det eliminerar det speciella behovet av en "bemyndigad undertecknare" för ett företag eller en förening. Istället kommer det finnas en stämpel som är associerad med ett särskilt företag eller en särskild förening. Användandet av en stämpel kommer att vara bindande att representera en unik juridisk person. Den här typen av elektroniska signaturer är unikt länkad till en unik undertecknare. Eftersom en Kvalificerad elektronisk signatur baseras på ett Kvalificerat certifikat och kan likaledes bara ges ut av ett Certificate Authority (CA) som är ackrediterat för att uppfylla kraven inom eIDAS. Ett Kvalificerat certifikat måste hållas lagrat på ett smart kort, en USB-token, eller en tillitstjänst som är implementerad i molnet. Ett QES är utan tvivel väldigt viktigt eftersom det är den enda typ av elektronisk signatur som är juridiskt likvärdigt som en handskriven signatur. Det är också den enda typ av elektronisk signatur som levererar ömsesidig acceptans för dess giltighet i alla EUs medlemsstater. Denna typ av signatur ger undertecknaren av ett dokument en unik autentisering och identifiering och möjliggör också verifiering av integriteten för det signerade dokumentet. Det uppnås genom att ett CA ger ut ett digitalt certifikat som det första av alla certifikat en undertecknare kommer att erhålla ifrån ett CA. Vid signering är undertecknarens certifikat kryptografiskt knutet till dokumentet genom att använda den privata nyckeln som unikt och endast hålls av undertecknaren. Certifikat som detta, till exempel PKI, har funnits i många år men eIDAS tillåter undertecknaren att också använda andra teknologier, som till exempel att använda mobila enheter. st|Scroll Elektronisk stämpel Kvalificerade elektroniska signaturer (QES) Avancerad elektronisk signatur (AdES) h1|eIDAS h2|Electronic Identification, Authentication and Trust Services Tillit behövs för kommunikation Mer från vår Knowledge Base PKI or OTP authentication, a comparison PKI Teknikleverantör för eIDAS h3|Vad är eIDAS? En översikt av den tekniska lösningen Zero Trust in eIDAS En framstående teknikleverantör för eIDAS Cookie settings h4|Datakommunikationens processflöde mellan internationella eIDAS-Connectors Autentiseringar och signaturer som krävs för eIDAS Beställ vårt nyhetsbrev Information about cookies h6|Knowledge Base Knowledge Base Läs mer sp|SV EN Sök efter: SV EN eIDAS What is this? pa|Snabb specialisthjälp, minimera stilleståndstider – oavsett problemtyp. SecMaker hjälper dig att optimera din investering. Med ett supportavtal kan du känna dig trygg med att din säkerhetslösning alltid fungerar som den ska. Du väljer själv nivå utifrån din verksamhets krav och behov av specialistkompetens. Oberoende av nivå får du med våra supportavtal snabb och heltäckande support som minimerar risk, maximerar tillgängligheten, ökar säkerheten och optimerar din investering. Du slipper oro och obehagliga överraskningar och kan vara helt trygg med att din lösning fungerar så problemfritt som möjligt under hela licensperioden. Kontakta oss om du är osäker på vilken nivå som passar dig bäst. Som kund ska du alltid få ut den fulla potentialen av den lösning du valt. Vare sig det handlar om komplexa tekniska utmaningar, stora eller små förändringar, eller kanske bara ett snabbt svar när du fastnat, finns vårt supportteam till hands. Med SecMakers supportavtal får du skräddarsydd service enligt dina specifika behov. Det optimerar effekten och avkastningen på din investering. Vad du än väljer så uppfyller ett supportavtal med SecMaker såväl tekniska och säkerhetsmässiga, som ekonomiska krav, som ställs vid förvaltning av en verksamhetskritisk säkerhetslösning. För att ge din organisation rätt hjälp finns Net iD Support tillgängligt i tre SLA-nivåer: Silver, Gold och Platinum. Du väljer den nivå som passar just din organisation. SILVER GOLD PLATINUM Avtalsperiod 1 eller 3 år 1 eller 3 år 1 eller 3 år Påbörjad felavhjälpning 16 timmar 10 timmar 4 timmar Webbaserat supportsystem Ja Ja Ja E-postsupport Ja Ja Ja Telefonsupport Nej Må-fr 9.00-17.00 Må-fr 8.00-18.00 Knowledgebase Nej Ja Ja Felavhjälpning via distansuppkoppling Nej Ja Ja Felavhjälpning på plats hos kund Nej Inom 1 vecka Inom 48 timmar Tillgång till chatt via supportsystem Nej Nej Må-fr 9.00-12.00 Möjlighet att teckna paket för tilläggsupport utöver ordinarie supporttid Nej Nej Ja Automatisk prioritering av ärenden Nej Nej Ja Du slipper överraskningar då snabb felavhjälpning minimerar stilleståndstiderna oavsett problemtyp. Våra specialister har kompetensen, erfarenheten och serviceviljan som krävs för att säkerställa en långsiktig och smidig förvaltning av säkerhetslösningen. di|Att implementera en ny säkerhetslösning är ingen liten sak, många beslut ska fat... Genom att skräddarsy din säkerhetslösning efter organisationens behov maximerar ... st|Scroll h1|Optimera din investering h2|Undvik överraskningar Vi hjälper dig komma igång Vi hjälper dig att komma igång Kundanpassning h3|Välj rätt nivå Supportavtal i tre nivåer Cookie settings h4|Läs mer om vad som ingår Beställ vårt nyhetsbrev Information about cookies h6|Supportavtal Fler tjänster sp|SV EN Sök efter: SV EN Supportavtal What is this? pa|Ge ditt projekt en flygande start. Att implementera en ny säkerhetslösning är ingen liten sak, många beslut ska fattas. Men det behöver inte vara svårt, om man har kunskap och är förberedd. SecMaker erbjuder en flexibel plattform för ökad säkerhet med smarta kort, mobilapp eller virtuella smartkort. Du ska alltid känna att det finns hjälp att få. Vi erbjuder färdigpaketerade integrations- och utbildningstjänster som ofta kombineras med en förbetald timbank vilket ger dig tillgång till en erfaren lösningsarkitekt när oförutsedda behov uppstår. Det kan till exempel gälla att integrera nya funktioner i befintlig miljö eller att utveckla nya funktioner baserat på specifika behov alternativt att förenkla administrationen och ta bort supportdrivande faktorer. När lösningen är i drift hanteras den oftast via vår support i samarbete med din helpdesk och driftspartner. Inför införandet av Net iD i din organisation rekommenderar vi att en halvdags workshop om Net iD och PKI-baserad IT-säkerhet. Workshopen, som tar en halv dag, ger dig en överblick över vilka möjligheter som finns, hur Net iD fungerar i praktiken och vad ett implementationsprojekt innebär. Workshopen resulterar i en grundläggande kravspecifikation för införande av Net iD i organisationen och du får med dig konkreta checklistor som hjälper dig under projektets gång. När lösningen för proof of concept är testat och utvärderat och lösningen nu ska sättas upp i den faktiskta driftmiljön kan det vara skönt att ha någon som har gjort det förr vid sin sida. Vi finns tillgängliga för dig. Proof-of-concept, en så kallad prototypinstallation för inloggning med certifikat baserad på och Microsoft Certificate Authority för upp till fem användare. Vi kommer ut och sätter upp lösningen på plats, anpassad för målmiljön. Bara för att din PKI-lösning är uppe och rullar betyder det inte att organisationens krav på förändringar stannar av. Våra experter ger dig rätt verktyg och råd för att säkerställa att din säkerhetsutmaning anpassas vid nya krav, förändringar eller behov. Tveka inte att kontakta oss så hjälper vi dig. st|Scroll h1|Vi hjälper dig att komma igång h2|Upptäck vår flexibla plattform Behöver du hjälp att komma igång? h3|Det finns hjälp Cookie settings h4|Workshop – introduktion Uppsättning - i skarp miljö Proof of Concept - prova på Experter på plats Beställ vårt nyhetsbrev Information about cookies h6|Våra experter sp|SV EN Sök efter: SV EN Vi hjälper dig att komma igång What is this? pa|Vaggeryds resa mot bättre säkerhet började 2010, då kommunens IT-ledning ställde upp två klara mål: Att förbättra den interna IT-säkerheten och samtidigt underlätta arbetet för kommunens alla medarbetare. Kommunen vart en av Sveriges första att införa avancerad säkerhet med smarta kort och PKI. Resan mot bättre säkerhet började 2010, då kommunens IT-ledning ställde upp två klara mål: att förbättra den interna IT-säkerheten och att samtidigt underlätta arbetet för kommunens medarbetare. Tomas Johansson, IT-chef i Vaggeryds Kommun berättar: – Vår uppgift som IT-avdelning är att hjälpa organisationen att utföra sitt arbete så enkelt och smidigt som möjligt. Vi såg tidigt att en kombination av tunna klienter och smartkort var nyckeln till att både öka IT-säkerheten och förenkla vardagen för våra rörliga medarbetare. Som pionjärer inom smartkortbaserad säkerhet drog Vaggeryds Kommun upp riktlinjerna för sitt projekt redan innan tanken på ett nationellt grepp genom SITHS (Säker IT inom Hälso- och Sjukvård) var född. Tomas Johansson förklarar: – Vi började leta efter en samarbetspartner genom att helt enkelt Googla på ”smarta kort”. Vi landade snart på SecMaker som det starkaste alternativet, framförallt för att man delade vår vision kring smartkortbaserad säkerhet. När SITHS-projektet något år senare valde samma lösning bevisade det att vi hade slagit in på rätt spår. Första steget i utrullningen av Vaggeryds säkerhetslösning kombinerade tunna klienter från Oracle med smartkort och säkerhetsprogrammet . Sen starten 2010 har allt fler medarbetare inom hälso- och sjukvård och kommunens administrativa enheter fått tillgång till den nya lösningen. I dag använder också medarbetare med vanlig PC (alltså utan smart klient) smartkort och Net iD för att logga in, oavsett om de befinner sig på den fysiska arbetsplatsen, arbetar hemifrån eller på distans. – Vi har hela tiden fokuserat på slutmålet men samtidigt skyndat långsamt. Min erfarenhet är att tvång inte snabbar upp förändringsprocessen utan snarare försenar den genom att skapa motstånd i organisationen. När vi valde att sälja in lösningen och visa på fördelarna med det nya sättet att arbeta löpte utrullningen på av sig själv, förklarar Tomas Johansson. Framför allt en grupp har sett fördelarna med den nya lösningen och bemött den positivt: Vaggeryds sjuksköterskor. Alla arbetsplatser på olika orter är i dag uppkopplade mot kommunens centrala servrar. Sjukvårdspersonalen har tillgång till patientinformation och vårdtjänster genom tunna klienter var de än befinner sig. Stödfunktioner i Net iD förenklar vardagen: Singelinlogggning gör rätt applikationer och information lättillgänglig för varje användare, sessionsförflyttning gör det enkelt att snabbt byta arbetsplats, och automatisk nedsläckning av applikationer skyddar data från obehörig insyn. Snabb in- och utloggning skattas högt i den rörliga och ofta stressiga sjukvårdsvardagen där personalen nu kan fokusera på att ge sina patienter god vård. För medarbetarna i Vaggeryds kommun har de smarta korten fått en allt viktigare roll i vardagen. Förutom att erbjuda säker inloggning i alla IT-system både externt och internt fungerar ett och samma kort som grafisk ID, som passerkort för fysisk access till kommunens fastigheter, och för så kallad ”follow-me-printing” där varje medarbetare själv väljer var och när utskriften ska tas ut. Förkonfiguration ger alla medarbetare direkt tillgång till Telia e-legitimation med sina smartkort. Att smartkorten är multifunktionella har i hög grad bidragit till att sälja in den nya säkerhetslösningen. Medarbetarna har snabbt insett fördelarna med ett kort för alla applikationer. – Med den nya smartkortbaserade säkerhetslösningen har vi kommit en bra bit på väg: både vad gäller den tekniska lösningen och ett nytt sätt att arbeta. Vi fortsätter att skynda långsamt och utveckla vår lösning steg för steg. Nu är vi trygga i att ha valt en plattform som låter oss ta tillvara nya möjligheter och utnyttja fler tjänster allt eftersom, summerar Tomas Johansson. Vill du också komma igång med smarta kort och Net iD? Kontakta oss så berättar vi mer och ger dig argument – om fler ska med på tåget. di|Kunder Avancerad informationsteknik skulle krävas för att frigöra tid för vård, förbätt... Kunder För ett tiotal år sedan använde Arbetsförmedlingen fortfarande traditionella lös... Kunder Kravet på högsta patientsäkerhet kom i kläm mellan medarbetarnas arbetsbelastnin... st|Scroll h1|IT för en säkrare och enklare vardag h2|Vaggeryds kommun Vill du veta mer om lösningen? Se hur andra har gjort Akershus universitetssjukhus Arbetsförmedlingen Region Jämtland Härjedalen Vi kan hjälpa dig också h3|Att hjälpa organisationen göra sitt jobb Lätt att sälja in Fokus på högkvalitativ vård – inte IT Smartkortet – den röda tråden Cookie settings h4|Vi trygga i att ha valt en plattform som låter oss ta tillvara nya möjligheter och utnyttja fler tjänster allt eftersom. Beställ vårt nyhetsbrev Information about cookies h5|Tomas Johansson IT-chef h6|Kundcase Kundcase Utmaning Lösning Resultat Kundcase sp|SV EN FI Sök efter: SV EN FI Vaggeryds kommun What is this? pa|Helse Vest is one of four health regions in Norway, directly subordinate to the Health and Welfare Department. Helse Vest has 26,900 employees at 50 hospitals and care institutions with overall responsibility for just over one million inhabitants in Rogaland, Hordaland and Sogn og Fjordane. Within Helse Vest, the IT company Helse Vest IKT works to continuously improve IT security in care. And simultaneously offer the employees a smooth and flexible working environment. In order to meet both these needs, Helse Vest decided as early as 2011 to introduce smart card based log in. Today Helse Vest Net uses iD Previously the nursing staff needed several different cards: for entry, personal identification and IT log in. Today the employees use a single card. With their personal card and PIN code, the employees obtain access to both buildings and IT environment with all services and information to which they have authorisation. The same card is also used for so called ”follow-me-printing”. The document is not printed out until the user has identified him/herself with their card in the printer. This means that no paper, which can contain sensitive patient information, is left at the printer. Nils Jensson, PKI- and security expert within Helse Vest says: - Regardless of where the staff are situated in the hospital, a single card gives them access to the premises, the systems and the information they need to be able to provide excellent care. One card and one PIN code – it couldn’t be simpler! All smart cards have a certificate with information about the user and his or her authorisations. Most users only have a simple log in certificate, but almost 8,000 users also have an advanced certificate which gives them authorisation to print out and sign e-prescriptions. Staff with advanced certificates have to log in and authenticate themselves in the IT environment with card and PIN. The same applies for all users with portable PCs. Other nursing staff have free choice of log in method. - We have selected the soft route and allowed the users to choose themselves whether they want to log in with user name and password or with smart card and PIN. There is always a risk of users who log in with a password not logging out when they leave their workstation. Smart cards remove that risk, as the session ” ends automatically when the card is removed from the reader. We would consequently like to see more employees choosing smart card based log in. I believe that as they realise the advantages and the simplicity, increasing numbers will select smart card, Nils Jensson says. Helse Vest has established its own PKI infrastructure and manages the simple certificates entirely internally through its own administration portal. The advanced certificate can also be managed through the same portal, but needs to be signed by the security company Buypass as authorised issuer. The national e-health project, Kjernejournal, has now commenced. Healthcare staff throughout the country will have fast and simple access to comprehensive information about patients in acute situations, wherever they are located and wherever they originally belong. A national set of ”core case records” will place requirements on standardisation of advanced certificates for all users. The infrastructure and procedures for certificate management that Helse Vest has established mean that Helse Vest is well prepared when the time arrives for the national roll out. A key issue for Helse Vest is to improve flexibility for mobile employees: - We have previously already offered the option of logging in from portable computers, primarily to doctors, which has significantly increased their flexibility. A natural next step is to provide users with mobile tablets with the same option. As we have Windows as standard throughout the IT environment, we have had to wait for smart card support for Windows-based tablets. The launch of Windows 8 in 2015 gave us the opportunity to (in the future) offer smooth and secure log in with the same smart card for tablets too, Nils Jensson concludes. We will guide you and give you arguments.m di|Customers Advanced information technology would be required to free up time for care, impr... Customers Around 10 years ago, the Swedish Public Employment Service was still using conve... Customers The requirement for highest patient safety was squeezed between the workload of ... st|Scroll h1|Smart card secures the IT environment and simplifies working life h2|Helse Vest ICT Do you want to know more about the solution? See how others have done Akershus University Hospital Arbetsförmedlingen Region Jämtland Härjedalen Which solution is suits you? h3|Smart multi-function cards are simplifying working life Secure and simple login More collaboration, more mobility Cookie settings h4|Regardless of where the staff are situated in the hospital, a single card gives them access to the premises, the systems and the information they need to be able to provide excellent care. Register for our newsletter! Information about cookies h5|Nils Jensson, PKI- and security expert h6|Customer Case CUSTOMER CASE The challenge The solution Result Customer case sp|EN SV FI Search for: EN SV FI Helse Vest ICT What is this? pa|The following webpages (individually the “ ” and collectively the “ ”) are provided by SecMaker AB, company registration number 556671-5479 having its registered address at Uddvägen 7, 5tr, 131 54 Nacka, Sweden (“ ”, “ ”, or “ ”): The services, as described below, provided through one or more of the Webpages are referred to as the “ ”. Your privacy is important to us. Under the General Data Protection Regulation (Regulation 2016/679), we are liable for the processing of personal data for which we decide the purposes and the means of processing which renders us the data controller. “ ” means information which is directly or indirectly referable to a natural living person, e.g. name and address but also possibly location data or IP addresses. We may collect the information set out below, which include your Personal Data. This document contains a policy statement regarding our collection, use and processing of Personal Data, with whom we may share such data and your rights in relation to your Personal Data. When you use the Services, we will process Personal Data for various purposes. Please read this Privacy Policy carefully. Processed DATA AND PURPOSES The Personal Data listed below may be processed for providing you with offers and information concerning our services if you signed up and chose to receive our newsletter (the “ ”): For the purposes of administering and answering your inquires sent to us via the general form of the website, we may process the information you provide in the free text field and your email address, first and last name, your company’s name, your email and phone number. If you subscribe to test our products, we may process your email address, first and last name, your company’s name and your role at the company, your email and phone number for the purposes of getting in touch with you and to provide you with an opportunity to test our products. If you submit to us that you want to receive our white papers, we may process your email address to provide you with the white papers. Please note that we are unable to provide the Newsletter or the other functionalities of the Main Site unless you provide the above listed Personal Data. The processing of the above Personal Data is necessary to provide you with the Newsletter or the other functionalities of the Main Site pursuant to your request. We will never store your Personal Data for longer than it is necessary for each purpose. We store personal data for analytics, statistics and history for 5 years or until you request to delete it as described in Section “Data Subject’s Rights” below. The Personal Data listed below are processed on the Support Site: The purpose of collecting and processing the above listed Personal Data is to provide you tracking and live chat functionality of Kayako helpdesk software and to help you pre-fill the login form next time you visit the Webpage. Some of these Personal Data are collected via the relevant cookies (see our ). Furthermore, your email address may be used by our support department for communication with you regarding authentication issues, reported support issues, releases and other product information (altogether the “ ”). Please note that we are unable to provide the functionalities of the Support Site unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to provide you with the requested support and to maintain the contractual relationship between you or your company and us going forward. We will never store your Personal Data for longer than it is necessary for each purpose, and in any case until you request to delete the information as described in Section “Data Subject’s Rights” below or if you are no longer granted access to the service. The following Personal Data may be processed only for authenticated users (where the authentication has been previously carried out via one of our products): The above Personal Data are processed for providing the functionalities of the Service Site to authenticated users, in order to provide technical information on our products, best practices, information on how to handle certain issues, information on using third party products, to provide help when configuring our products. We are unable to provide the functionalities of the Service Site unless you provide the required Personal Data. The processing of the Personal Data is necessary to provide you or your company with our services. We store your Personal Data for 1 year from login or until you request to delete the information as described in Section “Data Subject’s Rights” below. The Showroom allows authenticated customers to try the functions of Net iD Portal and Net iD Access Server, which also is the purpose of the processing of the below Personal Data that we process. Please note that we are unable to provide the Showroom unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to allow authenticated users to try the functions of our products, pursuant to your request. We will never store your Personal Data for longer than it is necessary for each purpose, and in any case until you request to delete the information as described in Section “Data Subject’s Rights” below or if you are no longer granted access to the service. The following Personal Data may be processed via the Web Shop: a) Information relating to your purchase (such as products, quantity, amount of purchases; payment method and details); b) Information relating to the delivery (delivery method, country); c) Information necessary for delivery and invoicing (full name, address, email address, phone number). We process the Personal Data for the purposes of processing your purchases, delivering the ordered items and to invoice you for the items ordered by you. Please note that we are unable to provide the functionalities of and services via the Web Shop unless you provide the above listed Personal Data. The processing of the Personal Data is necessary to enter into a purchase agreement with us. We will never store your Personal Data for longer than it is necessary for each purpose. We store personal data for as long as we are required to store the data in accordance with applicable law and customer agreement. We may use cookies and similar technologies to collect some of the Personal Data. More information regarding our use of cookies is provided in our . Except as set out above, we will process the Personal Data for the following purposes: a) to administrate your account, to enable and provide the Services and integration with third party services, and to provide, personalize and improve your experience with the Services, and to otherwise provide the Services according to the ; b) to inform you about updates of the Services or the terms of use; c) to enforce the terms of use, including to protect our rights, property and safety and also the rights, property and safety of third parties if necessary; and d) to comply with the law. By using one or more of our Webpages you consent a) to the processing of Personal Data as set out in this Privacy Policy; b) to the processing of your social security number (Swedish. personnummer) as set out in this Privacy Policy. By subscribing to the Newsletter you consent to the processing of your Personal Data to receive direct marketing from us as set out in this Privacy Policy. You have the right to object to our processing of your Personal Data for direct marketing as described in Section “Data Subject’s Rights” below. We process your Personal Data for the purposes of the Web Shop to be able to enter into the agreement with you when you wish to purchase our products and to be able to perform such an agreement for you (to process your purchases, deliver the products, to provide you with the invoices etc.). We may share and disclose the following Personal Data to the following recipients or categories of recipients for the following purposes. Certain recipients of the Personal Data are located outside the EU/EEA in countries that are deemed not to provide an adequate level of protection for personal data. Thus we have applied the below specified safeguards for the data transfers of which you can acquire more information by contacting us. Google USA (outside the EU/EEA) See our Privacy Shield HubSpot Ireland Email, Name, Phone number, See our N/A The Generation Sweden See our N/A Visma Webshop Sweden Name, delivery information, See our N/A We store personal data for analytics, statistics and history. We will never store your personal data for longer than it is necessary for each purpose, and in any case until you request to delete it as described in Section “Data Subject’s Rights” below. You should be aware that when you are on our Webpages you may be directed to other sites where the collection of Personal Data is outside of our control. The privacy policies of such other sites will govern the Personal Data collection and use on such sites. We may access, preserve and share your information in response to a legal request (like a search warrant, court order or a subpoena or the like), or when necessary to detect, prevent and address fraud and other illegal activity, to protect ourselves, you and other users, including as part of investigations, if we have a good faith belief that the applicable law requires us to do so. This may include responding to legal requests from jurisdictions outside of the European Union or the European Economic Area where we have a good faith belief that the response is required by law in that jurisdiction, affects users in that jurisdiction, and is consistent with internationally recognized standards. Information that we receive about you including financial transaction data on the Webpage using our Services, may be accessed, preserved and retained for an extended period of time when it is the subject of a legal request or obligation, government investigation, or investigations concerning possible violations of our or policies, or otherwise to prevent harm. The Services are not directed to persons under the age of 16. We do not knowingly collect Personal Data from persons under the age of 16 (the “ ”). If you are a parent or guardian of a child under the Age Limit and you become aware of that your child has provided Personal Data through one of the Webpages without your consent, please contact to exercise of your applicable rights. You have the right to access your Personal Data, or request that we rectify, erase or restrict the processing of your Personal Data, and the right to data portability. You have an absolute right to object to the processing of your Personal Data for direct marketing purposes, and you may at any time recall your prior consent to the processing of your Personal Data. The withdrawal of your consent does not affect the lawfulness of the processing based on the consent before its withdrawal. If you have any complaints regarding our processing of your Personal Data, you may file a complaint to the competent data protection authority. You can find out more about the local data protection authorities under the following link To exercise the aforementioned rights, or if you have any questions about our processing or sharing practices, your rights under EU law, please contact us at the following address: , SecMaker AB, Uddvägen 7, 5tr, 131 54 Nacka, Sweden or contact our data protection officer at . In order to ensure that you receive a swift response, please state in your request your full name and, if applicable, your address, user name and the email address used for registration. Note that you should sign the request yourself. If the ownership of our business changes, we may transfer your information to the new owners so they can continue the Services. The new owner will still have to respect the commitments we have made in this Privacy Policy. If we make changes to this Privacy Policy we will notify you by . If the changes are material, we will provide you additional, prominent notice as appropriate under the circumstances and, where required under applicable law, ask for your consent. Secmm li|(the “ ”); (the “ ”); (the “ ”); (the “ ”); , , (the “ ”); and (the “ ”). your name, email address when signing up for the Newsletter; and data collected via the cookies (see our ) concerning your use of the Webpage email address; password; location information based on IP address; page history data across the helpdesk and any “tagged” web pages; and number of visits to the Webpage. date and time of visit; common name (which includes authenticated users’ first name and surname); organization name (if provided earlier upon authentication); subject serial number (if provided earlier upon authentication; which may include social security number [Swedish personnummer] or other national identification number or “HSA-ID”); e-mail address (if provided earlier upon authentication); job title (if provided earlier upon authentication); and common name of the certificate issuer. Information that you, as an authenticated user, enter when trying the functionality of the products, such as name, e-mail address, mobile number, social security number (Swedish. ) or other national identification number, “HSA-ID”. st|Scroll Webpage Webpages we us our Main Site Support Site Service Site Documentation site Showroom Web Shop Services Personal Data Main Site Newsletter Support Services OTHER PURPOSES OF PROCESSING LEGAL GROUND FOR THE PROCESSING DISCLOSURE OF PERSONAL DATA LINKS TO OTHER WEBPAGES RESPONDING TO LEGAL REQUESTS AND PREVENTING HARM CHILDREN Age Limit DATA SUBJECT’S RIGHTS CONTACT SOME OTHER THINGS YOU NEED TO KNOW Change of Control Notice of changes h1|Privacy policy h3|Cookie settings h4|Dear Visitor, Support Site Service Site Showroom Web Shop General Tilaa uutiskirje Information about cookies h6|Secmaker sp|FI SV EN NO Haku: FI SV EN NO Tietosuojapolitiikka What is this? bo|Recipient or category of recipients Country Type of personal data Applied safeguard em|personnummer pa|Get your project off to a flying start. Implementing a new security solution is no simple matter – there are all kinds of decisions to be made. However, it need not be all that difficult if you are well prepared and have the knowledge you need. SecMaker supplies a flexible platform for increased security featuring smartcards, mobile apps or virtual smartcards. We want you to know that help is always at hand. We provide packaged integration and training services that are often combined with a pre-paid hour bank that gives you access to an experienced solution architect in the event that unforeseen needs should arise. For example, it may have to do with integrating new functions in an existing environment, or developing new functions based on specific needs. It might also involve simplifying the administration and removing support-intensive factors. Once the solution is up and running, its operation is usually handled by our support department in partnership with your helpdesk and operating partner. Before introducing Net iD into your organisation, we recommend that you book a half-day workshop on Net iD and PKI-based IT security. The workshop, which lasts half a day, provides you with an overview of the opportunities that exist, explains how Net iD functions in practice and lays out what an implementation project entails. The intention is for the workshop to result in a fundamental specification of requirements for the introduction of Net iD in your organisation and to give you tangible checklists to help you as the project proceeds. Once the solution for proof of concept has been tested and assessed and the solution is ready for implementing in the actual operating environment, it can be helpful to have someone with you who has tried it before. We’re here for you. Proof of concept, what is known as a prototype installation for login with certificates based on and Microsoft Certificate Authority for up to five users. We come out to you and set the solution up on site, adapted to suit the target environment. Just because your PKI solution is up and running, that doesn’t mean an end to all your organisation’s requirements for changes. Our experts give you the right tools and advice to ensure that you can adapt your security set-up to match new requirements, changes or needs. Do not hesitate to contact us and we will help you.m st|Scroll h1|We help you get started h2|Discover our flexible platform Do you need help getting started? h3|Help is at hand Cookie settings h4|Workshop – introduction Set-up – in a live environment Proof of Concept – try it Experts on site Register for our newsletter! Information about cookies h6|SOLUTION ARCHITECTS sp|EN SV Search for: EN SV We help you get started What is this? pa|The state borders within the E continent emerges into one common, as the mobility of people is in transition and escalates. Moving across physical borders within the European states turns more and more into being something fictitious. When people are in a constant process of the mobility of the services people are using must follow. The European Union announced realized the need for a European regulation and common standard for electronic identification throughout the union. The purpose was to allow and enable citizens' usage of their native electronic identification to access public services of any other state in the European Union. Bound for conquering the front line of facilitating peoples' need for SecMaker's solution people identifying themselves whenever needed. As SecMaker is applying the eIDAS framework for electronic identification it will be a pillar in the process of self fulfillment for the European citizens. The cross border communication of electronic identification data of the eurpoean citizens requires eIDAS to provide a secure framework to make it work. Basically, what is needed is: In the eIDAS framework one talks about which are the international nodes between which the trans border data communication takes place. Sweden has chosen to centralize all eIDAS communication into one node named Sweden Connect. This node is hosted by the Swedish Agency for Digital Government (DIGG). Of course, a receiving national node must ensure that personal identification data received via an eIDAS-Connector is processed according to applicable data protection legislation. Hence, this requires that data must not be forwarded to unidentified peers. To exemplify, a European citizen wants to authenticate to a service in Sweden. This is the communication chain: To secure the communication the Transport Layer Security is used between the client and the eIDAS node, which is the server side. The server uses certificate based authentication towards the client. For speed reasons TLS uses symmetric encryption whilst the session is already established, however in the setup phase the asymmetric encryption is used. The authentication on user level, meaning the person identification data, is done using the s (SAML). The usage of a hash function is required for the digital purpose the minimum requirement is the SHA-2 algorithm of 256 bits. SAML 2.0 is used for the data communication between the eIDAS-Connectors In the international data exchange it is important to provide an uninterrupted chain of trust for personal identification data. The involved entities and nodes have to be identified in a secure way. The SAML metadata objects of those involved entities needs to be signed by the trust anchor, in case of Sweden this is the eIDAS-Connector. It can also be done or by another entity but nevertheless all authorized via a certificate chain starting from the trust anchor. This makes it suitable to separate the trust anchor from the SAML end points themselves (end points = the involved nodes). As a result, the entity providing the trust . The metadata entity is therefore often provided as separated from the trust anchor (the eIDAS-Connector . To authenticate a person initiating his request from his origin country, his eIDAS member state, to the target nation's eIDAS-Connector, : Please look at the figure for a visualization of the data communication process. To be able to set up communication between member states of eIDAS, a certain level of trust needs to be known and established. In each member state it is the so called trust anchor that bilaterally exchanges a PKI based certificate following RFC 5280 to corresponding trust anchor of other countries. This is where the well proven and robust PKI solution of SecMaker makes a difference. If residing on both sides in the international eIDAS data communication the result will be reliable and fast. In the so called centralized communication scheme between states, the eIDAS-Connector will also be acting as the trust anchor at the end border point exchanging data. With regards to the SecMaker article concerning it would be an interesting way of deployment to use the Zero Trust network security concept realising the eIDAS framework. This indicates an possible business case for SecMaker, to deploy PKI based certification between each network component as well as PKI based certification identifying individuals to be exchanged internationally. Nevertheless, the eIDAS-Connector is a target for an attacker. Hence, it cannot rely on outdated trusted network architectures. It would be suitable if it would be part of a micro segmented network arcitecture such as Zero Trust. The idea of eIDAS is fundamentally that an electronic signature shall be as liable as a handwritten signature on a paper document and have egual legal effect as evidence. Within eIDAS three fundamentals of signatures are considered: At SecMaker we already have provided the technology means for issuing electronic identication to significant players in the public sector in Sweden. Our technology base is well proven and the authorities hosting the technology, in other words the customers of SecMaker, are aiming to get the Net iD a standard for the public sector in Sweden. We aim for Europe. And Europe has demands that we consider we can enable to fulfil for a corresponding electronic identication provider, meaning a customer buying our technology, to make the SecMaker way of electronic identification a standard in any European country. How?m di|31-03-21 Knowledge Base To clarify one example of a major difference in security, a comparison of OTP (O... 24-11-20 Knowledge Base Our technology base is well proven and the authorities hosting the technology, i... 13-11-20 Knowledge Base A proper and secure login process starts with a unique adequate identity that ne... li|means to secure the confidentiality, and integrity of the personal identification data being able to secure identification and the authentication of communication end points Client initiates authentication request Issuer of e-identification in a member state. Typically the instance where the digital certificate of the user has been issued and obtained from a Certificate Authority (CA). eIDAS-Connector of member state. eIDAS-Connector in Sweden. Relation check database in Sweden. eIDAS-Connector in Sweden. Requested login service in Sweden, for example a local, municipal or a state authority. The targeted service requiring electronic identification in Sweden, for example a local, municipal or a state authority. The steps goes back to initiating client for acknowledgement and login result The process is started by the server providing the initial access to the server which hosts the secure software application used for identification (generally mentioned as the Relying Party, RP). This server sends an authentication request to the eIDAS-Connector responsible for it. For example, if the request would have been initiated from Sweden the RP would have connected to the Sweden Connect server node. The eIDAS-Connector requests and sends a SAML-request to the eIDAS-Service corresponding to the addressed nation hosting the target eIDAS-Connector The eIDAS-Service verifies the authenticity of the request by verifying the signature of the originating SAML request message. The Level of Assurance for the request must be fulfilled (Level of Assurance describes the degree of confidence in the processes leading up to and including an authentication). An authentication of the person requesting the service is performed by the eIDAS-Service. One way to do the authentication is by the usage of an Identity Provider (IdP). All according to the requested Level of Assurance. A SAML response is sent to the requesting eIDAS-Connector The eIDAS-Connector verifies the authenticity of the received SAML response message and if successfully authenticated the person identification data is passed on to the requesting Relying Party, meaning the target country's requested service that needs the person to be identified. If any of the checks in the authentication process flow fails, then the whole procedure is aborted and error handling follows. Electronic seals are only available to legal persons such as corporate entities. It erases the particular need of an “authorized signer” for a company or associations. Instead, there will be a seal associated with a particular company or association. The usage of a seal will be binding to represent that legal person. This type of electronic signature is uniquely linked to the particular signer. As a Qualified Electronic Signature is based on a Qualified Certificate and can likewise only be issued by a Certificate Authority (CA) accredited to fulfill the requirements of eIDAS. A Qualified Certificate must be kept stored on a smart card, a USB token, or a trust service residing in the "cloud". The QES are doubtless very important as they are the only type of electronic signature that is legally equal to a handwritten signature. As well, the only type of electronic signature that provides mutual acceptance of if its' validity in all the EU member states. This type of signature grants the signer of a document a unique authentication and identification and as well permits the verification of the integrity of that signed document. It is accomplished by issuing a digital certificate by a CA as first of all the signer will obtain this certificate from a CA. When signing, the certificate of the signer is cryptographically tied to the document by using the private key that is solely held by the signer. Certificates like this, for example PKI, have existed for many years but eIDAS allows the signer to use other technologies as well to accomplish, like using mobile devices. st|Scroll Qualified Electronic Signature (QES) Advanced Electronic Signature (AdES) h1|eIDAS h2|Electronic Identification, Authentication and Trust Services More from the Knowledge Base PKI or OTP authentication, a comparison Technology provider for eIDAS PKI for secure login h3|What is eIDAS? Overview of technical solution Zero Trust in eIDAS A prominent technology provider for eIDAS Cookie settings h4|Data communication process flow between international eIDAS-Connectors Trust needed for communication Authentication and signatures required for eIDAS Register for our newsletter! Information about cookies h6|Knowledge Base Knowledge Base READ MORE sp|EN SV Search for: EN SV eIDAS uropean it's displacement when authentication will help authenticity, eIDAS-Connectors 1 to 8 ecurity assertion markup language signature. For this the following process must take place Electronic seals What is this? em|. ) . . pa|SecMaker skräddarsyr din säkerhetslösning. En standardiserad lösning integreras lätt i din IT-infrastruktur, men om du vill att dina användare genast ska känna sig som hemma kan vi skapa en anpassad version utifrån din organisations behov. Genom att skräddarsy din säkerhetslösning efter organisationens behov maximerar du användarnyttan, samtidigt som du förenklar utrullningen och administrationen i organisationen. SecMakers paketerade tjänster låter dig anpassa både applikationer och bärare så att du får en unik installationspaketering med just de funktioner och det utseende som passar era specifika behov. Customized Packaging får du hjälp att anpassa installationen av efter organisationens önskemål och IT-miljö. Du får en unik installationspaketering med just de funktioner och det utseende som passar era behov. Med Net iD Portal Custom Packaging anpassar vi för att matcha organisationens specifika behov, policyer och arbetsflöden. Anpassa portalens utseende ger administratörer och användare ett verktyg som är intuitivt och integreras sömlöst i organisationen. En Group Policy Object, (GPO) kan innehålla flera konfigurationsalternativ och tillämpas på alla datorer som omfattas av GPO. Du kan starta funktioner för specifika användare, användargrupper eller för alla användare. Net iD Smart Card Personalization anpassar smarta kort till organisationens grafiska profil med anpassade logotyper, bakgrundsmönster, färger och teckensnitt. Att hantera kortkodningen för ditt specifika inmatningssystem är en annan möjlig anpassning. st|Scroll h1|Skräddarsy din säkerhetslösning h2|Efter dina behov Vill du veta mer? h3|Cookie settings h4|Customized Packaging Portal Design Package Group Policy Object Smart Card Presonlization Beställ vårt nyhetsbrev Information about cookies h6|Anpassingar sp|SV EN Sök efter: SV EN Kundanpassning What is this? pa|Net iD Public is a form of delivery of the Net iD Software Suite where someone other than us or the customer is responsible for delivering the service. In practice, this often means organisations looking to provide a national service for secure login, digital signature/encryption and management of digital identities. In Sweden, (E-Identitet För Offentlig Sektor – E-identity for the public sector) is a customer of this kind. Our product suite is also used for national services in Finland. New threats to information security are appearing on an almost daily basis, and more and more work is required to combat them. At the same time, more and more demands are being placed on the resources of IT departments, which are often stretched to the limits already. Net iD Public is designed for organisations, public sector bodies and groups of enterprises keen to make it easier to introduce a shared solution in the field of authentication and identity management. No-one builds up their own mobile phone network in order to talk to their employees, customers and partners. And for the same reason, there is much to be gained by benefiting from shared initiatives in the area of qualified e-identities. Several independent reports on the area have clearly demonstrated that coordination and collaboration are essential if the quality of national IT security is to become sufficiently high within a reasonable period. Development within each enterprise individually would produce weaker security at the same time as demanding significantly more resources. Even so, most organisations are still choosing to go their own way and issue e-identities with different levels of assurance, without trying to benefit from joint initiatives in the area. This simply results in the wheel being reinvented over and over again – and in organisations missing out on the chance to share costs and experience with others. Implementing Net iD Public entails using a single, reliable solution, which translates into getting significantly more for your money than working with multiple parallel solutions. At the same time, you have access to a shared gauge for exchanging information between initiated parties. SecMaker has a toolbox packed with everything you need for secure login. Our tools are our products – helping you to stay safe online. We’ll help you find the right security solution for your needs, and give you solid reasons why.m di|The client software Net iD Enterprise is... Fast and secure login to your Citrix env... Net iD Access gives you full PKI-based M... Flexible administration and lifecycle ma... td|Total management - Net iD Portal Client software - Net iD Enterprise Mobile login - Net iD Access Citrix login - Net iD for Citrix Support agreement Get started Customization Training st|Scroll h1|Net iD Public h2|National solutions Coordination and collaboration produce the best security Net iD Software Suite Net iD Enterprise Net iD for Citrix Net iD Access Net iD Portal Tools Contact us and we will guide you h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|OUR SOLUTION Net iD Public Net iD Public Net iD Software Suite NET ID SOFTWARE SUITE sp|EN SV Search for: EN SV Net iD Public What is this? pa|Net iD Public är en leveransform av Net iD Software Suite där någon annan än vi eller kunden står för leverans av tjänsten. Ofta organisationer som vill tillhandahålla en nationell tjänst för säker inloggning, digital signering/kryptering och managering av digitala identiteter. I Sverige är , E-Identitet för offentlig sektor, ett exempel på en sådan kund. Även i Finland används produktpaketet för nationella tjänster. Nya hot mot informationssäkerheten uppträder nästan dagligen och kräver mer och mer arbete att bekämpa. Samtidigt ställs hårdare krav på IT-avdelningarnas redan ansträngda resurser. Net iD Public är till för organisationer, organ och sammanslutningar av företag som vill göra det enklare att införa en gemensam lösning inom autentisering och identitetshantering. Ingen bygger ett eget mobiltelefonnät för att prata med medarbetare, kunder eller partners. Av samma orsak finns det mycket att vinna på att dra nytta av gemensamma initiativ på området kvalificerade e-identiteter. Flera oberoende utredningar på området slår fast att samordning och samverkan krävs för att nationell IT-säkerhet ska nå tillräcklig kvalitet inom rimlig tid. Utveckling inom varje enskild verksamhet skulle ge sämre säkerhet och dessutom kräva mer resurser. Ändå väljer de flesta organisationer att på egen hand utfärda e-identiteter med olika tillitsnivåer, utan att försöka dra nytta av gemensamma initiativ på området. Detta leder bara till att hjulet blir uppfunnet på nytt, och att organisationen missar möjligheten att dela kostnader och erfarenheter med andra. Med Net iD Public används en enda, pålitlig lösning vilket ger betydligt mer för pengarna än att använda flera parallella lösningar. Samtidigt får du en gemensam spårvidd för informationsutbyte mellan invigda parter. SecMaker har hela verktygslådan som behövs för säker inloggning. Våra verktyg är våra produkter – som hjälper dig att bli säker online. Vi hjälper dig hitta rätt säkerhetslösning och ger dig bra argument. di|Klientprogramvaran Net iD Enterprise är ... Net iD for Citrix gör att du slipper lån... Net iD Access ger dig full PKI-baserad M... Flexibel administration och livscykelhan... td|Totaladministration - Net iD Portal Klientprogramvara - Net iD Enterprise Citrixinloggning - Net iD for Citrix Mobil inloggning - Net iD Access Supportavtal Kom igång Kundanpassning Utbildning st|Scroll h1|Net iD Public h2|Nationella lösningar Samordning och samverkan ger bäst säkerhet Net iD Software Suite Net iD Enterprise Net iD for Citrix Net iD Access Net iD Portal Verktyg Kontakta oss så guidar vi dig h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Vår lösning Net iD Public Net iD Public Net iD Software Suite NET ID SOFTWARE SUITE sp|SV EN Sök efter: SV EN Net iD Public What is this? pa|Det kan vara en utmaning att låta sina användare jobba mobilt. Ökad valfrihet och effektivitet kan i värsta fall bli en oönskad kompromiss med IT-säkerheten. Det ses idag som självklart att ha möjlighet att arbeta på distans, på en mobil arbetsplats eller i en virtuell arbetsmiljö. Men det förutsätter att dina användare kan nyttja sina mobila enheter på ett säkert sätt. Risken är dock att medarbetare börjar hitta egna lösningar som bryter mot befintlig IT-säkerhetspolicy. Du behöver därför en lösning där olika typer av bärare hanteras och administreras. SecMaker möjliggör detta genom utfärdande av certifikat som identifierar och godkänner användaren med stark tvåfaktorsautentisering baserad på certifikat och PKI. Net iD Access ger dig full PKI-baserad multifaktorautentisering till verksamhetskritisk information och applikationer på alla typer av klientenheter. Tack vare stöd för iOS och Android får du bibehållen säkerhet också med mobila enheter som mobiltelefon och surfplatta. Du säkrar dina användare med filcertifikat eller smartkort via extern kortläsare. Net iD Access fungerar lika bra med webbapplikationer som mobila appar. Få enkel och säker tillgång till företagskritisk information oberoende av var du befinner dig. SecMakers lösning förbättrar produktiviteten och gör det enkelt för slutanvändaren att följa den IT-säkerhetspolicy som finns inom organisationen. Med integrerad support för stark tvåfaktorsautentisering, baserad på certifikat och PKI i mobila enheter, använder Net iD Access befintliga smartkort för inloggning, till exempel SITHS elektroniska medarbetarkort. Har du en Citrixmiljö? Inga problem. Du kan tryggt och säkert logga in med din mobiltelefon och vårt inbyggda plug-in i Citrix Storefront. Se till att dina kollegor kan arbeta effektivt och modernt med mobil inloggning. Boka en demo så visar och berättar vi hur lösningen fungerar. Net iD Access erbjuder en helhetslösning för mobil säkerhet med en kostnadsfri applikation för klientsidan och en serverkomponent. Lösningen ger dig full MFA, Multifaktorautentisering för dina tjänster klientapplikation och serversida utan behov av avancerad PKI-utveckling. När användaren vill logga in mot en tjänst anger hon sitt användar-ID i tjänsteapplikationen som skickar det vidare till tjänstens serversida. Servern skickar i sin tur en inloggningsbegäran för användaren till Net iD Access Server via ett enkelt web serviceanrop. Samtidigt växlas användaren över till applikationen. Net iD Access och själva inloggningen med kortet eller den filbaserade e-identiteten sker mot Net iD Access Server. Net iD Access Server verifierar användaren och meddelar tjänstens serversida att allt är klart. Användaren växlas automatiskt tillbaka till tjänsteapplikationen och får åtkomst till den begärda tjänsten. Net iD Access separerar informationskanalen från ”säkerhetskanalen”. Detta kallas även out-of-band authentication. Det möjliggör en rad olika användningsfall, vilka som ska användas styrs genom konfiguration för varje tjänst. Ökad flexibilitet och möjlighet att använda moderna kommunikationsverktyg som förenklar arbetet och tillåter ett mobilt arbetssätt. En rad färdiga integrationer säkerställer att Net iD Access gör jobbet i just din IT-miljö. Läs mer om vilka möljigheter det finns i produktbladet. di|Produkter Klientprogramvaran Net iD Enterprise är marknadens mest använda PKI middleware f... Produkter Net iD for Citrix gör att du slipper långa inloggningstider i din Citrixmiljö. Produkter Flexibel administration och livscykelhantering av certifikat, smarta kort och an... li|Tillgång till verksamhetskritisk information var du än är Integrerar med befintlig PKI-infrastruktur Hanterar klientappars behov av integration med kortläsare, kort, nycklar, certifikat Kostnadsfri för nedladdning till iOS, Android Finns även för Windows, macOS, Linux och Chrome OS Tillåter ID-växling st|Scroll h1|Net iD Access h2|Mobil arbetskraft Boka en demo Fler verktyg Net iD Enterprise Net iD for Citrix Net iD Portal h3|Säkra information och appar Stark tvåfaktorsautentisering Cookie settings h4|Så här fungerar det Fler möjligheter Beställ vårt nyhetsbrev Information about cookies h6|Mobil inloggning Net iD Software Suite sp|SV EN Sök efter: SV EN Net iD Access What is this? pa|Administration av användare kan ofta upplevas som trasslig och alltför tidskrävande. Net iD Portal är marknadens mest flexibla verktyg för administration och livscykelhantering av certifikat, smarta kort och användare. Med Net iD Portal samlar du din organisations livscykelhantering av användarnas digitala identiteter i ett och samma lättanvända gränssnitt. Att använda en enda pålitlig lösning ger betydligt mer för pengarna än att använda flera parallella lösningar samtidigt som det förenklar och effektiviserar arbetet. Samla alla identiteter och managering i en portal. Vill du se hur lösningen fungerar? Boka en demo så visar och berättar vi hur du kan lösa din organisations utmaningar. Net iD Portal knyter samman organisationens bakomliggande infrastruktur: certifikattjänst, katalogtjänst och databas över utfärdade certifikat i ett webbaserat, plattformsoberoende gränssnitt. Utifrån en central personpost ger Net iD Portal möjlighet att hantera och överblicka medarbetarens digitala identiteter. Du kan själv integrera standardversionen eller beställa en skräddarsydd lösning för din organisation. Vi genomför arbetet i projektform tillsammans med någon av våra integrationspartners, normalt den systempartner du redan anlitar för din IT-drift. Genom att teckna ett supportavtal får du tillgång till professionell support som omfattar alla de Net iD produkter du använder. I Net iD Portal kan du på ett smidigt sätt ge ut, spärra och förnya digitala identiteter på alla ID-bärare – och vi menar verkligen alla ID-bärare: Smartkort, mobiler, Yubikeys, soft tokens eller Virtual Smart Cards, VSC. Lika viktigt som att skapa en bra inloggning med stark tvåfaktorsautentisering är det att samordna hanteringen av kort med olika typer av funktionalitet. Att exempelvis kombinera elektronisk inpassering och ID-kort med säker inloggning i ett och samma kort ger många fördelar. Läs mer om vilka möjligheter som finns för dig. di|27-10-19 Produkter Klientprogramvaran Net iD Enterprise är marknadens mest använda PKI middleware f... 27-10-19 Produkter Net iD for Citrix gör att du slipper långa inloggningstider i din Citrixmiljö. 30-09-19 Produkter Net iD Access ger dig full PKI-baserad Multifaktor autentisering till verksamhet... st|Scroll h1|Net iD Portal h2|Totaladministration av digitala identiteter Vill se hur det fungerar? Fler verktyg Net iD Enterprise Net iD for Citrix Net iD Access h3|Cookie settings h4|Så fungerar det Kompatibel med alla ID-bärare Fler möjligheter Beställ vårt nyhetsbrev Information about cookies h6|totaladministration Net iD Software Suite sp|SV EN Sök efter: SV EN Net iD Portal What is this? pa|User administration is often viewed as an irritating assignment that is far too time-consuming. Net iD Portal is the most flexible tool on the market for the administration and life cycle management of certificates, smartcards and users. Net iD Portal allows you to collect your organisation’s life cycle management of users’ digital identities in one and the same easy-to-use interface. In this way, Net iD Portal simplifies the work and makes it significantly more efficient. Net iD Portal is the new generation web portal for fully governed life cycle management of digital identities. The portal handles everything you need to introduce strong authentication (MFA) in your organisation: smartcards, YubiKey, virtual smartcards, mobile apps and different function certificates such as web server certificates. Gather all identities and management in one portal. Do you want to see how the solution works? Net iD Portal links together the organisation’s underlying infrastructure: certificate service, catalogue service and database of certificates issued in a web-based, platform-independent interface. On the basis of a central person entry, Net iD Portal is able to process and maintain an overview of the employee’s digital identities. You can integrate the standard version yourself, or order a bespoke solution for your organisation. We carry out the work in the form of a project involving one of our integration partners – normally the system partner you already use for your IT operation. Signing a support agreement ensures access to professional support that covers all the Net iD products you use. Just as important as creating a good login with strong two-factor authentication is coordinating the handling of cards with different types of functionality. For example, combining electronic access and ID cards with secure login in one and the same card as many benefits. Read more about what opportunities are available to you.m di|Products The client software Net iD Enterprise is the market's most widely used PKI middl... Products Fast and secure login to your Citrix environment Products Net iD Access gives you full PKI-based Multifactor authentication to business-cr... li|Complete life cycle management of smartcards, certificates and users via a web portal Interface for administrators, operators and users Self-service for certificate users Activation, unlocking, renewal and blocking of certificates Adaptable dissemination flow using XML configuration API for integration with third-party systems Expanding tracking and logging function Simple user interface that is easy to understand st|Scroll h1|Net iD Portal h2|Complete administration of digital identities Do you want to get a free demo? More products in our toolbox Net iD Enterprise Net iD for Citrix Net iD Access h3|Dissemination to all ID carriers Cookie settings h4|How it works More opportunities Register for our newsletter! Information about cookies h6|total Management Net iD Software Suite sp|EN SV Search for: EN SV Net iD Portal What is this? pa|It can be a challenge to have your users work on the move. The desire for increased freedom of choice and efficiency can, in the worst cases, transform into an unwanted compromise on IT security. Today, people take for granted that they will be able to work remotely, via a mobile workstation, or in a virtual work environment. For this to be possible, however, your users must be able to work safely and securely on their mobile devices. The risk here is that your staff may start to come up with their own solutions that do not align with the existing IT security policy. You therefore need a solution that can process and administrate different types of carriers. SecMaker opens the door to this solution by issuing certificates that identify and approve users with strong two-factor authentication based on certificates and PKI. Net iD Access provides full PKI-based Multifactor Authentication to mission-critical information and applications on all types of client devices. As it supports iOS and Android, you can be sure of maintaining security levels on mobile devices such as smartphones and tablets as well. You provide security for your users by issuing file certificates or a smartcard used in an external card reader. Net iD Access works just as well with web applications as with mobile apps. Enjoy simple and secure access to mission-critical information no matter where you may be. The SecMaker solution improves productivity and makes it simple for end users to comply with the IT security policy that applies within the organisation. With integrated support for strong two-factor authentication, based on certificates and PKI in mobile devices, Net iD Access uses existing smartcards – such as SITHS electronic employee cards – for login. Do you have a Citrix environment? No problem. You can login safely and securely using your smartphone and our built-in Citrix Storefront plug-in. Ensure that your colleagues can work efficiently and modernly with mobile login. Book a demo and we will show and tell you how the solution works. Net iD Access offers a complete solution for mobile security, featuring a server component and a cost-free application for the client side. The solution provides full Multifactor Authentication (MFA) for your services, client application and server side, without the need for advanced PKI development. When users want to log into a service, they simply enter their user ID in the service application, which forwards it to the service’s server side. The server then sends a login request for the user to the Net iD Access Server using a simple web service call. At the same time, the user is switched over to the application. Net iD Access and the actual login with the card or file-based e-identity are run against the Net iD Access Server. The Net iD Access Server verifies the user and reports “all clear” to the server side of the service. The user is automatically switched back to the service application and can then access the desired service. Net iD Access separates the information channel from the “security channel”. This is also known as “out-of-band authentication”. It can handle a variety of different use cases – and the ones that can be used are defined through configuration for each service. Increased flexibility and the ability to use modern communication tools that simplify work and allow a mobile way of working. A series of ready-made integrations ensures that the solution does the job in your specific IT environment. Read more about the possibilities in the product sheet.m di|Products The client software Net iD Enterprise is the market's most widely used PKI middl... Products Fast and secure login to your Citrix environment Products Flexible administration and lifecycle management of certificates, smart cards an... li|Access to mission-critical information wherever you may be Integrates with existing PKI infrastructure Handles client apps’ requirements for integration with card readers, cards, keys and certificates Free download for iOS, Android Also available for Windows, macOS, Linux and Chrome OS Permits ID exchange st|Scroll h1|Net iD Access h2|Mobile workforce Do you want to get a free demo? More products in our toolbox Net iD Enterprise Net iD for Citrix Net iD Portal h3|Secure information and apps Strong two-factor authentication Cookie settings h4|How it works More opportunities Register for our newsletter! Information about cookies h6|MOBILE LOGIN Net iD Software Suite sp|EN SV Search for: EN SV Net iD Access What is this? pa|2018 sammanförde Arbetsförmedlingen drygt en halv miljon arbetssökande med nya arbetsgivare. Med 15 000 medarbetare är Arbetsförmedlingen en av Sveriges största myndigheter. Medarbetarna är fördelade på inte mindre än 320 kontor, från Trelleborg till Karesuando. Den stora och mycket distribuerade organisationen ställer höga krav på en fungerande IT-miljö. Medarbetare överallt i Sverige behöver snabb och enkel tillgång till information, samtidigt som integriteten för alla arbetssökande såväl som arbetsgivare måste bevaras. I mångt och mycket var det medarbetarnas krav som satte igång den resa mot bättre tillgänglighet, större flexibilitet och högre IT-säkerhet som Arbetsförmedlingen inledde för ett tiotal år sedan. Dittills hade Arbetsförmedlingen litat på traditionella lösenord för inloggning både till sitt centrala informationssystem, AIS, och hela sin IT-miljö. Det fanns ingen säkerhetspolicy som styrde hur ofta lösenorden skulle bytas. Det gjorde att samma lösenord kunde användas år efter år. Ibland lånade medarbetarna lösenord av varandra. Det skapade osäkerhet om vem som hade åtkomst till vad. Och användare som hade glömt sitt lösenord kunde enkelt kvittera ut ett nytt från en intern helpdesk, utan formell identifiering. När behovet av bättre IT-säkerhet var konstaterat, kunde Arbetsförmedlingens IT-stab snabbt ge en bild av det man eftersträvade – en robust säkerhetslösning baserad på tvåfaktorautentisering och smartkort. Efter en bred förstudie följt av tester med ett urval av leverantörer föll valet på en kombination av tjänster från tre ledande säkerhetsleverantörer – säkerhetsprogramvaran Net iD från SecMaker, smartkort från Gemalto och certifikatutgivning med EJBCA (Enterprise Java Beans Certificate Authority) från PrimeKey. Arbetsförmedlingens alla medarbetare bytte från traditionella lösenord till smartkortbaserad säkerhet snabbt och smidigt under en kort övergångsperiod. Med stöd av lokala korthandläggare i organisationen gick varje medarbetare själv över från lösenord till smartkort via ett webbaserat gränssnitt. När smartkorten aktiverades lagrades samtidigt automatiskt rätt certifikat på varje kort utifrån användarens behov och behörigheter. I dag har alla medarbetare på så sätt direkt tillgång till rätt applikationer och information bara genom att använda sitt smartkort i kombination med den personligt valda PIN-koden. Håkan Persson, chef för Arbetsförmedlingens IT-stab ger sin syn på förändringsresan: – När vi startade projektet var vi rädda att medarbetarna skulle reagera negativt och tycka att kortinloggningen krånglade till det dagliga arbetet. Men gensvaret blev det motsatta. I dag uppskattar de allra flesta att vi har en ny, mer tillförlitlig säkerhetslösning, som säkrar våra data och applikationer från obehörig insyn och därmed skyddar den personliga integriteten. En anledning till det positiva bemötandet är att smartkorten inte bara används för säker och enkel inloggning i IT-miljön utan också fungerar som legitimation och för fysisk inpassering i lokalerna. Det gör i sin tur att varje medarbetare i princip kan arbeta på vilket lokalkontor som helst i Sverige, vilket ökat flexibiliteten för både organisationen och dess medarbetare. – IT-säkerheten har höjts maximalt sedan vi införde inloggning med . Att användarvänligheten kom på köpet är vi naturligtvis väldigt nöjda över, avslutar Håkan Persson. Vill du veta mer om hur arbetsförmedlingen lyckades med smartkortbaserad säkerhet, ladda ner och läs hela deras berättelse. Vi guidar dig och ger dig argument – om fler ska med på tåget. di|Kunder Avancerad informationsteknik skulle krävas för att frigöra tid för vård, förbättra patientsäkerheten och göra sjukhuset framtidssäkert Kunder Kravet på högsta patientsäkerhet kom i kläm mellan medarbetarnas arbetsbelastning och behov av en bra och effektiv arbetsmiljö. Kunder Som i många andra enheter inom hälso- och sjukvård ställdes krav på maximal patientsäkerhet mot vårdpersonalens önskemål om ökad flexibilitet och enkelhet. st|Scroll h1|Smartkort för maximal IT-säkerhet h2|Arbetsförmedlingen Vill du veta mer om lösningen? Läs hur fler har gjort Akershus universitetssjukhus Region Jämtland Härjedalen Södertälje Sjukhus Vilken lösning passar dig? h3|Cookie settings h4|Medarbetarna krävde bättre IT-säkerhet Trojka av säkerhetsleverantörer Maximal säkerhet med Net iD och smartkort Vår IT-säkerhet har höjts maximalt med Net iD. Att användarvänligheten kom på köpet är vi naturligtvis väldigt nöjda med. Beställ vårt nyhetsbrev Information about cookies h5|Håkan Persson chef för IT-staben h6|Kundcase Kundcase Utmaning Lösning Resultat Kundcase sp|SV EN FI Sök efter: SV EN FI Arbetsförmedlingen What is this? pa|Södertälje sjukhus i Stockholms län har 11 vårdavdelningar och 7 mottagningar med allt från akutmottagning till specialistavdelningar för kirurgi, ortopedi, radiologi och geriatrik. Varje år tar 175 läkare, 375 sjuksköterskor och 270 undersköterskor tillsammans hand om 130 000 patientbesök. Som i många andra enheter inom hälso- och sjukvård ställdes krav på maximal patientsäkerhet mot vårdpersonalens önskemål om ökad flexibilitet och enkelhet. Behovet blev allt större av att snabbt, enkelt och säkert kunna logga in i många olika system och hantera stora mängder klassificerad och känslig information. Marja-Liisa Nyman, Chefsjuksköterska på Södertälje sjukhus berättar: – Vi arbetar hela tiden med många olika system, alla med krav på säker inloggning. Det var både jobbigt och tidskrävande att logga in i vart och ett av systemen separat, särskilt som de flesta av oss rör oss mellan olika arbetsstationer och behöver logga in flera gånger under en vanlig dag. Därför efterlyste vi en lösning som kunde erbjuda enklare och snabbare inloggning till alla tjänster, utan att kompromissa med säkerheten. Södertälje sjukhus införde e-tjänstekort redan 2010. Inledningsvis användes korten bara för fysisk inpassering. Med växande säkerhetsutmaningar och krav på enklare inloggning valde man att titta närmare på de möjligheter som e-tjänstekortet erbjöd genom det centrala SITHS-initiativet. 2011 tog sjukhusets ledning nästa steg mot en integrerad lösning för inloggning med stark autentisering i journalsystemet och andra viktiga applikationer. Man införde då en lösning som kombinerar . Henrik Martos, tekniker på Södertälje sjukhus och en av drivkrafterna bakom projektet, är mycket nöjd med resultatet: – På IT-avdelningen sätter vi säkerheten högt. När vi letade efter en lösning som gav kvalificerad patientsäkerhet var det samtidigt viktigt att den verkligen skulle fungera i verksamheten. I dag har vi både ett säkert system och mycket nöjdare användare! – Dessutom har vi som ansvarar för IT-driften fått en lösning som är enklare att administrera och alstrar betydligt färre supportsamtal än tidigare när vi arbetade med traditionella lösenord, fortsätter Henrik Martos. Den nya IT-lösningen har tagits emot mycket positivt av vårdpersonalen som gläds åt att kunna använda samma smartkort för inpassering som för att logga in i IT-miljön. Tack vare singelinloggning kommer varje medarbetare med sitt smartkort och en personlig kod direkt åt de system han eller hon har behörighet till. Med sessionsförflyttning kan man snabbt, från valfri arbetsstation, återansluta till systemet och direkt fortsätta där man var när man loggade ut. – Vi önskade oss snabbare inloggning och det har vi fått! Vi sätter i kortet och knappar in en enda kod så kommer vi åt alla tjänster vi behöver i arbetet, säjer Marja-Liisa Nyman. När vi behöver flytta på oss tar vi bara med vårt e-tjänstekort och kan snabbt och enkelt koppla upp oss igen på vilken arbetsstation som helst. – Tiden är dyrbar för våra patienter, så tidsvinsterna med det nya sättet att arbeta är enormt viktiga. Lennart Rosenborg, Chefläkare på Södertälje sjukhus, lyfter gärna fram de förbättringar man uppnått, både vad gäller säkerhet och tidsbesparingar: – I och med att vi införde e-tjänstekort med stark autentisering för inloggning i journalsystemet tog vi ett stort kliv framåt mot ökad patientsäkerhet. I dag har vi en IT-lösning helt i linje med landstingets riktlinjer samtidigt som den är lätt att använda och uppskattad av personalen. Kostnaden att införa den blir över tiden marginell jämfört med vinsterna i tid och patientsäkerhet! Läs mer om hur Södertälje Sjukhus fick en snabbare inloggning och en ökad patientsäkerhet på köpet. Kontakta oss så berättar vi mer och ger dig argument – om fler ska med på tåget. di|Kunder Avancerad informationsteknik skulle krävas för att frigöra tid för vård, förbätt... Kunder För ett tiotal år sedan använde Arbetsförmedlingen fortfarande traditionella lös... Kunder Kravet på högsta patientsäkerhet kom i kläm mellan medarbetarnas arbetsbelastnin... st|Scroll h1|Säker inloggning för mer tid till patienterna h2|Södertälje Sjukhus Vill du veta mer om lösningen? Se hur andra har gjort Akershus universitetssjukhus Arbetsförmedlingen Region Jämtland Härjedalen Vi kan hjälpa dig också h3|Höga krav på säkerhet och flexibilitet E-tjänstekortet grunden för helhetslösning Mer tid för patienterna En IT-lösning för högsta patientsäkerhet Cookie settings h4|I dag kan vi enkelt växla användare eller förflytta oss mellan arbetsplatser. Tidsvinsten är enormt viktig för våra patienter. Beställ vårt nyhetsbrev Information about cookies h5|Marja-Liisa Nyman Chefsjuksköterska h6|Kundcase Kundcase Utmaning Lösning Resultat Kundcase sp|SV EN FI Sök efter: SV EN FI Södertälje Sjukhus What is this? pa|Helse Vest is one of four healthcare regions in Norway, positioned directly under the Ministry of Health and Care. As early as in 2011, Helse Vest decided to introduce smartcard-based login so as to meet the need for improved IT security and a better work environment. Helse Vest employs 26,900 people at 50 hospitals and clinics, with care responsibility for a total of around 1 million citizens. Different cards were previously used for entry, personal identification and IT login. In practice, this meant security risks and a lot of time wasted for the users. A separate PKI infrastructure was established where the individual certificates could be processed via an internal administration portal. The qualified certificates can be handled through the same portal, but require signature by the Buypass security company as the authorised issuer. Net iD Enterprise from SecMaker has improved IT security at Helse Vest, at the same time as increasing flexibility for the staff. Most employees have simple login certificates, but almost 8,000 users have qualified certificates that grant them authorisation to print and sign e-prescriptions. We will guide you and give you arguments. Secmm di|Asiakkaamme Advanced information technology would be required to free up time for care, impr... Asiakkaamme The IT security at Swedish Public Employment Service has been raised to themax s... Asiakkaamme The requirement for highest patient safety was squeezed between the workload of ... st|Scroll h1|Smart card secures the IT environment and simplifies working life h2|Helse Vest ICT Do you want to know more about the solution? See how others have done Akershus University Hospital Arbetsförmedlingen Region Jämtland Härjedalen Which solution is suits you? h3|The challenge The solution Result Cookie settings h4|Regardless of where the staff are situated in the hospital, a single card gives them access to the premises, the systems and the information they need to be able to provide excellent care. Tilaa uutiskirje Information about cookies h5|Nils Jensson, PKI- and security expert h6|Customer Case Kundcase Customer case sp|FI SV EN Haku: FI SV EN Helse Vest ICT What is this? pa|Region Jämtland Härjedalen har visionen att alla i länet ska ha god hälsa och en positiv livsmiljö. Landstingets 5 000 medarbetare, de flesta inom hälso- och sjukvård, hjälper inte bara dem som är sjuka, utan arbetar också förebyggande för att människor ska hålla sig friska. Regionen driver centralsjukhuset i Östersund, 28 hälsocentraler och 25 folktandvårdskliniker. Som så ofta inom hälso- och sjukvården är arbetet intensivt och stundtals hektiskt. Kravet på högsta patientsäkerhet kunde tidigare komma i kläm mot medarbetarnas behov av en bra och effektiv arbetsmiljö. Pernilla Johansson, enhetschef för neurologmottagningen på Östersunds sjukhus berättar: – Alla olika tjänster som journalsystem, personaladministrativa system, fakturaportaler och så vidare krävde individuell inloggning vid arbetsdagens början, och medarbetarna måste aktivt logga ut när de lämnade sina arbetsstationer. Men med högt tryck och många patienter lämnade många sessionerna öppna. Det gjorde att vem som helst kunde komma åt vilken information som helst var som helst. En hög risk för patientsäkerheten! I dag har Östersunds sjukhus tillsammans med hälsocentralerna och folktandvårdsklinikerna en ny virtualiserad IT-miljö. 100 virtuella Citrix-servrar och 3 000 tunna klienter har kompletterats med SecMakers lösning Net iD för att erbjuda säker inloggning med smartkort till hela IT-miljön. I stället för massor av lösenord har varje medarbetare ett kort och en personlig PIN-kod för att logga in med tvåfaktorautentisering till de system och applikationer de har behörighet till. Inloggningen är mycket enklare och snabbare än i den gamla miljön. Pernilla Johansson berättar: – När jag kommer på morgonen loggar jag in en gång med kort och kod och kommer då samtidigt in i alla system jag behöver för hela dagens arbete. Det är väldigt enkelt. – Behöver jag flytta på mig inom sjukhuset drar jag bara ut kortet och tar det med mig. Sessionen stängs ner automatiskt och jag kan vara säker på att ingen annan kommer åt mina patientuppgifter. Jag är trygg med att den nya lösningen ger högsta patientsäkerhet. Det nya arbetssättet med enklare och säkrare inloggning har snabbt blivit populärt bland medarbetarna. Peter Lindström, narkossköterska på Östersunds sjukhus, vittnar om nyttan med den nya säkerhetslösningen: – Det går betydligt fortare att logga in och komma åt patientinformation och andra viktiga data. I akuta situationer får jag enkelt tag på det jag behöver. Det spar tid som jag i stället kan ägna åt att ge patienterna bra vård. Tomas Nesterud är IT-strateg i Region Jämtland Härjedalen och drivkraften bakom den nya säkerhetslösningen. Han säger: – I dag använder alla landsting i Sverige SecMakers säkerhetsprogram Net iD. Vi är trygga med en lösning som följer SITHS-standarden och motsvarar svensk lag. En effektiv IT-miljö gör att vårdpersonalen kan utveckla sin professionalitet och ger i förlängningen patienterna bättre vård. Vår nya säkerhetslösning har lagt en bra grund för framtiden. Vi fortsätter att virtualisera arbetsplatsen och uppmuntrar våra medarbetare att arbeta mer mobilt. Allt i syfte att ge alla patienter bästa möjliga vård. Läs mer om hur Region Jämtland Härjedalen fick en effektiv IT-miljö som i förlängningen gav vårdpersonalen möjligheten att ge patienterna bättre vård. Kontakta oss så berättar vi mer och ger dig argument – om fler ska med på tåget. di|Kunder Avancerad informationsteknik skulle krävas för att frigöra tid för vård, förbätt... Kunder För ett tiotal år sedan använde Arbetsförmedlingen fortfarande traditionella lös... Kunder Som i många andra enheter inom hälso- och sjukvård ställdes krav på maximal pati... st|Scroll h1|IT-säkerhet - ett verktyg för god hälsa h2|Region Jämtland Härjedalen Vill du veta mer om lösningen? Se hur andra har gjort Akershus universitetssjukhus Arbetsförmedlingen Södertälje Sjukhus Vi kan hjälpa dig också h3|Medarbetarna krävde bättre IT-säkerhet Ett kort, en kod Mer tid för vård Stort steg mot bästa möjliga vård Cookie settings h4|Vår nya infrastruktur har resulterat i kostnadsbesparingar, ökad flexibilitet och förutsättningar att ge bästa möjliga vård. Beställ vårt nyhetsbrev Information about cookies h5|Thomas Nesterud IT-strateg h6|Kundcase Kundcase Utmaning Lösning Resultat Kundcase sp|SV EN FI Sök efter: SV EN FI Region Jämtland Härjedalen What is this? pa|FIDO is an authentication system based on asymmetric cryptography without the typical PKI directory services on end user level. To establish trust in FIDO tokens for elying arties (RP) there is a need for an "ecosystem" (environment). Taking hints from mechanisms successfully established in classical PKI systems, pillars of this "ecosystem" could be considered. The four pillars of trust in FIDO environments consist of: The are open and published openly by FIDO Alliance. As well, the protocols are standardized and are reviewed using thorough review processes. is handled through specific requirements for key storage depending on the criticality of use cases with different trust levels such as soft token and storage in hardware. (environment) for FIDO to ensure reliability. The availibility of trusted meta data must be taken care of in FIDO token by relying parties (RP). Also, securing the integrity and authenticity of this meta data. This is already a classical PKI topic. For transparency reasons backend mechanisms must be modelled after already widely accepted scenarios (SSL / ETSI/ CABF). In PKI, the SSL is often used. Certification must be established to prove the compliance. Again, these widely accepted scenarios already exist in the PKI world (ETSI/CABF/ISO 27001) and integrity of key material into token must be guaranteed and kept confidential. Personalization procedures should be documented for transparency reasons and certainly also reviewed independent third parties. Can be taken after common PKI standards. 2020-06-01 When classical PKI based mechanisms typically mix elements of authentication and identification FIDO mechanisms allow a clear differentation between authentication and identification. For FIDO, positive aspects both for the relying party (RP) as well as the user since data protection will be provided using only the minimum amount of data required. For both techniques, the solution is spelled THE TOKEN. A token is a certified chip hardware and chip operating system (CC EAL4+). The token is a FIDO ready certified application and for PKI the application is certified according to european standards for secure signature creation devices. Combining PKI and FIDO creates two interesting migration scenarios: This leaves us with thinking about three questions: This blog will repeatedly come back to these questions over time. The use of digital certificates is supported by many applications. Some common use cases within an enterprise are: The above bullet list leaves no doubt realising the usability of PKIs. However, FIDO protocols have a few advantages over PKI in some use cases. And those use cases will be highlighted in table 1 below. In general, given that they do not require as many prolongations generally associated with PKIs. The table 1 below lists the use cases that can be addressed using PKI and those that can be supported using FIDO. FIDO offers strong public key based authentication that is equivalent to certificate based authentication but without the overhead of maintaining complex and expensive public key infrastructure. A variety of applications and use cases can be addressed: Organizations that invested heavily in PKI can benefit from combining their authentication solution with FIDO for a moderate investment. Organizations who have not invested in PKI and are looking for strong authentication solutions can consider investing in FIDO if FIDO meets their security requirements and business objectives. A vision around enabling better IoT (Internet of Things) security using PKI: PKI managers and device managers will be deployable to on premise, in the cloud and in hosted environments. The PKI have become a protocol and it is safe for now, the use is . If you get the footprint right and , PKI can be perfect for IOT as it is important to design security up front. IoT use cases are different from servers as you want them to be and . The future of IoT looks promising as governments around the world are taking this seriously. As well, industries are collaborating to create standards. However, we will see more attacks and this will lead to that the Have more questions? Do not hesitate to contact us for more.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... td|Device logon Yes Yes Pre-boot authentication Yes Yes Web client authentication Yes Yes Thick client authentication Yes Yes Email encryption and signing – S/MIME Yes No VPN-IPSec Yes No TLS Yes No EAP-TLS for wireless access Yes No Transaction authorization Yes Yes Document signing Yes Yes Code signing Yes Yes Disk encryption Yes No Single Sign On Yes Yes Trust establishment (federation) Yes No li|Trusted protocols Trusted key storage Trusted "ecosystem" Trusted personalization Move an existing PKI ecosystem to a PKI+FIDO ecosystem Move an existing FIDO ecosystem to a FIDO+PKI ecosystem How can FIDO protocols deliver new or enhanced business benefits to the enterprise? Which enterprise applications, and application layer protocols, can use PKI? How can an expanded public key cryptographic system incorporating PKI and FIDO benefit an enterprise? Server authentication Client authentication Desktop logon Pre-boot authentication to devices Remote desktop access Email encryption and authentication Internet Protocol Security (IPSec) Virtual Private Networks (VPN) Wireless access Document signing Transaction authorization Code signing Disk encryption Single Sign On (SSO) Federation and trust establishment FIDO protocol runs over TLS with server only authentication mode meanwhile PKI is using TLS client side certificate based authentication. leverages native APIs to authenticate users to a remote server. This may be a mobile or desktop application. In PKI, it is possible to enable certificate based authentication In FIDO, to access and use the FIDO private key. Please also refer to further below. . However, the verification of a document signature is easiest for the relying party (RP) where the signer's FIDO public key is registered. Verifying that signature the domain of the RP becomes a complex issue which FIDO protocols are , . can be achieved with FIDO as long as the verifier (typically the relying parties, the RP:s) has access to the matching FIDO public key. . In combination with federation protocols such as Security Assertion Markup Language (SAML) and OpenID Connect (OIDC) the FIDO protocols can enable a single sign on experience. The FIDO relying party (RP) acts as an Identity Provider (IdP) and issues authentication. . User authentication before the computer boots up could be implemented using PKI or FIDO in similar fashions. . This use case is supported by two FIDO protocols. Transaction authorization is intended for small transactions that can fit within a small secure display of a mobile device. It is possible to display a hash of a document which can be verified outside the application. Then, you can show the hash in the display of a mobile device. The need to chain an internal PKI with an external Trusted Third Party (TTP) meaning a Certificate Authority (CA). This is to have digital certificates from the internal PKI to be trusted on the Internet. Unlike PKI credentials, FIDO credentials are bound to a specific relying party (RP) and cannot be used across multiple security domains With a private Certificate Authority (CA) in a closed environment, a PKI certificate does not need to be trusted on the internet. . Please see above. . Historically, email security has been used in the context of the S/MIME protocol which requires the use of an X.509 digital certificate. As FIDO protocols do not use digital certificates to identify cryptographic keys, Use of digital certificates as for the use case . Virtual private networking has been used only with the IPSec protocol, which requires the use of an X.509 digital certificate. As FIDO protocols do not use digital certificates to identify cryptographic keys, . TLS and its' predecessor Secure Sockets Layer (SSL) are public key based cryptographic protocols designed to provide privacy, authentication and data integrity between two or more communicating applications. Using TLS, the connections between a client (for example a web browser) and a server, the server authenticates to the client using an X.509 server certificate and the client optionally authenticates to the server using an X.509 client certificate. This means Applications using TLS may also use other methods of client or user authentication to the server, for example HTTP Basic or HTTP Digest authentication. As already mentioned, However, FIDO may be used for client authentication at the application layer instead of or to X.509 client certificate authentication. Again, FIDO protocols do not use digital certificates. Likewise as (see above) can digitally sign the hash of a document using FIDO. However, the verification of that signature is easiest for a relying party (RP) where the signer's FIDO public key is registered. Hence, verifying that signature outside the domain of the RP the , However, it is possible to build an application that would allow RPs to have users with registered FIDO authenticators to sign documents. Like document signing, if possible to verify signed code within the domain, it is feasible using FIDO protocols. Verifying signed code the domain are, as for now, . Disk encryption can be implemented on smart cards using PKI. In federation protocols such as SAML and OIDC a trust relationship is established between the identity provider (IdP) and the RP by exchange of certificates. Typically, digital certificates have a limited lifetime. The duration is intended to balance several risks against the inefficiency of reissuing certificates. for registered keys with an RP. Hence, from a protocol point of view the FIDO credentials and as a consequence no revocation action exists. web and SaaS applications access mobile applications offline and online desktop logon access to shared workstations strong authentication for remote and non-employees workforce (contractors, guests etc...). st|Scroll R P . Table 1 Use case PKI FIDO when FIDO is considered as good as PKI..... . ...... as well as advantage FIDO....: ..... and subsequently, advantage PKI: . VPN-IPSec . . . . h1|FIDO vs. PKI h2|Let's sort it out, FIDO vs. PKI More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise Contact us h3|Authentification and identification comparisons The future Cookie settings h4|FIDO and PKI integration in the enterprise Use of PKI in the enterprise This leaves us with scrutinizing Finalizing the advantages of PKI there is a reflection concerning a security aspect: Benefits of the combined PKI and FIDO approach Register for our newsletter! Information about cookies h6|News Tech News sp|EN SV Search for: EN SV FIDO vs. PKI What is this? em|FIDO is simpler for end-users to use It is also less complicated for application developers to integrate into web and mobile applications. Speaking cost, the FIDO infrastructures can also be less expensive to operate and manage without user interactions. user interaction is always required outside not designed to solve and which are better addressed with PKI Not needed for FIDO. this use case cannot be supported by FIDO protocols. this use case cannot be supported by FIDO protocols. client and server certificates are issued by trusted Certificate Authorities (CAs). FIDO protocols do not support certificate based authentication like CAs and are not designed for client or server authentication in TLS. in addition FIDO protocols are not designed to solve but feasible with PKI outside better addressed using PKI This use case cannot be supported by FIDO protocols. FIDO protocols are not designed to establish trust between the IdP and the RP exchanging certificates. FIDO protocols do not specify duration never expire proven if the key length is not too long on premise air gapped level of security in PKI is very suitable. pa|FIDO är ett system för inloggning utan lösenord. När användaren har registrerat sitt användarnamn och lösenord och systemet aktiverats kan inloggningen ske med hårdvarunyckel, PIN-kod, fingeravtryck eller ansiktsigenkänning. Liksom bygger FIDO på asymmetrisk kryptering, men utan att några certifikat och tillhörande katalogtjänster används på slutanvändarnivå. För att skapa förtroende för de säkerhetsnycklar, eller tokens, som FIDO-protokollen använder behövs ett "ekosystem", dvs. en säker miljö. Detta ekosystem bygger på följande fyra hörnstenar: Protokollen är öppna och utfärdas av FIDO Alliance. De är standardiserade och genomgår en grundlig granskning innan de publiceras. Detta åstadkoms genom att specifika krav för olika tillämpningar och förtroendenivåer fastställs, till exempel krav på användning av en mjukvarunyckel som lagras i en hårdvaruenhet. För att säkerställa tillförlitlighet behövs ett säkert ”ekosystem”. Den förlitande parten, t.ex. en tjänsteleverantör, måste se till att betrodd metadata görs tillgänglig i FIDO-säkerhetsnyckeln. Äktheten hos denna metadata måste kunna verifieras och användarens identitet skyddas, vilket redan är väl hanterat inom PKI. Av öppenhetskäl måste backend-funktionerna utformas med hänsyn till etablerade säkerhetscertifikat (SSL/ETSI/CABF). SSL används ofta i PKI-system. Certifieringsprocesser måste etableras för att säkerställa efterlevnad. Även dessa funktioner används brett i PKI-världen (ETSI/CABF/ISO 27001). Säkerhetsnyckeln måste kunna personaliseras och innehavarens identitet skyddas. Av öppenhetsskäl bör rutinerna för personalisering dokumenteras och granskas av oberoende tredje part. Detta kan göras enligt gängse standard för PKI. 2020-05-29 Medan PKI-system vanligtvis använder en kombination av autentisering och identifiering gör FIDO en tydlig åtskillnad mellan dessa två processer. Detta har fördelar både för användaren och för den förlitande parten eftersom inloggningen kan ske på ett säkert sätt och med användning av en minimal mängd data. Både PKI- och FIDO-systemet använder sig av en token som består av ett säkerhetschip och ett operativsystem som är certifierat enligt CC EAL4+. I en FIDO-lösning är denna token redan certifierad och klar att användas. I en PKI-lösning certifieras den enligt EU:s förordning om elektronisk identifiering. PKI och FIDO kan kombineras på följande sätt: Detta får oss att tänka på tre frågor: Dessa frågor kommer regelbundet att behandlas på denna blogg. Digitala certifikat har många användningsområden. Här är några exempel: Listan ovan visar hur användbart PKI är, men det finns situationer där FIDO är mer fördelaktigt. I allmänhet är en eftersom de inte innehåller lika många certifikat som måste förnyas. Tabellen visar vilka tillämpningar som kan hanteras med PKI respektive FIDO. Inloggning Ja Ja Autentisering före start Ja Ja Autentisering av webbklient Ja Ja Autentisering av tjock klient Ja Ja Kryptering och signering av e-post – S/MIME Ja Nej VPN-IPSec Ja Nej TLS Ja Nej EAP-TLS för trådlös åtkomst Ja Nej Godkännande av transaktioner Ja Ja E-underskrift Ja Ja Kodsignering Ja Ja Diskkryptering Ja Nej Single Sign On Ja Ja Behörighetsadministration (federation) Ja Nej FIDO är ett system för lösenordsfri inloggning där publika krypteringsnycklar används för autentisering. Detta ger en säkerhet i nivå med certifikatbaserad autentisering utan att man behöver investera i dyr infrastruktur för hantering av certifikat. FIDO-protokollet kan användas för en mängd olika tillämpningar: Organisationer som investerat mycket pengar i en PKI-lösning kan till en rimlig kostnad utöka sin autentiseringslösning med FIDO och på så sätt utnyttja dess fördelar. För organisationer som inte har investerat i PKI sedan tidigare och är i behov av en säker autentiseringslösning kan FIDO vara en lämplig lösning under förutsättning att säkerhetskraven och affärsmålen uppfylls. PKI kan med fördel användas för att förbättra informationssäkerheten för IoT (sakernas Internet). Säkerhetskomponenter som PKI managers och device managers kommer att kunna installeras på enheter som är placerade lokalt, i molnet eller i hostade miljöer. PKI är en etablerad och säker lösning – tekniken är . Rätt använd, och , kan en PKI-lösning vara perfekt för sakernas internet och ge ett bra skydd. IoT-tillämpningar skiljer sig från servrar eftersom de och är . Framtiden för IoT ser lovande ut och många regeringar runt om i världen tar utvecklingen på allvar. Dessutom pågår samarbeten inom näringslivet i syfte att få gemensamma standarder på plats. Vi kommer dock att få se fler cyberattacker vilket gör PKI, med dess höga säkerhetsnivå, till en mycket lämplig lösning. Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... li|Betrodda protokoll Betrodd lagring av säkerhetsnycklar Betrodd miljö Betrodd personalisering Ett befintligt PKI-system flyttas till ett PKI+FIDO-system Ett befintligt FIDO-system flyttas till ett FIDO+PKI-system Vilka fördelar kan man uppnå genom att använda FIDO-protokoll på företaget? Vilka företagsapplikationer och vilka applikationsprotokoll kan använda PKI? Vilka fördelar kan man uppnå genom att använda både PKI och FIDO? Autentisering av server Autentisering av klient Inloggning på skrivbordsdator Autentisering av enheter före start Åtkomst till fjärrskrivbord Kryptering och autentisering av e-post Internet Protocol Security (IPSec) för VPN (Virtual Private Networks) Trådlös åtkomst E-underskrift Godkännande av transaktioner Kodsignering Diskkryptering Single Sign On (SSO) Behörighetsadministration med hjälp av federationsprotokoll FIDO-protokollet använder TLS med autentiseringsläget server-only, medan PKI använder TLS med certifikatbaserad autentisering på klientsidan. . Här används inbyggda API:er för att autentisering av användaren. En tjock klient kan till exempel vara en mobilapp eller ett datorprogram. PKI kan utföra en certifikatbaserad autentisering utan åtgärd från användaren. I en FIDO-lösning krävs alltid en åtgärd från användaren. Se . För den förlitande parten är det lättare att verifiera en digital underskrift av ett dokument inom den egna domänen, dvs. där användarens FIDO-säkerhetsnyckel är registrerad. Att kontrollera underskriften utanför den förlitande partens domän är en komplicerad uppgift som FIDO-protokollen inte är avsedda att lösa, och som PKI-Iösningar är bättre lämpade för. kan utföras med FIDO om verifieraren (vanligtvis den förlitande parten) har tillgång till den offentliga FIDO-nyckeln. . FIDO-protokollet kan användas för Single Sign On om det används i kombination med ett federationsprotokoll som Security Assertion Markup Language (SAML) eller OpenID Connect (OIDC). Den förlitande parten fungerar då som och hanterar autentiseringen av användaren. . Både PKI och FIDO kan användas för att autentisera användaren innan datorn startas och de två systemen fungerar på liknande sätt. . Denna tillämpning stöds av två FIDO-protokoll och är avsedd för mindre transaktioner som kan utföras på en liten display i en mobil enhet. Möjlighet finns att visa ett kondensat (hash) av ett dokument som kan verifieras utanför appen. Därefter kan kondensatet visas på den mobila enhetens display. Interna PKI-lösningar använder elektroniska certifikat som ges ut av en Certificate Authority (CA). Dessa certifikat gör det möjligt att kontrollera att en viss publik nyckel tillhör den påstådda ägaren. Detta behövs inte för FIDO. Eftersom PKI använder sig av certifikat från en Certificate Authority (CA) som består av en publik och en privat nyckel kan certifikatet skickas över internet. FIDO-säkerhetsnycklar är bundna till en viss förlitande part och kan därför bara användas inom en viss säkerhetsdomän. . Se punkten om . Historiskt sett har kryptering av e-post skett med protokollet S/MIME som kräver ett X.509-certifikat. Eftersom FIDO-protokoll inte använder elektroniska certifikat kan de inte användas för denna tillämpning. VPN använder elektroniska certifikat och protokollet IPSec som kräver ett X.509-certifikat. Eftersom FIDO-protokoll inte använder elektroniska certifikat kan de inte användas för denna tillämpning. . TLS och dess föregångare Secure Sockets Layer (SSL) är kryptografiska protokoll som använder publika nycklar för att kryptera trafik mellan två eller flera kommunicerande program, till exempel mellan en webbserver och användarens webbläsare. Servern autentiserar webbläsaren med ett X.509 servercertifikat och webbläsaren autentiserar servern med ett X.509 klientcertifikat. Dessa certifikat ges ut av en Certificate Authority. Även andra metoder kan användas för autentisering, till exempel HTTP Basic eller HTTP Digest. Som nämnts ovan stöder inte FIDO-protokollen certifikatbaserad autentisering och är inte avsedda för klient- eller serverautentisering i TLS. FIDO kan dock användas för klientautentisering i programlagret, i stället för eller i tillägg till autentisering med X.509-certifikat. Återigen, FIDO-protokoll använder inte elektroniska certifikat. På liknande sätt som för kan FIDO användas för signering av elektroniska dokument. För den förlitande parten är det dock lättare att verifiera en elektronisk underskrift av ett dokument i den domän där användarens FIDO-säkerhetsnyckel är registrerad. Att kontrollera underskriften utanför den förlitande partens domän är en uppgift som FIDO-protokollen inte är avsedda att lösa, och som PKI-Iösningar är bättre lämpade för. Det är dock möjligt att skapa ett program som gör det möjligt att använda registrerade säkerhetsnycklar (FIDO authenticators) för underskrift av dokument. FIDO-protokoll kan användas för att verifiera kodsignerade program inom domänen, medan PKI-lösningar är bättre lämpade för verifiering av kodsignerade program och installationer utanför domänen, åtminstone för tillfället. FIDO-protokoll stöder inte denna tillämpning. Med PKI kan smarta kort skyddas genom kryptering. I en federationslösning används protokoll som SAML och OIDC för att etablera en förtroenderelation mellan identitetsleverantören ( ) och tjänsteleverantören (den förlitande parten) genom utbyte av certifikat. FIDO-protokoll är inte avsedda för behörighetsautentisering som bygger på utbyte av certifikat. Av säkerhetsskäl har elektroniska certifikat vanligtvis en begränsad giltighetstid. Hur lång giltighetstiden ska vara måste alltid vägas mot kostnaden för att utfärda nya certifikat. I FIDO-protokoll anges ingen giltighetstid för de säkerhetsnycklar som registreras hos den förlitande parten. Ur protokollsynpunkt upphör nycklarna därmed aldrig att gälla och protokollet innehåller därför ingen funktion för att återkalla dem. inloggning till webb- och molntjänster inloggning till appar i mobiltelefoner inloggning på skrivbordsdatorer, både offline och online inloggning på delade arbetsstationer säker autentisering av medarbetare som jobbar på distans och extern personal (underleverantörer, besökare etc...). st|Scroll Tabell 1 Tillämpning PKI FIDO . Den stora fördelen med FIDO: Fördelar med PKI: Kodsignering. . . h1|FIDO vs. PKI h2|Skillnaden mellan FIDO och PKI Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Jämförelse av metoder för autentisering och identifiering Lite om framtiden Cookie settings h4|FIDO och PKI på företaget Använda PKI på företaget I vilka situationer fungerar FIDO lika bra som PKI? När vi sammanfattar fördelarna med PKI och FIDO finns det en säkerhetsaspekt man bör vara medveten om: Fördelarna med att använda en kombination av PKI och FIDO Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Tech Nyheter sp|SV EN Sök efter: SV EN FIDO vs. PKI What is this? em|beprövad om säkerhetsnyckeln inte är för lång körs lokalt isolerade från nätet pa|Tvåfaktorsautentisering och identitetshantering är grundläggande för att skapa trygghet i framtidens IT-lösningar. Varje dag är människor beroende av sin identitet för att kunna utföra sitt arbete, använda IT och leva uppkopplade liv. Genom att implementera en enkel och säker inloggninslösning ökar du sannolikheten att säkerhetspolicies efterlevs med förbättrad IT-säkerhet som resultat. Klientprogramvaran Net iD Enterprise är marknadens mest använda PKI middleware för etablering av stark Multifaktor autentisering, MFA, baserad på certifikat och PKI. Net iD Enterprise integrerar smartkort och andra certifikatbärare med alla typer av applikationer och IT-miljöer. Bestäm bara vilken arbetsmiljö du vill skydda, så kan vi snabbt hjälpa till att leverera en optimal lösning, för alla operativ – Windows, macOS, Linux och Chrome OS. Du får högsta skydd vid inloggning till dator, domän, applikationer, , onlinetjänster och servrar. Vi skyddar inloggning till Office 365 och alla andra molntjänster. Med en Citrixplattform får du supersnabb, säker singelinloggning och sessionsåtertagning. Vi ger dig verktygen för enkel, säker och lösenordsfri inloggning. Vill du se hur lösningen fungerar? Prova Net iD Enterprise kostnadsfritt under 45 dagar. Gör det enkelt att logga in säkert. Genom att ge ut ett certifikat till valfri ID-bärare kan användaren logga in till applikationer och webbaserade tjänster som kräver elektronisk identifiering och underskrift baserad på PKI-teknik. Samma ID-bärare kan också fungera som visuell legitimation, för inpassering till arbetsplatsen och för säker utskrift från skrivare, så kallad follow-me print eller pull-print. Vi levererar kundunika paketeringar av Net iD Enterprise. Till exempel kundanpassade konfigurationer, egen PIN-dialog (logotyp) och MSI-paket med inbyggd licensnyckel. På så sätt säkerställs maximal kundnytta i användandet och en väsentligt smidigare utrullning av programvaran. Med Net i Enterprise och ett smartkort kan du även ID-växla till andra bärare som och mobil autentisering med . Med vår stora verktygslåda av konfigurerbara parametrar kan du på ett optimalt sätt strömlinjeforma användarupplevelsen för både användare och IT-administartörer. Att kunna justera även små detaljer kan i vissa fall vara avgörande. Läs mer om vilka möjligheter det finns i produktbladet. di|Produkter Net iD for Citrix gör att du slipper långa inloggningstider i din Citrixmiljö. Produkter Net iD Access ger dig full PKI-baserad Multifaktor autentisering till verksamhet... Produkter Flexibel administration och livscykelhantering av certifikat, smarta kort och an... li|Bygger på standardkomponenter och fungerar i alla vanliga systemmiljöer Plattformsoberoende – Windows, macOS, Linux, Chrome OS Stöd för alla vanligt förekommande smartkort och YubiKey Flexibilitet i val av integrationsgränssnitt för applikationer Konfiguration av kundanpassade flöden genom GPO Unika funktionstillägg ger Citrixanvändare snabb singelinloggning och sessionsåtertagning Tillgänglig i tunna klienter från Dell, Igel, Fujitsu, 10ZIG med flera st|Scroll h1|Net iD Enterprise h2|Integrerar smarta kort och certifikat i alla plattformar för alla behov Vill du prova på? Fler verktyg Net iD for Citrix Net iD Access Net iD Portal h3|Enkel, säker och snabb inloggning Cookie settings h4|Så här fungerar det Fler möjligheter Beställ vårt nyhetsbrev Information about cookies h6|säker inloggning NET ID SOFTWARE SUITE sp|SV EN Sök efter: SV EN Net iD Enterprise What is this? pa|Företag och organisationer som tidigare loggat in med smartkort i sin Citrix-miljö har ofta drabbats av långa inloggningstider beroende på uppkopplingsväg. Idag kräver användarna snabb och enkel åtkomst till sina mobila-, moln- och företagsapplikationer. Utmaningen är att se till att användare, applikationer och känslig data inte utsätts för säkerhetsrisker. Oberoende av enhet och anslutningsväg kan slutanvändaren logga in med Net iD for Citrix med sin valda bärare och ange en PIN-kod. Det ger snabb, enkel och säker tillgång till applikationer och företagskritisk information. Net iD for Citrix gör att du slipper långa inloggningstider i din Citrixmiljö. Programvaran snabbar upp inloggningen och ger en rad fördelar för användaren. Med Net iD for Citrix behöver användaren bara ange en PIN-kod vid inloggning oavsett autentiseringsväg. Det leder till att inloggningstiden drastiskt förkortas samt att du kan definiera händelser när kortet sätts i respektive tas ur kortläsaren. Organisationens medarbetare får tillgång till verksamhetskritisk information på ett snabbt, enkelt och säkert sätt med sitt smartkort, mobilcertifikat eller YubiKey och en PIN-kod. Slipp långa inloggningstider i din Citrixmiljö och få en snabb och säker inloggning. Boka en demo så visar och berättar vi hur du kan lösa din organisations utmaningar. Net iD for Citrix integrerar med och drar nytta av organisationens befintliga säkerhetslösning och PKI-infrastruktur. Utöver stödet för kortbaserad autentisering ingår även alla andra funktioner i klientprogramvaran Net iD Enterprise. Med Net iD for Citrix går det att förkorta inloggningstiden med smartkort radikalt samt definiera händelser när kortet sätts i och tas ur kortläsaren. Organisationens medarbetare får tillgång till verksamhetskritisk information på ett snabbt, enkelt och säkert sätt med smartkort eller YubiKey och PIN-kod. Du kan även logga in med mobilen mot Net iD Access Server som verifierar användaren och meddelar tjänstens serversida att allt är klart. Användaren växlas automatiskt tillbaka till tjänsteapplikationen och får åtkomst till den begärda tjänsten. Net iD Access separerar informationskanalen från ”säkerhetskanalen”. Detta kallas även out-of-band authentication. Det möjliggör en rad olika användningsfall, vilka som ska användas styrs genom konfiguration för varje tjänst. Genom ett nära samarbete med Citrix utvecklare har flera tilläggsfunktioner som ger ytterligare mervärden för dig som vill använda smartkort och certifikat för inloggning tagits fram. Läs mer om vilka möjligheter det skapar. di|27-10-19 Produkter Klientprogramvaran Net iD Enterprise är marknadens mest använda PKI middleware f... 30-09-19 Produkter Net iD Access ger dig full PKI-baserad Multifaktor autentisering till verksamhet... 30-09-19 Produkter Flexibel administration och livscykelhantering av certifikat, smarta kort och an... li|Stark tvåfaktorautentisering med PIN-kod mot din Citrix-plattform för en rad olika enheter och anslutningsvägar. Samlad inloggning (single sign-on, SSO), ger snabb och enkel tillgång till alla dina applikationer. Snabb och pålitlig sessionsåtertagning (smartcard roaming eller hot seating). Livscykelhanterade komponenter och APIer som Citrix officiellt stöder i nuvarande och framtida plattformar. Integrerar med befintlig PKI-infrastruktur och Citrix-plattform. Fungerar i Windows, macOS, ChromeOS och Linux. Färdiga insticksprogram (plug-ins) för tunna klienter från Dell, Igel, Fujitsu, 10ZIG med flera. Lösningar för mobil autentisering direkt till Citrix StoreFront (med eller utan Citrix Active Directory, AD) i iOS och Android. st|Scroll h1|Net iD for Citrix h2|Snabb och säker inloggning till din Citrix-miljö Vill du få en gratis demo? Fler verktyg Net iD Enterprise Net iD Access Net iD Portal h3|Snabbare inloggning Cookie settings h4|Så här fungerar det Fler möjligheter Beställ vårt nyhetsbrev Information about cookies h6|citrixinloggning Net iD Software Suite sp|SV EN Sök efter: SV EN Net iD for Citrix What is this? pa|…spar tid och pengar med rätt utbildning. Vi ser ofta kunder som i sina autentiseringsprojekt snurrar in sig i onödigt krångliga processer, felaktigheter och tveksamheter kring användarvänlighet. En bra inloggningslösning ska inte bara vara säker. Den måste också vara enkel för användarna och snabb. Annars ökar risken att den mottas med stor skepsis och organisationen riskerar att användarna försöker kringgå lösningen. Vi vet hur du undviker att få organisationen mot dig vid införandet av säker tvåfaktorsautentisering. Med våra utbildningar delar vi med oss av våra erfarenheter och vårt kunnande så att du kan ge ditt projekt de bästa förutsättningarna för att lyckas. Gå vår fyradagarsutbildning 14-17 september i handgriplig integration av PKI och certifikatbaserad säkerhet och lär dig om Net iD, arkitekturen bakom och hur du bäst installerar och konfigurerar en autentiseringslösning. 2020-08-26 Utbildningen vänder sig till tekniker hos våra integrationspartner, teknikpartners och certifikatutfärdare som ska ska ansvara för projekt inom smarta kort och PKI. Daniel Hällback är Solution Architect på SecMaker och har över 15 års erfarenhet av att integrera PKI och smarta kort. 25.100 SEK exl. moms. Lunch, fika och utförlig kursdokumentation ingår. Kursmaterialet kan inte köpas separat. Eleverna får tillgång till varsin dator för hands-on-övningar. Fyll i dina uppgifter så hör vi av oss. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... li|Uddvägen 7, 131 54 Nacka 14-17 september Microsoft CA (fördjupning) Installation och konfiguration av Net iD Enterprise och Net iD Portal Net iD och smartkort i Citrix-miljö Net iD med tunna klienter Net iD med sessionsförflyttning, SSO (singelinloggning) och andra tillägg Net iD för Efos och SITHS SecMakers Start-Up Packages Olika typer av smartkort Olika typer av kortläsare Felsökning och support st|Scroll Kursen riktar sig till Kursinnehåll Övrigt h1|Nytt datum för CSSE h2|Uppfinn inte hjulet igen... Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Ställ dina frågor om kursen h3|Cookie settings h4|Kursledare Pris Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt event Nyheter sp|SV Sök efter: SV Nytt datum för CSSE * What is this? pa|SecMaker Live iD is a cloud-based form of delivery for our product suite. Choosing this option means faster installation and start-up. In addition, there is no need for you to invest in expensive and time consuming operation – even though you get the same security platform as the biggest public authority organisations use. You obviously don’t build your own mobile phone network to be able to talk to your customers and employees, or open your own bank clearing house to be able to pay your suppliers. In the same way, it’s taken as read that our new service provides access to our easy-to-use cloud service, which makes it quick and simple to start using digital identities robust enough to withstand the current level of cyber-threat. The previously predominant form of delivery – whereby you built up everything yourself – is now old and outdated. Having spent more than 20 years developing and delivering IT security solutions crucial to major enterprises, banks, public authorities, health regions and municipalities, we now have a platform that is significantly better and stronger than you could reasonably manage to finance and develop on your own. Net iD is based on the globally standardised data security method PKI (Public Key Infrastructure). PKI is quite simply indispensable if you want to protect yourself properly against identity theft and internet fraud. We are leaders in applied login security featuring PKI. Always included in SecMaker Live iD SecMaker has a toolbox packed with everything you need for secure login. Our tools are our products – helping you to stay safe online. We’ll help you find the right security solution, and give you solid reasons why.m di|The client software Net iD Enterprise is... Fast and secure login to your Citrix env... Net iD Access gives you full PKI-based M... Flexible administration and lifecycle ma... td|Total management - Net iD Portal Client software - Net iD Enterprise Mobile login - Net iD Access Citrix login - Net iD for Citrix Support agreement Get started Customization Training li|100% guaranteed accessibilityt 10 MBPS Internet connection Cost-efficient solution – you only pay for what you actually use 24/7 operation and monitoring Redundant data centre in Sweden with the highest level of security Scalability as and when you need it Level of assurance to suit the needs of the organisation Everything always updated to the latest version st|Scroll h1|SecMaker Live iD h2|More competitive strength with elevated IT security Net iD Software Suite Net iD Enterprise Net iD for Citrix Net iD Access Net iD Portal Net iD Software Suite Give us a call and let us guide you h3|The new way to buy IT Cookie settings h4|Register for our newsletter! Information about cookies h6|OUR SOLUTION SecMaker Live iD Net iD Software Suite Net iD Software Suite sp|EN SV Search for: EN SV SecMaker Live iD What is this? pa|Med SecMaker Live iD får du en molnbaserad leveransform av vårt produktpaket. Det innebär en snabbare installation och start. Du slipper investera i dyr och tidskrävande drift och får samma säkerhetsplattform som våra största myndigheter använder. Lika självklart som att du inte bygger ett eget mobiltelefonnät för att kunna prata med dina kunder och medarbetare, eller en egen bankgirocentral för att kunna betala leverantörer, kan du med vår nya lättanvända molntjänst snabbt börja använda digitala identiteter med den styrka dagens cyberhot kräver. Den tidigare dominerande leveransformen att bygga allting själv är utdaterad. Efter att i över 20-år ha utvecklat och levererat samhällskritisk IT-säkerhet till stora företag, banker, myndigheter, hälsoregioner och kommuner, tillhandahåller vi en betydligt bättre och starkare plattform än man rimligtvis kan bekosta och klara av att utveckla själv. Net iD är baserad på den globalt standardiserade informationssäkerhetsmetoden PKI (Public Key Infrastructure). PKI är en nödvändighet för att skydda sig mot identitetsstölder och nätbedrägerier. Vi är ledare på tillämpad inloggningssäkerhet med PKI. SecMaker har hela verktygslådan som behövs för säker inloggning. Våra verktyg är våra produkter – som hjälper dig att bli säker online. Vi hjälper dig hitta rätt säkerhetslösning och ger dig bra argument. di|Klientprogramvaran Net iD Enterprise är ... Net iD for Citrix gör att du slipper lån... Net iD Access ger dig full PKI-baserad M... Flexibel administration och livscykelhan... td|Totaladministration - Net iD Portal Klientprogramvara - Net iD Enterprise Citrixinloggning - Net iD for Citrix Mobil inloggning - Net iD Access Supportavtal Kom igång Kundanpassning Utbildning li|100% garanterad tillgänglighet 10 MBPS Internetförbindelse Kostnadseffektiv lösning – du betalar bara för faktisk användning Drift och övervakning dygnet runt Redundanta datacenter i Sverige med högsta säkerhetsnivå Skalbarhet i samma ögonblick du behöver den Tillitsnivå efter organisationens behov Allt är alltid uppdaterat med senaste version st|Scroll Ingår alltid i SecMaker Live iD h1|SecMaker Live iD h2|Bättre konkurrenskraft med hög IT-säkerhet Net iD Software Suite Net iD Enterprise Net iD for Citrix Net iD Access Net iD Portal Net iD Software Suite Kontakta oss så guidar vi dig h3|Nya sättet att köpa IT Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Vår lösning SecMaker Live iD Net iD Software Suite Net iD Software Suite sp|SV EN Sök efter: SV EN SecMaker Live iD What is this? pa|Two-factor authentication and identity management are fundamental in assuring peace of mind in tomorrow’s IT solutions. Every day, people are dependent on their identity to be able to do their jobs, use IT and stay connected. By implementing a simple and secure login solution, you increase the likelihood of compliance with security policies – with improved IT security as the inevitable result. The client software Net iD Enterprise is the most commonly used PKI middleware on the market for establishing strong Multifactor Authentication (MFA) based on certificates and PKI. Net iD Enterprise integrates smartcards and other certificate carriers with all types of applications and IT environments. Simply decide which work environment you want to protect, and we will quickly help deliver an optimal solution for all operating systems: Windows macOS, Linux and Chrome OS. You can be sure of the best protection for logging into computers, domains, applications, iDP, online services and servers. We protect login to Office 365 and all other cloud services. And thanks to the Citrix platform, you can be sure of ultra-fast, secure single login and smartcard roaming. We give you the tools for easy, secure and password-free login. Do you want to see how the solution works? Boka en demo så visar och berättar vi hur du kan lösa din organisations utmaningar. Net iD Enterprise makes it simple to log in securely. By issuing a certificate to an ID carrier of their choice, users can log into applications and web-based services that require electronic identification and signature based on PKI technology. The same ID carrier can also function as visual identification for entry into the workplace and for secure printing from printers – known as “follow-me print” or “pull print”. We deliver bespoke Net iD Enterprise packages. Features include customised configurations, own PIN dialogue (logo) and MSI package with built-in licence key. This ensures maximum customer benefit in utilisation, as well as a significantly more versatile roll-out of the software. With Net iD Enterprise and a smartcard, you can also switch ID to other carriers such as YubiKey and mobile authentication with Net iD Access. With our large toolbox of configurable parameters, you can optimally streamline the user experience for both users and IT administrators. Being able to adjust even small details can in some cases be crucial. Read more about the possibilities in the product sheet.m di|Products Fast and secure login to your Citrix environment Products Net iD Access gives you full PKI-based Multifactor authentication to business-cr... Products Flexible administration and lifecycle management of certificates, smart cards an... li|Built on standard components, functions in all usual system environments Platform-independent – Windows, macOS, Linux, Chrome OS Support for all common smartcards and YubiKey Flexibility in the choice of integration interface for applications Configuration of customised flows through GPO Unique function supplement provides Citrix users with fast single login and smartcard roaming. Accessible in thin clients from Dell, Igel, Fujitsu, 10ZIG, etc. st|Scroll h1|Net iD Enterprise h2|Integrates smartcards and certificates in all platforms and for all needs Want to try it out? More products in our toolbox Net iD for Citrix Net iD Access Net iD Portal h3|Simple, secure and fast login Cookie settings h4|How it works More opportunities Register for our newsletter! Information about cookies h6|SECURE LOGIN Net iD Software Suite sp|EN SV Search for: EN SV Net iD Enterprise What is this? pa|Companies and organisations that previously used smartcards to log into their Citrix environment often had to deal with long login times depending on the connection channel. Users today demand swift and simple access to their mobile, cloud-based and company applications. The challenge is to protect users, applications and sensitive data against security threats. Irrespective of device and connection channel, end users can login with Net iD for Citrix by using their chosen carrier and entering a PIN code. This provides swift, simple and secure access to applications and mission-critical information. Net iD for Citrix means an end to long login times in your Citrix environment. The software speeds up the login process and provides a range of benefits for the user With Net iD for Citrix, users simply need to enter a PIN code when logging in – irrespective of the authentication path chosen. This helps shorten the login time significantly and makes it possible to define what happens when the card is entered into and removed from the card reader. The organisation’s employees can access mission-critical information swiftly, simply and securely using their smartcard, mobile certificate or YubiKey and a PIN code. Avoid long login times in your Citrix environment and get a fast and secure login. Book a demo and we will show and tell you how you can solve your organization's challenges. Net iD for Citrix integrates with and benefits from the organisation’s existing security solution and PKI infrastructure. In addition to support for card-based authentication, the solution comprises all other functions in the Net iD Enterprise client software. Net iD for Citrix allows significant reductions in smartcard login times and makes it possible to define what happens when the card is inserted into and removed from the card reader. The organisation’s employees can access mission-critical information, swiftly, simply and securely using their smartcard or YubiKey and PIN code. You can also use your smartphone to log into Net iD Access Server, which verifies the user and reports “all clear” to the server side of the service. The user is automatically switched back to the service application and can then access the desired service. Net iD Access separates the information channel from the “security channel”. This is also known as “out-of-band authentication”. It can handle a variety of different use cases – and the ones that can be used are defined through configuration for each service. Through close collaboration with Citrix developers have several additional features that provide added value for you who want to use smart cards and certificates for login have been produced. Read more about the opportunities it creates.m di|Products The client software Net iD Enterprise is the market's most widely used PKI middl... Products Net iD Access gives you full PKI-based Multifactor authentication to business-cr... Products Flexible administration and lifecycle management of certificates, smart cards an... li|Robust two-factor authentication with a PIN code to access your Citrix platform for a variety of devices and connection paths. Single Sign-On (SSO) provides swift and simple access to all your applications. Quick and reliable smartcard roaming. Life cycle managed components and APIs that Citrix officially supports in current and future platforms. Integrates with existing PKI infrastructure and Citrix platform. Functions in Windows, macOS, ChromeOS and Linux. Finished plug-ins for thin clients from Dell, Igel, Fujitsu, 10ZIG, etc. Solutions for mobile authentication directly to Citrix StoreFront (with or without Citrix Active Directory, AD) in iOS and Android. st|Scroll h1|Net iD for Citrix h2|Fast and secure login to your Citrix environment Do you want to get a free demo? More products in our toolbox Net iD Enterprise Net iD Access Net iD Portal h3|Faster login Cookie settings h4|How it works More opportunities Register for our newsletter! Information about cookies h6|citrix login Net iD Software Suite sp|EN SV Search for: EN SV Net iD for Citrix What is this? pa|By tailoring an authentication solution to fulfill the specific requirements of your organization, you'll maximize the end user benefits and expedite the enrollment. SecMaker's solutions allow you to customize both your security solution and both applications and carriers so that you get a unique installation package with the exact features and appearance that suits your organisation needs. Net iD Customized Packaging makes it possible to configure your Net iD Enterprise installation to fulfill an organization’s specific requirements and IT environment. You'll get a tailored installation package with exactly the configuration and graphic interfaces that suits your needs. With Net iD Portal Customized Packaging, we adapt Net iD Portal to match your organization’s specific needs, policies and workflows. Customizing the appearance of the portal gives administrators and users a tool that is intuitive and integrates seamlessly within the organization. One Net iD Group Policy Object, (GPO) can contain multiple configuration options, and is applied to all computers that are within the scope of the GPO. You can launch features for specific users, user groups or for all users. Net iD Smart Card Personalization adapts smart cards to your organization’s graphic profile with custom logos, background patterns, colors, and fonts. Managing the card coding for your specific entry system is another possible customization.m st|Scroll h1|Customize your security solution h2|According to your needs Need more details? h3|Cookie settings h4|Customized Packaging Portal Design Package Group Policy Object Smart Card Presonlization Register for our newsletter! Information about cookies h6|customization sp|EN SV Search for: EN SV Custom solutions What is this? pa|Rapid expert assistance – minimise downtime, whatever the issue. helps you to optimise your investment. With a support agreement, you can feel confident that your security solution is always functioning as intended. You are free to choose the level on the basis of the needs of your business and your requirements for specialist skill. Whatever level you choose, our support agreements provide quick and comprehensive support that minimises risk, maximises accessibility, increases security and optimises your investment. You can wave goodbye to uncertainty and unpleasant surprises, and rest assured that your solution will run as smoothly as possible throughout the licence period. Contact us if you are unsure of which level suits you best. We want you, as a customer, to enjoy the full potential of the solution you have chosen at all times. No matter whether the issue has to do with complex technological challenges, large or small changes, or simply quick responses when you’re stuck, our support team is always there for you. SecMaker support agreements provide a bespoke service to match your specific needs. They optimise the effect and maximise the return on your investment. Whatever you choose, a support agreement from SecMaker fulfils the technical, financial and security-related requirements that apply to the administration of a mission-critical security solution. In order to provide your organisation with the right assistance, Net iD Support is available in three SLA levels: Silver, Gold and Platinum. You are free to choose the level that best suits your organisation. SILVER GOLD PLATINUM Contractual period 1 or 3 years 1 or 3 years 1 or 3 years Maximum response time 16 hours 10 hours 4 hours Access to web based support system Yes Yes Yes E-mail support Yes Yes Yes Telephone support No Mon-fri 9.00-17.00 Mon-fri 8.00-18.00 Access to knowledgebase No Yes Yes Troubleshooting via remote connection No Yes Yes Error handling support at customer premises No Within 1 week Within 48 hours Access to chat support via support system No No Mon-fri 9.00-12.00 Support outside of regular office hours via an additional agreement No No Yes Automatic ticket prioritization No No Yesm st|Scroll h1|Optimise your investment h2|Avoid surprises h3|Choose the right level Three levels of support agreement Cookie settings h4|Register for our newsletter! Information about cookies h6|SUPPORT AGREEMENT sp|EN SV Search for: EN SV Support agreement What is this? pa|En bra inloggningslösning ska inte bara vara säker, den måste också vara snabb och enkel för användarna. Vi vet hur du undviker att få organisationen mot dig vid införandet av säker tvåfaktorsautentisering. Under våra utbildningar delar vi med oss av våra erfarenheter och vårt kunnande så att du kan ge ditt projekt de bästa förutsättningarna för att lyckas. Under våra tre dagar tillsammans fokuserar vi på tillämpning av de kunskaper vi lär ut och låter praktiska övningar varvas med teori. Vår tredagarsutbildning riktar sig till dig som är tekniker och ska ansvara för projekt inom PKI och har erfarenhet av att administrera Windows Server Active Directory 2020-01-14 10-12 mars, 09:00-17:00 - FULLBOKAD 23 990 SEK ex.moms. Early-bird pris 19 650 SEK ex.moms gäller vid anmälan senast 31 januari 2020. Certezzas kontor på Kornhamnstorg 61, 111 27 Stockholm Kurstillfället i mars är tyvärr fullbokad, men vill du redan nu säkra en plats till nästa utbildning i höst? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... li|Kornhamnstorg 61, 111 27 Stockholm 09:00-17:00 Att adressera säkerheten Informationssäkerhetspolicy Tillitsnivåer (LOA) Fördjupning Microsoft CA Fördjupning i Net iDs produktportfölj Certifikat och PKI Vad är en Hardware Security Module (HSM) Att förhålla sig till GDPR Varför singelinloggning (SSO) Vad är E-identitet för offentlig sektor (EFOS) Vad är SITHS Olika typer av smartkort och virtuella smartkort Olika typer av kortläsare Felsökning och support st|Scroll Tid: Pris: Plats: h1|Tillsammans med Certezza utbildar vi dig i IT-säkerhet h2|3-dagarsutbildning i Certifikat och kortadministration Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Har du frågor om kursen? h3|Cookie settings h4|Vad kommer du att lära dig? Vem ska gå? Var, när och hur? Fullbokad Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Events Nyheter sp|SV Sök efter: SV Bli IT-säkerhetsproffs What is this? pa|Den tredje december intar vi Oscarsteatern under Certezzas ledning för att delta på . Certezza anordnar årligen eventet som genom åren växt till ett av Nordens största inom området informations- och IT-säkerhet. Målet med dagen är att belysa dagens och morgondagens utmaningar. Att hantera en osynlig fiende som bit för bit kartlägger din verksamhet, ditt ekosystem och dina anställda är en av de utmaningar som fortsätter att växa. Dagens hot är fler och svårare att upptäcka, allt pekar mot att det är dags att skaffa ett kraftigare skydd. Vi finns på plats under säkerhetsdagen för att hjälpa dig att möta de ökade hoten på ett rationellt sätt. Med rätt byggstenar, de bästa arkitekterna och konstruktörerna får din organisation en säker inloggning som är grundläggande för en bra IT-säkerhet. Kom förbi så berättar och visar vi hur det fungerar. 2019-11-18 Kontakta oss så berättar vi mer, eller varför inte boka ett möte redan nu. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... li|Oscarsteatern, Stockholm 08:00 st|Scroll h1|Certezzas Säkerhetsdag h2|Ett starkare skydd mot den osynliga fienden Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vill du veta mer om vår medverkan? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Event Nyheter sp|SV Sök efter: SV Certezzas Säkerhetsdag What is this? pa|Region Jämtland Härjedalen’s vision is for everybody in the county to have good health and a positive living environment. The county council’s 5,000 employees, the majority within healthcare, do not just help those who are sick, but also work preventively to ensure that people stay healthy. The region operates the central hospital in Östersund, 28 health centres and 25 dental clinics. As so often within healthcare, the work is intensive and sometimes hectic. In the past it was possible that the requirement for maximum patient security could be set against the staff’s need for a beneficial and effective working environment. Pernilla Johansson, unit manager for the neurology clinic at Östersund Hospital says: - All different services such as the medical journal system, personnel administration system, invoice portals and so on required individual log in at the start of the working day, and the staff had to actively log out when they left their workstations. However with high pressure and a lot of patients, the sessions were often left open. This meant that information could be accessed at any time by anybody. A high risk for patient security! Today, together with the health centres and the dental clinics, Östersund Hospital has a new virtual IT environment. 100 virtual Citrix servers and 3,000 thin clients have been supplemented with . Instead of lots of passwords, every employee has a card and a personal PIN code to log in with two factor authentication to the systems and applications to which they have authorisation. The log in is much simpler and faster than in the old environment. Pernilla Johansson says: - When I come in in the morning, I log in once with card and code and then simultaneously enter all the systems I need for the entire day’s work. It is very simple. If I need to move within the hospital, I simply remove the card and take it with me. The session closes automatically and I can be sure that nobody else will access my patient information. I am secure in that the new solution provides the highest patient security. The new way of working with simpler and more secure log in has rapidly become popular among the staff. Peter Lindström, nurse anaesthetist at Östersund Hospital, testifies to the benefit of the new security solution: ”It is considerably faster to log in and access patient information and other important data. In emergency situations it is simple for me to bring up what I need. It saves time that I can instead devote to giving the patients first-rate care. Tomas Nesterud is IT strategist in Region Jämtland Härjedalen and the driving force behind the new security solution. He says: ” Today all county councils in Sweden use SecMaker’s Net iD security program. We are secure with a solution that meets the SITHS standard and complies with Swedish law. An effective IT environment enables the nursing staff to develop their professionalism and in the final analysis give the patients better care. Our new security solution has laid a good foundation for the future. We are continuing to virtualise the workplace and encouraging our staff to be more mobile in their work. All with the aim of giving all patients the best possible care. We will guide you and give you arguments.m di|Customers Advanced information technology would be required to free up time for care, impr... Customers Around 10 years ago, the Swedish Public Employment Service was still using conve... Customers As in many other health care units, demands for maximum patient safety were set ... st|Scroll h1|IT security – a tool for good health h2|Region Jämtland Härjedalen Want to know more about the solution? See how others have done Akershus University Hospital Arbetsförmedlingen Södertälje Hospital Which solution is suits you? h3|The employees required better IT security One card, one code With time for care Major step towards best possible care Cookie settings h4|Our new infrastructure have result in cost savings, time accrued, increased flexibility and above all conditions to provide the best possible care. Register for our newsletter! Information about cookies h5|Thomas Nesterud IT strategist h6|CUSTOMER CASE Customer case The challenge The solution Result Customer Case sp|EN SV FI Search for: EN SV FI Region Jämtland Härjedalen What is this? pa|Södertälje Hospital in Stockholm County consists of 11 wards and 7 clinics with everything from emergency to specialist units for surgery, orthopedics, radiology and geriatrics. The hospital’s 175 doctors, 375 nurses and 270 assistant nurses handle over 130,000 patient visits every year. Advanced information technology was needed to free up more time for care, improve patient security and future-proof the hospital itself. Like many other organizations in the healthcare sector, Södertälje Hospital struggled to balance requirements for maximum patient security with growing demands from healthcare staff for flexibility and simplicity. In a stressful work environment with a lot of patients, there was an everincreasing need to be able to quickly, easily and securely log in to a range of different systems and handle large amounts of classified and sensitive information. MarjaLiisa Nyman, Head Nurse at Södertälje Hospital, explains: – We are always working with many different systems – all of them requiring secure login. It was both difficult and time consuming to log in to every single system separately, particularly because most of us move between different workstations and need to log in several times during an average workday. We wanted a solution that could offer easier and faster login to all services, without compromising on security. Södertälje Hospital introduced the electronic employee cards back in 2010. Initially, the card was only intended to be used as a keycard by staff to access the hospital buildings. But in light of growing security challenges and requirements for easier login, hospital management chose to look closer at the opportunities the electronic cards offered through the central SITHS initiative. In 2011, the hospital was ready to take the next step toward an integrated solution for login with strong authentication in the medical record system and other important applications. The new solution combines . Henrik Martos, a technician at Södertälje Hospital and one of the driving forces behind the project, is very satisfied with the results: – In the IT department, we value security highly. When we were looking for a solution that provided qualified patient security, it was also important to make sure that it would really work in the organization. Today, we have both a secure system and much more satisfied users!” “And for us on the IT team, it also means that we have a solution that is easier to administer and generates far fewer support calls than before, when we worked with traditional passwords,” continues Martos The new IT solution has been very positively received by healthcare staff, who appreciate that they can use the same smart card they use to pass through doors to also log in to the IT environment. Thanks to Single SignOn, every employee gets direct access to the systems they are authorized to access with their smart card and a personal PIN. With session roaming, users can quickly reconnect from any workstation to the system and immediately continue where they were when logging out. – We wanted quicker login, and we got it! We insert our card and type in a single PIN, and get access directly to all the services we need in our work, says MarjaLiisa Nyman. When we need to move, we just take our smart card along and can easily and quickly reconnect on any workstation. Time is precious for our patients, so the time we save with this new way of working is enormously important. Lennart Rosenborg, Medical Director at Södertälje Hospital, gladly points out the improvements they have made, both in terms of security and time savings. – By introducing electronic employee cards with strong authentication for login to the medical record system, we took a giant step forward in our initiatives to increase patient security. Today, we have an IT solution that is fully in line with the guidelines we have within the County Council, as well as being easy to use and appreciated by the staff. The implementation cost is marginal compared to the gains we’re making in time and patient security! We will guide you and give you arguments.m di|Customers Advanced information technology would be required to free up time for care, impr... Customers Around 10 years ago, the Swedish Public Employment Service was still using conve... Customers The requirement for highest patient safety was squeezed between the workload of ... st|Scroll h1|Secure login means more time for the patients h2|Södertälje Hospital Do you want to know more about the solution? See how others have done Akershus University Hospital Arbetsförmedlingen Region Jämtland Härjedalen Which solution is suits you? . h3|High demands on security – and flexibility Total solution based on electronic employee cards More time for care and patient contact One IT solution for optimal patient security Cookie settings h4|Today we can simply change user at a workplace or move between different workplaces. The time savings we make are hugely important for our patient. Register for our newsletter! Information about cookies h5|Marja-Liisa Nyman Chefsjuksköterska h6|CUSTOMER CASE CUSTOMER CASE The challenge The solution Result Customer case sp|EN SV FI Search for: EN SV FI Södertälje Hospital What is this? pa|Den 21-22 januari deltar vi ännu en gång på MVTe - Mötesplats välfärdsteknologi och e-hälsa. Det ses idag som självklart att ha möjlighet till en modern arbetsplats där du som användare inte är bunden till en enhet eller plats för att kunna utföra ditt arbete. Men det förutsätter att du kan nyttja sina mobila enheter på ett säkert sätt. Våra experter är på plats och visar exempel på mobila lösningar för vård och omsorg. Till exempel hur användarna enkelt och säkert kan använda sig av mobil journalföring, precis som i 2020-01-10 Innan Mötesplats välfärdsteknologi och e-hälsa grundades 2015 saknade Sveriges kommuner en arena för kunskap- och erfarenhetsutbyte. Befintliga mässor och konferenser fokuserade endast på landstings- och sjukvårdsfrågor. MVTe initierades för att lyfta fram behoven av frågorna kring modern teknik i kommunal vård, omsorg och socialtjänst. Tveka inte på att kontakta oss så bokar vi in ett möte. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... li|Kistamässan, 164 40 Kista 21-22 januari st|Scroll h1|Mötesplatsen för kommunal vård och omsorg h2|SecMaker visar mobil journalföring Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vill du träffa oss på plats? h3|Kort om MVTe Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Events Nyheter sp|SV Sök efter: SV SecMaker på MVTe Mässan What is this? pa|IT-säkerhetsföretaget SecMaker expanderar och startar upp SecMaker OY i Helsingfors. För SecMaker, Nordens ledande leverantör av digital säkerhet, är den finska etableringen ett naturligt steg i en fortsatt verksamhetsutveckling. SecMaker har redan idag ett 20-tal kunder i Finland, huvudsakligen inom offentlig sektor. Genom ett helägt dotterbolag är ambitionen att kraftigt öka antalet användare av SecMakers lösningar och fördubbla omsättningen i Finland. - Finland är på frammarsch och intresset för digital säkerhet stort. Genom SecMakers etablering i Helsingfors kan vi ge befintliga och nya kunder bättre service och dessutom erbjuda dem fler produkter och lösningar, säger Martin Eriksson, VD på SecMaker AB. Hittills har två personer anställts för att driva det finska bolaget, Ari Häkli, blir landschef och Antti Partanen blir teknisk chef. Båda två kommer senast från den Finska myndigheten VRK (Befolkningsregistercentralen) där de jobbat med utveckling och utförande av nationella digitala ID-kort till medborgare i Finland. - Inom vår bransch är rekrytering av kompetent och erfaren personal en stor utmaning och här uppstod en chans som vi inte kunde tacka nej till. Både Ari och Antti har mycket bred erfarenhet och etablerade kontakter i våra målgrupper. Dotterbolaget i Finland startades vid årsskiftet och har redan resulterat i en mängd nya affärsmöjligheter som vi nu har helt andra förutsättningar att hantera och utveckla, säger Martin Eriksson. För att kunna vinna offentliga upphandlingar måste man ha ett registrerat aktiebolag i Finland och det är ytterligare ett skäl till varför SecMaker låtit etablera ett dotterbolag i Helsingfors. - Vi inleder etableringen av SecMaker OY med fantastisk potential då det 2019 förväntas upphandlas lösningar inom områden där SecMaker kan och vill vara med och leverera. Med vårt lokala kontor här i Helsingfors ser jag fram emot att vara med på resan att utvidga SecMakers erbjudande och verksamhet i Finland ytterligare, säger Ari Häkli, landschef SecMaker OY. 2019-01-01 Niklas Anderson + 46 704 92 98 84 Ari Häkli Landschef på SecMaker Finland +358 50 572 9535 Lorem ipsum dolor sit amet onec tristique libero vel porttitor. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Öppnar kontor i Finland h2|SecMaker öppnar kontor i Finland – ser stora möjligheter inom offentlig sektor Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vet du inte vad du behöver? h3|Kontakt Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt PRESS RELEASE Nyheter sp|SV Sök efter: SV Öppnar kontor i Finland VD på SecMaker AB What is this? pa|Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva ställa om och verka under helt nya förutsättningar har varit krävande för företag, organisationer och för samhället i stort. Inte minst den digitala säkerheten hos företag har satts på prov under året. I och med pandemin kommer vardagen att fortsätta kantas av digitala möten och inloggningar utanför kontorets väggar – vilket också innebär större risker för många företag. Vår högsta prioritet har hela tiden varit att skydda våra medarbetares hälsa, samt säkerställa våra löpande åtaganden av leveranser och tjänster. Vi är glada att vi fortfarande har möjlighet att göra det vi gör bäst, leverera bra IT-säkerhet som gör att våra kunder kan fortsätta att vara IT-säkra på alla plattformar och i alla system. Arbetet med SecMaker Live iD - vår tjänstebaserade leveransform och största satsning hittills pågår oförtrutet. Vi ser med tillförsikt fram emot ett ljusare 2021 och att vi tillsammans med er får möjlighet att skapa ett enklare och säkrare år. Vi önskar alla kunder och samarbetspartners en God Jul & ett Gott Nytt År och tackar ödmjukast för 2020. 2020-12-23 I våra nyhetsbrev riktar vi vår spotlight mot all tänkbar kunskap om säkerhet online. Fortsätt att hålla dig uppdaterad och få de senaste IT-nyheterna direkt i din mailbox. Vill du veta mer om innehållet i vårt nyhetsbrev, tveka inte på att höra av dig. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 29-11-20 Nyheter I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... st|Scroll h1|Nyhetsbrev december 2020 h2|Nyhetsbrev december Vill du också få vårt nyhetsbrev? Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Vi stödjer Stockholms Stadsmission Kontakta oss h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyheter Nyheter sp|SV EN Sök efter: SV EN Nyhetsbrev december 2020 What is this? pa|Läs mer om våra nya stöd för follow me print lösningen - PaperCut och nya Security Keys från leverantörer som Yubico, Thales, HiD och Feitian. Oron för digitala intrång ökar när hösten kommer att fortsätta kantas av digitala möten och att företagets information behöver flyttas utanför kontorets väggar. Hur kan du som företag bygga ett starkare skydd mot ett allt otryggare Internet? Vad är viktigast och vad hinner organisationen rimligen genomföra av alla prioriteter? Läs mer om allt detta i novembers nyhetsbrev. 2020-11-16 I våra nyhetsbrev riktar vi vår spotlight mot all tänkbar kunskap om säkerhet online. Fortsätt att hålla dig uppdaterad och få de senaste IT-nyheterna direkt i din mailbox. Vill du veta mer om innehållet i vårt nyhetsbrev, tveka inte på att höra av dig. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Nyhetsbrev november 2020 h2|Nyhetsbrev november Vill du också få vårt nyhetsbrev Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyheter Nyheter sp|SV EN Sök efter: SV EN Nyhetsbrev november 2020 What is this? pa|Region Jämtland Härjedalen employs 5,000 people, most of whom work in the field of healthcare. The Region runs the central hospital in Östersund, 28 health centres and 25 public dental clinics. The demand for optimal patient security was at risk as employees struggled to maintain a balance between dealing with their workload and the need for a good and efficient working environment. All systems required individual login and logout, and a lot of employees had fallen into the habit of leaving their sessions open. This developed into an issue that threatened to undermine patient security. Instead of a stack of passwords, each employee was issued a card and a personal PIN code for logging into the systems and applications they were entitled to use. The SecMaker solution based on Net iD made the login procedure much faster and easier than in the previous environment. IT security developed into a tool for establishing a healthy working environment where the login process became smooth and versatile, rather than a constant source of stress that provided insufficient patient security. The staff have become more comfortable with the new solution, where a single login is sufficient for the entire working day. We will guide you and give you arguments. Secmm di|Asiakkaamme Advanced information technology would be required to free up time for care, impr... Asiakkaamme The IT security at Swedish Public Employment Service has been raised to themax s... Asiakkaamme As in many other health care units, demands for maximum patient safety were set ... st|Scroll h1|IT security – a tool for good health h2|Region Jämtland Härjedalen Want to know more about the solution? See how others have done Akershus University Hospital Arbetsförmedlingen Södertälje Hospital Which solution is suits you? h3|The challenge The solution Result Cookie settings h4|Our new infrastructure have result in cost savings, time accrued, increased flexibility and above all conditions to provide the best possible care. Tilaa uutiskirje Information about cookies h5|Thomas Nesterud IT strategist h6|CUSTOMER CASE Customer case Customer Case sp|FI SV EN Haku: FI SV EN Region Jämtland Härjedalen What is this? pa|Advanced information technology was needed to free up more time for care, improve patient security and future-proof the hospital itself. With safety challenges on the rise and users demanding simpler login routines, Södertälje Hospital was obliged to improve its IT security. Care staff were crying out for faster login procedures and simple processing because they were spending far too much time on this – time that would be better spent on the patients. The hospital introduced an integrated security solution for login with strong authentication in the journal system and other important applications. The organisation had actually been using e-service cards since 2010, so the existing e-service card system was now combined with Net iD Enterprise from SecMaker. The e-service card system served as the foundations for the hospital’s new holistic security solution. Today, care staff can take their e-service cards with them when they need to visit a different area, and then use them to connect quickly and easily to any workstation at all. This has freed up more time for patient care. We will guide you and give you arguments. Secmm di|Asiakkaamme Advanced information technology would be required to free up time for care, impr... Asiakkaamme The IT security at Swedish Public Employment Service has been raised to themax s... Asiakkaamme The requirement for highest patient safety was squeezed between the workload of ... st|Scroll h1|Secure login means more time for the patients h2|Södertälje Hospital Do you want to know more about the solution? See how others have done Akershus University Hospital Arbetsförmedlingen Region Jämtland Härjedalen Which solution is suits you? . h3|The challenge The solution Result Cookie settings h4|Today we can simply change user at a workplace or move between different workplaces. The time savings we make are hugely important for our patient. Tilaa uutiskirje Information about cookies h5|Marja-Liisa Nyman Chefsjuksköterska h6|CUSTOMER CASE CUSTOMER CASE Customer case sp|FI SV EN Haku: FI SV EN Södertälje Hospital What is this? pa|Varje organisation har sina system och sitt arbetssätt. Att kunna skräddarsy och anpassa lösningen efter användarnas behov är avgörande för ett smidigt införande av säker autentisering. Därför har vi valt att arbeta med flera leverantörer av hårdvara och erbjuder ett brett sortiment av bärare för ditt certifikat. Istället för ett traditionellt smartkort eller mobilen kan du använda olika typer av säkerhetsnycklar som bärare av ditt certifikat. Tillsammans med dessa erbjuder vi enkel livscykelhantering för aktivering, utgivning, upplåsning, förnyelse och spärr av certifikat i kombination med och . De säkerhetsnycklar som SecMaker erbjuder stödjer en mängd olika teknologier som Smart card, FIDO2, U2F, OTP för att nämna några samt kommunikationssätt som USB A/C, Lightning och NFC. De nya nycklarna gör det möjligt att kombinera full PKI-baserad säkerhet för inloggning till datorn med till exempel engångskoder eller FIDO för inloggning mot andra målsystem. Vi erbjuder säkerhetsnycklar från Yubico, Thales, HiD och Feitian. Beroende på formfaktor och ingående protokoll skiljer sig priset mellan tillverkare och modeller. Tveka inte att kontakta oss så berättar vi mer. Du kan även kontakta vår om du vill utvärdera våra produkter i lugn och ro. I kan du beställa Security Keys, smartkort, kortläsare och tillbehör från alla våra leverantörer - , , , , , och . 2020-11-12 Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Nya stöd för security keys h2|Hitta din bärare Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Hitta vad som passar dina behov Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyheter Nyheter sp|SV EN Sök efter: SV EN Nya stöd för Security keys What is this? pa|Norska Akershus Universitetssjukhus började planera ett nytt sjukhus i mitten av 1990-talet eftersom det befintliga sjukhuset hade både för låg teknisk standard och för dålig kapacitet. Det behövdes nya rutiner och högre effektivitet. Avancerad informationsteknik skulle krävas för att frigöra tid för vård, förbättra patientsäkerheten och göra sjukhuset framtidssäkert. Vid invigningen 2008 kallades Akershus Universitetssykehus (Ahus) Europas modernaste. ”Trådlösa nät och bärbara datorer ökade flexibiliteten och därmed produktiviteten för sjukhusets medarbetare. Samtidigt ökade IT-säkerheten för alla system som hanterar känsliga patientdata. Redan när projektet började väntade vi att snart få se tjänster för elektroniskt samarbete inom primärvården och ville därför hitta teknik som kunde hantera detta säkert. Vi valde smartkort och certifikat,” berättar Sverre Knutsen, IKT-rådgivare. Ahus vände sig till norska IT-säkerhetsföretaget Buypass. Företaget utvecklade en smartkortbaserad säkerhetslösning med Buypass Access Manager för administration av elektroniska identiteter och PKI-programvaran Net iD från SecMaker som grund. I dag använder alla medarbetare ett personligt smartkort för inpassering i sjukhuset lokaler, för säker inloggning till sjukhuset nätverk och för elektronisk signering. Med kortet och personlig PIN-kod loggar medarbetarna snabbt och enkelt in i sjukhusets IT-miljö från sin personliga PC eller någon av sjukhusets gemensamma arbetsstationer. För att låsa eller logga ut tar användaren bara ut smartkortet. Genom att sätta in kortet i en ny arbetsstation kan användaren direkt återuppta arbetet där det avbröts. Utöver en elektronisk identitet innehåller korten både magnetremsa och en traditionell RFID-antenn (radio frequency identification), vilket bidrar till att ytterligare underlätta arbetet. Kortet ger medarbetarna tillgång till bland annat medicinskåp, tvättskåp och säkra utskrifter. Samma kort gäller för betalning i personalmatsalen. Dessutom ger det tillträde till sjukhusets rörpostsystem, ett av Europas största. ”Kort och PIN-kod är mycket säkrare än användarnamn och lösenord som vi använde tidigare. Samtidigt får användarna smidigare in- och utloggning med snabb och mobil åtkomst till programvaror och information. har varit ett viktigt medel att höja säkerhetsnivån och samtidigt öka användarvänligheten”, säger Sverre Knutsen. Korten är utrustade med lokala och kvalificerade certifikat, allt utifrån medarbetarnas behov. Ahus ställer ut lokala certifikat för användning inom den egna infrastrukturen. Buypass ställer ut de kvalificerade certifikaten som tillåter utväxling av patientdata, läkemedel och annan känslig information mellan sjukhusets medarbetare och andra norska hälsoaktörer, till exempel sjukhem, husläkare och kommuner. Certifikaten gör att obehöriga inte kan läsa eller manipulera känslig information. Säker utväxling av läkarattester, sjukanmälningar och e-recept snabbar upp informationsflödena, minskar pappersanvändningen och gör medarbetarnas arbete mer effektiv. Vinsten är mer tid över för patienterna. Norge bygger nu ut en ”elektronisk hälsomotorväg”. Ambitionen är att elektroniskt knyta samman husläkare, kommunal vård, offentlig omsorg och sjukhus. Hälsopersonal i hela landet ska säkert och enkelt kunna utväxla vårdrelaterad information som läkarutlåtanden, recept och laboratoriesvar. ”Det är svårt att säga hur snabbt utvecklingen kommer att gå, men helt säkert är att vi är redo med tekniken och lösningen vi har infört på sjukhuset. Vi står väl rustade att möta framtidens krav”, avslutar Sverre Knutsen. Vill du veta mer om hur Akershus Universitetssjukhus skapade säker inloggning för norska vården, ladda ner hela kund caset här. Kontakta oss så berättar vi mer och ger dig argument – om fler ska med på tåget. di|Kunder För ett tiotal år sedan använde Arbetsförmedlingen fortfarande traditionella lös... Kunder Kravet på högsta patientsäkerhet kom i kläm mellan medarbetarnas arbetsbelastnin... Kunder Som i många andra enheter inom hälso- och sjukvård ställdes krav på maximal pati... st|Scroll Framtidssäker informationsteknik h1|Ett sjukhus för framtiden h2|Akershus Universitetssjukhus - säker inloggning för norska vården Vill du veta mer om lösningen? Se hur fler har gjort Arbetsförmedlingen Region Jämtland Härjedalen Södertälje Sjukhus Vi kan hjälpa dig också h3|Redo för framtida behov Cookie settings h4|Säkert och enkelt med flerfunktionskort Elektronisk meddelandehantering med certifikat Kort och PIN-kod är mycket säkrare. Vår nya lösning har höjt IT-säkerheten och samtidigt förbättrat användarvänligheten. Beställ vårt nyhetsbrev Information about cookies h5|Sverre Knutsen, IKT-rådgivare h6|Kundcase Kundcase Utmaning Lösning Resultat Kundcase sp|SV EN FI Sök efter: SV EN FI Akershus universitetssjukhus * * What is this? pa|In true Småland spirit, Vaggeryd in Jönköping county has a long tradition of entrepreneurship and successful industry. The municipality was also one of the first in Sweden to introduce advanced security with smart cards and PKI. The Municipality of Vaggeryd’s journey towards improved security commenced in 2010 when the municipal IT management defined two clear goals: to improve internal IT security at the same time as facilitating everyday work for the municipal staff. The journey towards better security started in 2010, when the municipality’s IT management set two clear goals: to improve internal IT security and simultaneously to make work easier for the municipality’s employees. Tomas Johansson, IT manager in Vaggeryd Municipality reports: – Our remit as the IT department is to help the organisation to perform its work as simply and flexibly as possible. We realised at an early stage that a combination of thin clients and smart cards was the key to both increasing IT security and simplifying working life for our mobile employees. As pioneers within smart card based security, Vaggeryd Municipality drew up the guidelines for its project even before the idea of a national scheme through SITHS (Secure IT within Healthcare) was born. Tomas Johansson explains: – We started to look for a collaborative partner quite simply through Googling ”smart card”. We soon came across SecMaker as the strongest option, above all because it shared our vision of smart card based security. When the SITHS project selected the same solution a few years later, it was proof that we had taken the right track. The first step in the roll-out of Vaggeryd’s security solution combined thin clients from Oracle with smart cards and the . Since the outset in 2010, increasing numbers of employees within healthcare and the municipality’s administrative units have gained access to the new solution. Today employees with ordinary PCs (in other words, without smart clients) also use smart cards and Net iD to log in, regardless of whether they are located in the physical workplace, working from home or remotely. – We have focused at all times on the ultimate objective, but at the same time not proceeded too hastily. My experience is that coercion does not speed up the change process but rather delays it through creating resistance in the organisation. Once we decided to market the solution and demonstrate the benefits of the new way of working, the roll-out took care of itself”, Tomas Johansson explains. One group in particular has perceived the benefits of the new solution and received it positively: Vaggeryd’s nurses. All workplaces at different locations are now connected to the municipality’s central servers. The nursing staff have access to patient information and care services through thin clients wherever they are located. Support functions in Net iD simplify working life: Single login makes the right applications and information available for each user, session transfer makes it simple to quickly change workplace, and automatic switch-off of applications protects data from unauthorised view. Fast logging in and out is highly valued in the mobile and often stressful everyday life of nurses, enabling the personnel to now focus on giving their patients excellent care. For the employees in Vaggeryd Municipality, the smart cards have taken on an increasingly important role in working life. Besides offering secure login in all IT systems, both externally and internally, a single card functions as a graphic ID, a pass for physical entry to the municipality’s properties, and for so-called ”follow-me-printing”, where each employee personally selects where and when print-outs take place. Preconfiguration gives all employees direct access to Telia e-ID with their smart cards. The fact that the smart card is multifunctional has made a major contribution to marketing the new security solution. The employees have quickly grasped the benefits of one card for all applications. – The new smart card based security solution has brought us a long way: both in terms of the technical solution and a new way of working. We are continuing to not move too quickly and are developing our solution step by step. We are now secure in that we have selected a platform which allows us to utilise new possibilities and thus more services as and when, Tomas Johansson sums up. We will guide you and give you arguments.m di|Customers Advanced information technology would be required to free up time for care, impr... Customers Around 10 years ago, the Swedish Public Employment Service was still using conve... Customers The requirement for highest patient safety was squeezed between the workload of ... st|Scroll h1|IT for simpler, securer everyday life h2|Municipality of Vaggeryd Do you want to know more about the solution? See how others have done Akershus University Hospital Arbetsförmedlingen Region Jämtland Härjedalen Which solution is suits you? h3|To help the organisation do its job Easy to market Focus on high-quality care – not IT The smart card – the connecting thread Cookie settings h4|We are now secure in that we have selected a platform which allows us to utilise new possibilities and thus more services as and when. Register for our newsletter! Information about cookies h5|Tomas Johansson IT Manager h6|Customer case Customer Case The challenge The solution Result Customer case sp|EN SV FI Search for: EN SV FI Municipality of Vaggeryd What is this? pa|The Municipality of Vaggeryd’s journey towards improved security commenced in 2010 when the municipal IT management defined two clear goals: to improve internal IT security at the same time as facilitating everyday work for the municipal staff. The IT department believed smartcard-based security was the way to go, but needed the right partner. SecMaker proved to be the best option given that the company shared the local authority’s vision regarding smartcard-based security – and had the requisite experience and knowledge. The first stage in the roll-out of Vaggeryd’s security solution combined thin clients from Oracle with smartcards and the Net iD Enterprise security suite from SecMaker. The solution was gradually sold in to the users so as to demonstrate the benefits of the new way of working. The Municipality of Vaggeryd’s nurses were quick to spot the benefits of the new solution and gave it a warm welcome. Healthcare staff have access to patient data and care services through thin clients no matter where they may be, while the support functions in Net iD make their working day easier. We will guide you and give you arguments. Secmm di|Asiakkaamme Advanced information technology would be required to free up time for care, impr... Asiakkaamme The IT security at Swedish Public Employment Service has been raised to themax s... Asiakkaamme The requirement for highest patient safety was squeezed between the workload of ... st|Scroll h1|IT for simpler, securer everyday life h2|Municipality of Vaggeryd Do you want to know more about the solution? See how others have done Akershus University Hospital Arbetsförmedlingen Region Jämtland Härjedalen Which solution is suits you? h3|The challenge The solution Result Cookie settings h4|We are now secure in that we have selected a platform which allows us to utilise new possibilities and thus more services as and when. Tilaa uutiskirje Information about cookies h5|Tomas Johansson IT Manager h6|Customer case Customer Case Customer case sp|FI SV EN Haku: FI SV EN Municipality of Vaggeryd What is this? pa|A proper and secure login process starts with a unique adequate identity that neither can be tampered nor distorted. The identity should not be feasible to fake, to hack or in any way be replicated. Logon to all systems desired should be admitted and the identity needs to be sealable if deprived or misused. The unique identity should not solely function as logon credential to computers and crucial systems. Likewise it should allow logon to cloud based services as well as applications used on a tablet or a mobile phone. Last but not least, the login identity should be fast and effortless using. Traditional login credentials as username and password do not accomplish the above described level of security at all. Hacking and theft is often possible without even thinking of using brute force. Usage of unique individual identities ties the user personally to resources used at every particular moment. Tracking down activities made on a group login credential to a single user can be complicated, or even not feasible. Hence, security is a significant driving force to ensure safe IT-systems in the future. Using PKI technology is one way to be on track. With PKI you achieve by way of using encryption. A public key and a correlated personal key used in pair encrypt and decrypt the information. You need them both as much to carry it out. A digital signature provides you . A certificate asserts the identity of the user to a Relying Party (RP) and if the signature is valid other services are available. Information content shall not be changed, in other words must be ensured. Digitally signed information must be possible to verify by a recipient using the public part of the PKI key. If verification is successful, then the receiver knows that the content has remained unchanged since originally signed. PKI integrates , and by usage of certification authorities (CA), digital certificates and public key cryptography into one network solution, complete and secure as a whole. Primary and most important, PKI is an authentication technology. By the use of a public and a secret key in combination it allows data integrity, data confidentiality and key management as described above. Since your identity will be secure and unbreakable using PKI for authentication purposes the imaginable applications turns out to be infinite. PKI certificates are very handy when used on smart cards and USB tokens. Like this you achieve secure connections and certificate based authentication to systems and servers. Encryption, decryption and digital signature of emails and forms using mobile clients, tablets, web and desktops are further possibilities. In micro segmented networks using "network" parts are indenpendent of each other and no traditional trust relationships exists. Then, communicating entities authenticate towards each other whilst the session is active. It can be done exchanging PKI certificates. The Internet of Things (IoT) is one emerging technology where micro segmentation according to the Zero Trust idea is applicable and to which access is frequently secured to by using PKI. Public Key Infrastructure (PKI) is today a very common way to encrypt, decrypt and secure communication on the public internet. It is implemented into many browsers used to navigate. In organizational networks it is also very commonly deployed to secure internal network communications and access to network devices. This thing, that PKI is used to secure local networks is frequent since PKI is supported by Microsoft Active Directory, widely spread, used and known. Software on web servers, operating systems, servers and lots of other network equipment have built in support for PKI. The usage of certificates save time and accordingly money. With traditional user credentials as usernames and passwords follow that passwords have to be altered regularly, for example every 60 days, to keep up the level of security. With certificates the lifetime is up to 20 years, getting rid of resetting passwords essentially reduces the work burden for IT support. Security wise, if a key is lost or stolen, without the other half the stolen key is utterly worthless. It is very convenient for people using a PKI key. At the end of the day you have saved a lot of time using it to fast and easy log on to your workstation and not have to repeatedly write your username and password over and over again. Logging in to desktop computers using certificates has a very essential benefit as it fundamentally determines and identifies the particular user of the desktop. This means as well that users can not share certificates as easy as what happens when it comes to passwords and you achieve accountability excluding deniability. A very large part of the encrypted communication over HTTP that have obtained a certificate from a CA is secured using TLS/SSL protocol. Yes indeed, SSL certificates is one of the most common type of PKI certificates used. More or less, all the digital certificates used with PKI are built from the X.509 protocol standard. SSL and PKI work together, in short terms, first that the web browser receives from the web server a copy of its' asymmetric public key. Then, the web browser replies back after generating a symmetric session key that is encrypted using the asymmetric key received from the server. Third, the web server uses its' original unique asymmetric private key to utilize for decrypting the session key. Now a digital association has been established between the web server and the web browser and they can transfer encrypted information over a secure channel. The Public Key Infrastructure is hosting or is creating the foundation on which the web browser and the web server exchange information. Incidents related to bad management and human carelessness are unfortunately causing outages and downtimes of networks and it is a rising problem. Failure to secure good management of certificates and keys weakens the trust for organizations operating PKI networks. Sloppy secured keys and certificates are misused by hackers meaning the "bad side" actually literally have infiltrated trusted networks and erode their security. When Cerificate Authorities (CA) have been compromised due to bad key management they can be used by hackers for phishing attacks and to deliver malwares. The CA and RA must be carefully managed and well looked after for their capability to manage and authenticate public key information. If not, the secure web communication relying on trusted entities is veritably just imaginary. New IT regulations and policies within companies are often met by adding more layers of encryption to secure particular network entities such as critical servers and even IoT devices. This fact increases cost for network management and management of keys and certificates. A very common, a major and as well known problem is lack of staff procurement for supporting PKI. Some backbiters of the PKI technology questions, however not unfounded, why and for what reason a CA is trusted and who decided it should be trusted? Is the level of security on the verifying computer that uses the public not secret key good enough? The CA uses public keys and what if that CA is hacked and "the enemy" plants one of his own keys to the CA? That would conclude in the attacker is able to issue his own certificates and these would appear as OK and legitimate. One setup used, a certain certification structure with a CA just issuing certificates working along with a Registration Authority (RA) is from a point of view less secure than using a single CA alone as an authority. In the RA and CA setup the CA is not the content and attribute authority but however it is possible for the CA to falsify a certificate with user content. Of course, the CA is not allowed to do like that since there surely exist a strong trust contract, but it is still a possibility. To provide keys and certificates for an effective PKI solution there are a number of services and functions that have to be realised. SecMaker provides a complete range of products to offer enhanced security using the PKI technology. One product is which is a life cycle management application that simplifies the management of smart cards, devices, certificates, and users for an organization. As well, the Net iD Portal application from SecMaker simplifies the lifecycle management of tokens containing PKI certificates and keys. The tokens may consist of , and other devices. Net iD Portal is a management tool providing an overview of tokens used on different end entities like for example users and servers in terms of issuance and revocation of the tokens. The complete chain between users, tokens, keys, and certificates is managed using Net iD Portal. In the organizational infrastructure Net iD Portal interconnects the certificate service and the database service. Web GUIs are available for administrators, officers and end users who had been given access to the Net iD Portal features. The Net iD Portal Officer GUI is accessed to manage end user smart cards and certificates granting access and enabling logon authentication to the organizational network. Also, the signing and encryption of documents are functionalities that can be enabled through the Net iD Portal Officer GUI. Depending on the demands and requirements for high availability the Net iD Portal can be installed in different server architectures. For the of SecMaker the information security is as important as in public healthcare. The information needs to guaranteed to reach only the intended recipient and combined with the integrated Single Sign On (SSO) service the information is reachable on any compatible device on the network. The amount of time and workload saved can not be underestimated in terms of flexibility and not being forced to repeat the login process infinitely. One of the foremost strengths of using PKI technology in networks is the flexibility and that access is delivered based on user identity, not an IP address as in traditional VPN networks. As cloud technology emerges technologies adapt to it and among the technologies adapted to the cloud mindset is Secure Access Service Edge (SASE) who is in its' turn adopting the approach. In Zero Trust access is granted after verifying successfully the user identity and for that reason a PKI certificate provides the flexibility to make this process possible. In the area of Internet of Things (IoT) the PKI is arising as a vital technology for identity management. For IoT-devices operated and managed using a cloud based solution the data integrity, authentication and encryption are fundamentals that can be solved through PKI and combined with the use of the Zero Trust principle. However, the IoT area is not in full bloom yet and such lightweight solutions as enclosing a certificate are being adopted as the space hardware wise for memory and chip components is very limited. As well, the reversed question that customers need to know that the IoT devices themselves are authentic and not fraudulent devices. IoT devices need to be identified uniquely and a common view is that PKI certificates in particular work very well for such an ambition. A strong identification factor is achieved with a PKI certificate which as well has a good durability for the purpose of identifying a device. It is also possible to pack along information attributes of the device. For maintenance and lifecycle purposes in the event that the identity of the IoT device equipped with a PKI certificate needs to be refreshed, updated or replaced it can be done as needed. Customers in the IoT area want security technologies that can be scaled up cost effectively and quick. Once you have the PKI platform implemented, the scaling up is a rather convenient process. PKI builds up a scalable architecture and security framework that can support IoT deployments very well in the time to come even when we are on path towards more composite and complex systems for provisioning and identity management. Certainly no one knows for sure, but the algorithm upon which PKI is based would probably be capable to protect the security of an IoT device for 10 to 15 years and be resilient to breaches using highly advanced computers and technologies. All infrastructure in IT should be considered long term as far as it is possible. PKI makes its' returns to profit as it enables a lot of business applications to perform their business electronically and in a safe manner. Making business is no longer only tradtional contract signing meeting your business partner face to face. The documents and contract signings are electronic and to make this possible it is very crucial that the identity of the entity with which the transaction is being piloted is possible to ensure doubtlessly. One of PKI advantages using asymmetric cryptography is that it facilitates the delivery and dimishes the number of keys used as compared to symmetric cryptography. Using PKI, there must just be one key pair for each person using the system meanwhile symmetric cryptography uses a unique key for every person to be communicated with. The simplicity belongs to the future! PKI is always PKI. As you have read this text you have found out that it is not matter of where, when and how. It works more or less the same independent of geography, time and space. The flexibility seems incalculable and that is what gives PKI an enormous flexibility advantage. Healthcare, cloud, Zero Trust, traditional VPN-networks.....it does its' job everywhere. Don't hesitate to ask!m di|Knowledge Base To clarify one example of a major difference in security, a comparison of OTP (O... Knowledge Base The European Union announced eIDAS when realized the need for a European regulat... Knowledge Base Our technology base is well proven and the authorities hosting the technology, i... st|Scroll h1|Public Key Infrastructure- PKI h2|Driving forces for PKI More from the Knowledge Base PKI or OTP authentication, a comparison eIDAS Technology provider for eIDAS Do you want to know more? h3|What needs does PKI cover? What do you achieve using PKI? The SecMaker way of PKI PKI as a long term solution Cookie settings h4|SSL and PKI Possible downsides of using PKI Parts necessary to make a PKI implementation work What SecMaker accomplishes How SecMaker's PKI fit into future networking emerging technologies In the end it all comes down to....function and flexibility Register for our newsletter! Information about cookies h6|Knowledge Base Knowledge base Read more sp|EN SV Search for: EN SV PKI for secure login What is this? pa|Tiderna förändras och 2021 kommer fortsätta att präglas av digitala möten och träffar. Digitalt kommer det med andra ord även att bli när vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyssna på våra talarpass och få dom senaste uppdateringarna kring för att få en enkel och säker inloggning till din Citrixmijö. 2021-01-18 I molnet eller on prem? Oberoende hur du vill att din IT-säkerhet ska fungera så ser vi till att du får en enkel, snabb och säker inloggning till din Citrixmiljö. Vi berättar och visar hur du, oavsett plattform och typ av certifikatbärare – mobilapp, smartkort, virtuellt smartkort eller säkerhetsnyckel kan ge dina användare en snabb och säker inloggning till Citrix – både från kontoret eller på distans. Slipp långa IT-säkerhetsprojekt och kom snabbt igång med att börja använda digitala identiteter med den styrka dagens cyberhot kräver. Anmäl dig kostnadsfritt och få svar på dina frågor så att du kan få en säker och enkel inloggning till din Citrixmiljö. Har du fler frågor om vår medverkan? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... 29-11-20 Nyheter I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... li|Virtuellt 9 februari, 09:00 - 17:00 st|Scroll Slipp långa IT-säkerhetsprojekt - kom igång snabbt och enkelt med säker inloggning till Citrix h1|Citrix User Group 2021 h2|Citrix User Group Sverige 2021 Se fler nyheter Hur många lösenord behövde du byta? Nyhetsbrev december 2020 Vi stödjer Stockholms Stadsmission Kontakta oss h3|Vi berättar Cookie settings h4|Träffa oss på Citrix User Group Sverige Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Event Nyheter sp|SV Sök efter: SV Träffa oss på Citrix User Group Sverige What is this? pa|As we all know, 2020 didn’t turn out quite the way we expected. Having to realign and work under completely new conditions has proved demanding for enterprises, organisations and society as a whole. In particular, digital security at enterprises has been severely tested over the past 12 months. On account of the ongoing pandemic, our working lives will continue to feature digital meetings and logins from beyond the walls of the office itself – which naturally translates into greater risk for many enterprises. Our highest priority has always been to protect the health of our employees, and to assure our ongoing commitment to deliveries and services. We are delighted that we still have the opportunity to do what we do best: deliver top-flight IT security that enables our customers to remain IT secure on all platforms and in all systems. Our work with SecMaker Live iD – our service-based form of delivery, and biggest initiative to date – continues unabated. We are looking with confidence towards a brighter 2021, and we are sure that, together with you, we will have the opportunity to shape a simpler, safer year. We would like to thank all our customers and partners for an excellent working relationship in 2020, and to wish everyone a Merry Christmas & a Happy New Year. 2020-12-23 If you want to know more about the content of our newsletter, do not hesitate to contact us.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... st|Scroll h1|Nyhetsbrev december 2020 h2|Newsletter December Do you also want to receive our newsletter? More news The human factor should not be a security risk We are proud to support Stockholm City Mission Newsletter November 2020 Contact us h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|Aktuellt News News sp|EN SV Search for: EN SV Newsletter December 2020 In our newsletters, we focus our spotlight on all conceivable knowledge about online security. Keep up to date and get the latest IT news straight to your inbox. What is this? pa|Read more about our new support for the Follow Me Print solution from PaperCut and new Security Keys from suppliers such as Yubico, Thales, HiD and Feitian. Concerns about Digital trespass is a concern as remote working continues and that the company's information needs to be moved outside the office's walls. How can you as a company build stronger protection against an increasingly insecure Internet? What is most important and what does the organization reasonably have time to implement of all priorities? Read more about all this in the November newsletter. 2020-11-16 In our newsletters, we focus our spotlight on all conceivable knowledge about online security. Keep up to date and get the latest IT news straight to your inbox. If you want to know more about the content of our newsletter, do not hesitate to contact us.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... st|Scroll h1|Newsletter November 2020 h2|Newsletter November Do you want to receive our newsletter? More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise Contact Us h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News News News sp|EN SV Search for: EN SV Newsletter November 2020 What is this? pa|Akershus University Hospital in Norway started to plan a new hospital in the mid-1990s as the existing hospital had an inferior technological standard as well as poor capacity. It needed new procedures and greater efficiency. Advanced information technology was going to be required to free up time for care, improve patient security and make the hospital future-proof. At the inauguration in 2008, Akershus University Hospital (Ahus) was called Europe’s most modern. - Wireless networks and portable computers increased flexibility and thus the productivity of the hospital’s staff. At the same time, IT security increased for all systems that handle sensitive patient data. We were expecting to see services for electronic collaboration within primary care as soon as the project started, and therefore wanted to find technology that could manage this securely. We selected smart cards and certificates, reports Sverre Knutsen, IKT adviser. Ahus turned to the Norwegian IT security company Buypass. The company developed a smart card based security solution with Buypass Access Manager for administration of electronic identities and the from SecMaker as the basis. Today all staff use a personal smart card for entry into the hospital premises, for secure log in to the hospital network and for electronic signatures. Using the card and personal PIN code, the staff log in quickly and simply to the hospital’s IT environment from their personal PC or one of the hospital’s shared workstations. To lock or log out, the user simply removes the smart card. The user can directly resume work from where he or she was when interrupted by inserting the card in a new workstation. Besides an electronic identity, the card contains both a magnetic strip and a traditional RFID aerial (radio frequency identification), which contributes to further facilitating the work. The card gives staff access to facilities including medicine cabinet, laundry cupboard, secure print-outs etc. The same card applies for payment ” in the canteen. Furthermore, it gives admission to the hospital’s pneumatic dispatch system, one of Europe’s largest. - Card and PIN code are much more secure than user name and password, which we used to use. At the same time, the users obtain more flexible logging in and out with fast and mobile access to software and information. Smart card based security has been an important means to raise the level of security and simultaneously increase user-friendliness, Sverre Knutsen says. The card is equipped with local and advanced certificates, all based on the employees’ needs. Ahus issues local certificates for use within its own infrastructure. Buypass issues the advanced certificate which permits exchange of patient data, drugs and other sensitive information between the hospital’s staff and other Norwegian health operators, for example nursing homes, general practitioners and municipalities. The certificate means that unauthorised people are not able to read or manipulate sensitive information. Secure exchange of doctor’s certificates, notification of illness and e-prescriptions speeds up the flow of information, reduces use of paper and streamlines the staff’s work. The gain is in more time for the patients. Norway is now developing an ”electronic health motorway”. The ambition is to electronically link together GPs, municipal care, public welfare and hospitals. Healthcare staff throughout the country will be able to exchange care-related information such as medical opinions, prescriptions and laboratory reports securely and simply. - It is hard to say how rapidly the development will proceed, but we are certainly ready with the technology and the solution we have introduced in the hospital. We are well equipped to meet tomorrow’s requirements, Sverre Knutsen concludes We will guide you and give you arguments.m di|Customers Around 10 years ago, the Swedish Public Employment Service was still using conve... Customers The requirement for highest patient safety was squeezed between the workload of ... Customers As in many other health care units, demands for maximum patient safety were set ... st|Scroll h1|A hospital for the future h2|Akershus University Hospital Do you want to know more about the solution? See how others have done Arbetsförmedlingen Region Jämtland Härjedalen Södertälje Hospital Which solution is suits you? h3|Future-proof information technology Secure and simple with multifunction card Electronic message handling with certificate Ready for future needs Cookie settings h4|Card and PIN code are much more secure. At the same time, the users obtain more flexible login and out with fast and mobile access to system and information. Register for our newsletter! Information about cookies h5|Sverre Knutsen, IKT adviser h6|CUSTOMER CASE Customer case The challenge The solution Result Customer case sp|EN SV FI Search for: EN SV FI Akershus University Hospital What is this? pa|Vi på SecMaker har redan levererat de tekniska förutsättningarna för att utfärda elektronisk identifiering till betydelsefulla aktörer inom den offentliga vården och omsorgen i Sverige. Vår tekniska bas är väl beprövad och de myndigheter som är värdar för tekniken, med andra ord våra kunder, har som mål att göra till en standard för den offentliga sektorn i Sverige. Vi strävar mot Europa. Och Europa har krav som vi anser oss kunna uppfylla för en motsvarande utgivare av elektroniska identiteter som i Sverige, alltså att en kund köper vår teknik för att göra SecMakers metod för elektroniska identiteter till en standard i alla europeiska länder. Hur? Vänligen fortsätt att läsa det som följer här nedan. Med hänvisning till EU-förordningen 2015/1502 om tillitsnivåer (Level of Assurance), följer här nedan en översiktlig beskrivning av vilka krav en leverantör av elektroniska identiteter måste uppfylla, när den leverantören använder sig av tekniken ifrån oss. Kravförteckningen över tillitsnivåer enligt nedan skulle också gälla om vi på SecMaker själva skulle vara utfärdare och leverantör av elektroniska legitimationer. Kravet handlar om hur och om leverantören kan bekräfta hur de sköter sin verksamhet och vilka regler som gäller. Om en leverantör kan tillhandahålla ett certifikat som anger deras: Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Kan vi på SecMaker tillhandahålla förutsättningarna för att en e-ID leverantör ska kunna kontrollera identiteten på en person som ansöker om en elektronisk legitimation? Dessutom, om den ansökande godkänns, tillåter tekniken ifrån SecMaker utfärdande av en elektronisk legitimation i samband med ansökan? Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Vår teknik ska vara tillräckligt robust att, med användande av tvåfaktorautentisering inräknat, vara skyddad från otillåten användning som kopiering och manipulation. Dessutom, från manipulation på mekanisk väg. Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Har vi en process för utfärdande och aktivering av elektroniska legitimationer som innehåller en leveranskontroll som säkerställer att den elektroniska legitimationen endast levereras till den sökande? Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Tillhandahåller tekniken ifrån SecMaker funktioner som möjliggör återaktivering av en elektronisk legitimation på ett liknande sätt som den ursprungliga aktiveringen? Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Tillhandahåller tekniken ifrån oss funktioner som möjliggör förnyelse och utbyte av en elektronisk legitimation? Dessutom, om sökandens identifieringsprocess görs med elektronisk legitimation (annan)? Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Med hänsyn tagen till autentiseringsmekanismen i vår teknik, skyddar den mot manipulation ifrån en angripare med hög attackpotential för subversion? I fallet då den sökande väljer att legitimera sig elektroniskt. Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Det här kravet handlar om ifall informationssäkerhetshanteringen hos oss följer standarder som är beprövade och testade. Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Journalföringen av "relevant information" sker med ett effektivt registerhanteringssystem, skyddas i enlighet med lagar och förordningar och kan effektivt förstöras när detta är lämpligt? Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Personal har adekvat utbildning och är tillgänglig i tillräcklig omfattning, likaså underleverantörer. Faciliteter är övervakade och tillträde är begränsat till behörig personal. Ingen kan begära en elektronisk legitimation i någon annans namn. Det omfattar även kryptografisk information såväl som personuppgifter. Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Det här kravet hanterar skyddet emot manipulation och avlyssning av känslig information, etc. Nyckelinformation lagras aldrig i klartext. Förekomsten av omfattande säkerhetsmekanismer. Aktiveringsdata för skydd av nyckelmaterial hanteras genom att kontrollen delas upp mellan flera personer. Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Vi på SecMaker är övertygade om att vi kan tillhandahålla förutsättningar för en e-ID leverantör att uppfylla eIDAS-säkerhetsnivån HÖG. Tänk om svenska medborgare kunde köpa en egendom i Spanien utan att lämna Sverige enbart för att fysiskt legitimera och identifiera sig framför spanska statstjänstemän på ett trångt kontor fullt med folk och som har obekväma öppettider? di|Knowledge base To clarify one example of a major difference in security, a comparison of OTP (O... Knowledge base En korrekt och säker inloggningsprocess börjar med en unik adekvat identitet som... Knowledge base Den Europeiska unionen tillhandahöll eIDAS när de styrande insåg behovet av en r... li|Identitet och kontaktinformation Beskrivningar av levererade tjänster och lösningar inklusive metoder för utfärdande, blockering och demontering. Villkor som säkerställer att användaren verkligen har förstått sitt åtagande angående säkerhet. Hur personliga uppgifter hanteras. Hur förändringar utförs för ett specifikt certifikat. st|Scroll h1|Teknikleverantör för eIDAS h2|Teknikleverantör för eIDAS Mer från vår Knowledge Base PKI or OTP authentication, a comparison PKI eIDAS h3|Ansökan och registrering Identitetssäkerhet och verifiering, fysisk och juridisk person Elektroniska legitimationer, premisser för egenskaper och utformning En europeisk union utan gränser Cookie settings h4|Utfärdande, leverans och aktivering Avstängning, återkallande och återaktivering Förnyelse och utbyte Informationssäkerhetshantering Faciliteter och personal Tekniska kontroller Överensstämmelse och revision Beställ vårt nyhetsbrev Information about cookies h6|Knowledge base Knowledge base Läs mer sp|SV EN Sök efter: SV EN Teknikleverantör för eIDAS Autentiseringsmekanism Ledning och organisation. Allmänna bestämmelser för verksamheten SecMaker (eller eID-utfärdaren) är en erkänd juridisk enhet som är fullt fungerande för de tjänster som tillhandahålls och innehar alla nödvändiga försäkringar? Uppfyller SecMaker (eller eID-utfärdaren) alla juridiska krav i samband med drift och leverans av tjänsten? Har SecMaker (eller eID-utfärdaren) förmåga att ta ansvar och resurser att upprätthålla driften och tillhandahålla tjänsterna? Är SecMaker (eller eID-utfärdaren) ansvariga för eventuella outsourcade kontrakt? Finns det en plan för möjlig nedstängning av tjänsten? Om svaret är JA på alla ovan frågor är vi på SecMaker övertygade om att vi kan tillhandahålla förutsättningarna för att en utfärdare av elektronisk legitimation ska kunna uppfylla eIDAS tillitsnivå HÖG. Journalföring örekomsten av regelbundna oberoende externa kontroller. Tja, efter att ha förberett all byråkrati i förväg skulle processen gå mycket smidigare plus att mycket tid och pengar skulle sparas. I slutändan skulle det vara bra för den spanska staten att sälja fler fastigheter på kortare tid. Det finns många liknande exempel. Speciellt när det gäller den kommande generationen, de unga, studenterna, människor födda åren omkring sekelskiftet vars förmåga att använda Internet nästintill blev en medfödd egenskap. För dem har alltid gränser varit något fiktivt. SecMaker är med dig för att erövra det gränslösa Europa. What is this? pa|Do not hesitate to contact us and we will tell you more about where you can meet us.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... li|Jyväskylä 11th September st|Scroll h1|Healthcare event in Jyväskylä h2|Meet us in Jyväskylä More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise Want to meet us? h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News News News sp|EN Search for: EN Healthcare event in Jyväskylä During september 11th you´ll have the opportunity to meet SecMaker, Citrix, Arrow and Igel in Jyväskylä. The day is filled with seminars about the latest solution and product news, open discussion, commenting and sharing your own experiences in how to increase security, simplicity and flexibility in healthcare environments. What is this? pa|I onsdags var det den 20 januari - som många numera förknippar med Lösenordsbytardagen. Hur många lösenord bytte du - 10, 20 eller var det ännu fler? I en som vi genomfört visade det sig att 89% av svenska företag låter medarbetarna använda skriftliga lösenord när de loggar in på datorn, interna system, mail och olika molntjänster och än idag är 123456 och 123456789 de två vanligaste lösenorden som kan hackas på mindre än en sekund. Samtidigt har hoten mot företags och organisationers IT-säkerhet har aldrig varit så konkreta, avancerade och många som i dag. Lösenord kan inte längre vara det företag förlitar sig på. 2021-01-22 En bra inloggning börjar med en kvalificerad identitet som inte kan kopieras, förvanskas eller hackas. Den ska tillåta inloggning mot alla olika system och gå att spärra vid förlust eller missbruk. Den ska inte bara fungera för inloggning till datorn. Den måste också fungera för inloggning till molnbaserade system och appar på läsplattor. Men det räcker inte. Inloggning måste också vara snabb och enkel att använda. Människor som känner sig hindrade av säkerhetslösningar hittar sätt att ta genvägar. Därför är det exempelvis svårt att skapa lösenord som är säkra på riktigt, eftersom människor tenderar att vilja komma ihåg sina lösenord. Den mänskliga faktorn är den svagaste länken i allt säkerhetsarbete. Säkerheten måste vara enkel att använda och utmaningen ligger i att få med sig alla i ett nytt beteende så att användaren inte hittar nya genvägar. Först då har vi byggt ett bättre skydd mot de ökade hoten. En av de viktigaste, och enklaste sätten, att stärka upp försvarslinjen är att införa och bli lösenordsfri. Vi har lång erfarenhet av att stötta organisationer i skiftet från lösenord till . Alla organisationer har egna behov, och förändringsresan behöver utformas med hänsyn till varje verksamhets förutsättningar. Ta hjälp av oss för en genomlysning tillsammans med IT-organisationen så att du får en klarare bild av vad som är möjligt och hur lång tid ett teknikskifte skulle ta. Vår bygger på enkla steg men också på en komplett verktygslåda som flexibelt kan anpassas efter önskat arbetssätt När bitarna fallit på plats går det i regel ganska snabbt att börja ersätta lösenord med , och det går att genomföra med en riktigt bra användarupplevelse. För att underlätta för företag och organisationer att komma igång med förändringsresan, har SecMaker tagit fram en guide för hur du på ett enklare sätt ska kunna påbörja din organisations resa. Tveka inte på att höra av dig till oss så ser vi till att du kommer igång med arbetet att bli lösenordsfri. Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... 29-11-20 Nyheter I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... li|Identifiera behovet och sätta mål. Visa konkret hur – låta användarna få bekanta sig med det nya Påvisa enkelheten med SSO Säkerställa användarupplevelsen, visa med kundanpassade dialoger och konfigurerade förval att man kan bygga in enkelhet och trimma användarupplevelsen löpande st|Scroll En bra inloggning h1|Hur många lösenord behövde du byta? h2|Slipp osäkra lösenord Vill du få en bra inloggning? Se fler nyheter Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vi stödjer Stockholms Stadsmission Kontakta oss h3|Påbörja resan med oss Cookie settings h4|10 steg för en bättre IT-säkerhet Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Insikter Nyheter sp|SV Sök efter: SV Hur många lösenord behövde du byta? What is this? pa|Grunden för en bra uppväxt är att må bra, känna trygghet, ha tillgång till utbildning och att få känna sig delaktig i samhället. Alltför många barn i Stockholm lever i utsatthet. Problemfylld skolgång, missbruk, osäkra boendeförhållanden och att familjer helt enkelt saknar inkomst som täcker basala behov är exempel på växande problem. Coronakrisen har gjort det ännu svårare för de som redan är utsatta. Alla vinner när vi hjälper dem med det lilla vi kan. har haft en lång betydelsefull roll i sådant arbete. När vi andra jagar pengar, prestationer och nya kunder samlar deras verksamhet människor som vill hjälpa. Stadsmissionen har en bred verksamhet. Så här års erbjuder man jullovsaktiviteter för unga, matkassar, en julklappsbutik och mötesplatser där alla barn och unga är välkomna. Enligt Svensk Insamlingskontroll har Stadsmissionen under de senaste fem åren i genomsnitt fördelat 86 procent av sina samlade intäkter till ändamålet. Därför stödjer vi även detta år deras uppskattade arbete och hoppas bidra till en bättre och tryggare jul för Stadens barn. 2020-11-29 Läs mer på Stockholms Stadsmissions hemsida för att se hur du kan hjälpa till. Har du några frågor om hur vi stödjer Stockholms Stadsmission eller hur du kan hjälpa till, tveka inte på att kontaka oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Vi stödjer Stockholms Stadsmission h2|Julgåva Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vill du veta mer? h3|Cookie settings h4|Vill du också hjälpa till? Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyheter Nyheter sp|SV EN Sök efter: SV EN Vi stödjer Stockholms Stadsmission What is this? pa|I den senaste versionen av Net iD Portal finns nu stöd för PaperCut. Net iD Portal och follow me print lösning gör det möjligt att använda ditt smartkort både för inloggning och follow me print. Genom att samla administrationen av certifikat, inpassering och follow me print i sparar organisationen både tid och pengar. I samma utgivningsflöde som du ger ut, spärrar eller förnyar inloggningscertifikat till smartkort hanterar du motsvarande för den trådlösa Mifare-slingan på kortet. Kortadministratören läser ut kortets serienummer som skickas till Papercuts databas, knutet till aktuell person. 2020-11-02 Follow me print innebär att man skickar sin utskrift till en server istället för en specifik skrivare. Servern behåller sedan utskriften tills det att du vill ha den utskriven, i den skrivare du väljer. Det finns såklart flertalet skäl till att använda sig av follow me print men kostnadskontrollen är ett, miljöaspekten en annan. Men framförallt minskar det riskerna för att känsliga uppgifter hamnar i fel händer, då du aktivt måste sätta igång utskriften vid skrivaren och kan då få med dig alla papper på en gång utan risk för att någon annan hinner emellan. Skulle det dessutom visa sig att den skrivare som du planerade att skriva ut från plötsligt inte fungerar, har slut på toner eller papper så är det bara att gå till nästa skrivare, eftersom dokumentet ligger kvar på servern redo att skrivas ut. Du slipper att gå tillbaka till datorn och skriva ut dokumentet på nytt. Samt att du slipper att oroa dig för att det köade dokumentet skrivs ut när toner eller papper har fyllts på. Lösningen innebär drastisk minskad administration, då handläggaren i samband med utgivning av certifikat via Net iD Portal kan skicka den Mifare-information som krävs till PaperCut i ett flöde. Som användare slipper du besöka flertalet platser för att olika handläggare ska ge dig tillgång till de system du behöver. När kortet är skapat hos en handläggare kan den direkt användas för både datorinloggning och follow me print. Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Net iD Portal - nu stöd för PaperCut h2|Net iD Portal stödjer PaperCut Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Vad är follow me print Cookie settings h4|PaperCut och Net iD Portal Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyheter Nyheter sp|SV EN Sök efter: SV EN Net iD Portal – nu stöd för PaperCut What is this? pa|Back in the mid-1990s, Akershus University Hospital in Norway started work on plans to establish new facilities. Advanced information technology was needed to free up more time for care, improve patient security and future-proof the hospital itself. The new hospital needed new routines and significantly higher efficiency. Wireless networks and portable computers increased flexibility and, as a result, boosted productivity among the hospital staff. At the same time, IT security was improved for all systems used to handle sensitive patient data The smartcard-based solution is founded on Net iD from SecMaker. The smartcards feature both a magnetic strip and a conventional RFID antenna, and allow staff access to medicine cabinets, cleaning stores and secure print-outs. Staff can even use the same cards as a means of payment in the staff canteen. The certificates prevent non-authorised persons from accessing, reading and manipulating sensitive information. Secure exchange of doctor’s certificates, sick notes and e-prescriptions improves the efficiency of information flows, reduces paper consumption and frees up more time for the patients. We will guide you and give you arguments. Secmm di|Asiakkaamme The IT security at Swedish Public Employment Service has been raised to themax s... Asiakkaamme The requirement for highest patient safety was squeezed between the workload of ... Asiakkaamme As in many other health care units, demands for maximum patient safety were set ... st|Scroll h1|A hospital for the future h2|Akershus University Hospital Do you want to know more about the solution? See how others have done Arbetsförmedlingen Region Jämtland Härjedalen Södertälje Hospital Which solution is suits you? h3|The challenge The solution Result Cookie settings h4|Card and PIN code are much more secure. At the same time, the users obtain more flexible login and out with fast and mobile access to system and information. Tilaa uutiskirje Information about cookies h5|Sverre Knutsen, IKT adviser h6|CUSTOMER CASE Customer case Customer case sp|FI SV EN Haku: FI SV EN Akershus University Hospital What is this? pa|Each organization has their own systems and way of working. Being able to tailor and adapt the solution to the users' needs is crucial for a smooth implementation of secure authentication. That is why we have chosen to work with several suppliers of hardware and offer a wide range of carriers for your certificate. Instead of a traditional smart card or mobile phone, you can use different types of security keys that carry your certificate. Together with these, we offer a simple life cycle management for activation, issuance, unlocking, renewal and blocking of certificates in combination with The security keys that SecMaker offers support and a variety of protocols such as Smart card, FIDO2, U2F, OTP and with several different communication methods such as USB-A/C, Lightning and NFC. The new keys make it possible to combine full PKI-based security for login to a computer with, for example, one-time codes or FIDO for login to other target systems. We offer security keys from Yubico, Thales, HiD and Feitian. Depending on the form factor and the detailed protocol, price is different between manufacturers and models. Do not hesitate to contact us and we will tell you more. You can also contact our if you want to evaluate our products in peace and quiet. In the you can order security keys, smart cards, card readers and accessories from all our suppliers , , , , , och . 2020-11-12 Do you have more questions? Do not hesitate to contact us and we will tell you more.m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... st|Scroll Find what suits your needs h1|Support for new security keys h2|Find your carrier More news Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Contact us h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News News News sp|EN SV Search for: EN SV Support for new Security keys och . What is this? pa|Identitetsstölder och nätbedrägerier är även i år den brottsform som växer snabbast. Svenska forskningsintensiva företag med ledande teknologier har en tydlig hotbild. Identitetsstölder och nätbedrägerier är även i år den brottsform som växer snabbast. Mot Svenska forskningsintensiva företag med ledande teknologier finns också en tydlig hotbild. Utöver skamliga identitetsstölder där någon helt enkelt gör saker i ditt namn är alltså ett stort hot en vetgirig, osynlig fiende som bit för bit kartlägger din verksamhet, ditt ekosystem och dina anställda. Därtill ställer nya lagkrav ytterligare fokus på frågan. Just som röken efter GDPR lagt sig har vi fått tre nya regelverk - NIS, Säkerhetsskyddslagen och EU cybersecurity Act att ta till oss. Lagar som kräver att du tar datasäkerhet på allvar och garderar dig mot hot och attacker. Fram till i mars i år har GDPR resulterat i över 200 000 anmälningar och böter på sammanlagt 600 miljoner kronor totalt inom EU. Sedan dess har volymerna fortsatt växa. Och vi har just fått veta att British Airways utdömts att betala hisnande 2,2 miljarder kronor, det högsta bötesbeloppet hittills när det kommer till GDPR. Slutsatsen är att problemen bara växer och att dagens hot är fler och svårare att upptäcka. Allt pekar mot att det är dags att skaffa ett kraftigare skydd. Du får lättare att uppfylla de nya säkerhetskraven om du skrotar lösenorden och går över till kvalificerad tvåfaktorsinloggning som skydd för information, system och data. Du kan alltså ge dina användare en och samma inloggning till alla applikationer. Och det är smart att bygga lösningar där användarna aldrig mer behöver tänka på lösenord och därmed reducera riskerna avsevärt. Alltså att bygga bort behovet av lösenord som kan hackas, kopieras, skrivas ner på papperslappar eller lånas ut mellan användare. Men det är inte den stora frågan. Den stora frågan är vad som är alternativet till den jobbiga resan att göra på ett nytt sätt? Ibland kräver vårt försäkringsbolag att vi skaffar ett godkänt lås för att skydda våra hem och ägodelar. Inom IT-säkerhet finns det inga försäkringar. En skada kan bli mycket kostsam och det är du som får stå för notan i form av förlorade informationstillgångar, anseende och böter. Om du är osäker på vilket lås du ska välja får du gärna fråga oss. En vanlig fråga är hur man gör lösningarna ”mindre krångliga”. Det är precis det vi på SecMaker arbetar med. Det är nya tider nu. Och det blir viktigare och viktigare att anpassa sig till det nya IT-klimatet. Det finns massor att göra som inte behöver kosta skjortan för att öka IT-säkerheten. Av samma anledning som du inte bygger ett eget mobiltelefonnät för att kunna ringa dina medarbetare behöver du inte ta hela investeringen själv. Det är mycket lämpligt att gå samman med andra och bygga en gemensam infrastruktur och dela på kostnaden. Med Net iD och smarta kort får du kvalificerad informationssäkerhet som bygger på den globalt standardiserade metoden PKI (Public Key Infrastructure). Dina medarbetare kan välja alla tänkbara faktorer för inloggning. Till exempel smartkort, mobiltelefon eller YubiKey. Du får en och samma lösning för stark autentisering, digital signering och kryptering som kan tillämpas allt efter behov i organisationen. Med stöd för alla vanliga plattformar och målsystem – mobila, molnbaserade, webbaserade eller lokalt installerade. Vi har byggstenarna, de bästa arkitekterna och konstruktörerna. Vi hjälper dig att möta de ökade hoten på ett rationellt sätt. Tveka in att kontakta mig så berättar jag mer. Niklas Anderson, VD och grundare SecMaker AB 2019-07-15 VD, SecMaker AB tel + 46 704 92 98 84 E-post: Lorem ipsum dolor sit amet onec tristique libero vel porttitor. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll Ett godkänt lås Massor att göra Niklas Anderson h1|Så garderar du dig mot NIS och GDPR h2|Om vi verkligen vill ha bättre IT-säkerhet finns massor att göra Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vet du inte vad du behöver? h3|Kontakt Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt INSIKTER Nyheter sp|SV Sök efter: SV Så garderar du dig mot NIS och GDPR What is this? pa|är nu tillgängligt på Stratodesk tunna klienter som kör Linux. Med kunder inom myndigheter, sjukvård, bank och storföretag i Nordamerika och runt om i världen tillhör Stratodesk de större aktörerna på området. Stratodesk har sitt huvudkontor i San Francisco och utvecklar programvara för tunna klienter och virtuell applikationsleverans. Precis som SecMaker har dom långvariga teknikpartnerskap med bland annat Citrix, VMware och Imprivata. Det säkerställer kvalitet, innovativa nya funktioner och komplett och aktuell integration av tredjepartsprodukter. I vårt samarbetsavtal kommer Stratodesk att utvidga sitt erbjudande kring användningen av smartkort och användarautentisering. "Detta partnerskap innebär att det nu finns ett säkert, flexibelt och kostnadseffektivt sätt för företag att kontrollera användarsäkerhet, samtidigt som profiler och applikationer kan följa användare från enhet till enhet" säger Harald Wittek, försäljningsdirektör på Stratodesk Software. Dessutom ger Net iD for Citrix inbyggt i Stratodesk firmware betydligt snabbare inloggningstider för smartkort och gör det möjligt att definiera vad som händer när kortet sätts in och tas bort från kortläsaren. Medarbetarna ska komma åt kritisk information, snabbt, enkelt och säkert flytta sessioner mellan enheter med deras smartkort eller YubiKey och PIN-kod. 2020-05-25 Vill du veta mer om samarbetet mellan SecMaker och Stratodesk? Tveka inte på att kontakta oss så berättar vi vad vi kan göra för dig. Andreas Mossnelid Affärsutvecklingsansvarig på SecMaker Harald Wittek Försäljningsdirektör på Stratodesk Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|SecMaker och Stratodesk i samarbete Scroll h2|SecMaker och Stratodesk i samarbete Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Cookie settings h4|Vill du veta mer? Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt PRESS RELEASE Nyheter sp|SV EN Sök efter: SV EN SecMaker och Stratodesk i samarbete What is this? pa|Någon har sagt att PKI är 30% matematik och 70% tur. All IAM-hantering kräver en process - rutiner, dokumentation, uppföljning och kontroll. Att få processen att fungera kan vissa skämtsamt kalla ”tur” eftersom den involverar något så komplext och oförutsägbart som människor. Varje organisation har sin kultur och sina värderingar. De är olika. Att kunna anpassa verktygen efter önskat arbetssätt och regelverk är avgörande för ett smidigt införande av säker autentisering i organisationens arbetsflöden. Informationssäkerhetsmetoden PKI används brett för kvalificerad autentisering, digitala underskrifter och kryptering av e-post och dokument. PKI tillåter en striktare syn på identitetshantering. Du kan jämföra det med våra bankkort. Bankkort kräver en strikt process för att säkerställa att varje kort och PIN-kod knyts till rätt bankkonto, hamnar i rätt brevlåda och aktiveras på ett sätt som går att styrka. I samma hantering måste kortet kunna spärras omedelbart överallt vid förlust eller missbruk. Processen får inte gå att kompromettera. 2020-05-27 är en öppen autentiseringsstandard precis som PKI. Den stödjs av de flesta webbläsare och är till för säker inloggning till en mängd webbaserade tjänster som Microsoft Office 365, Google, Amazon och Salesforce. Du aktiverar själv din FIDO2-säkerhetsnyckel. Den går inte att spärra men vid förlust kan du aktivera en ny som då ersätter den gamla. FIDO2 aktiveras oftast av användaren själv mot tjänster som innehåller din data, inte andras. I fallet PKI följer du din arbetsgivarens uppsatta rutiner och processer för att få tillgång till egen data och data som delas av många. Nu kan du kombinera PKI med FIDO2 och på så sätt få ut ännu större nytta av din investering i multifaktorsautentisering, MFA. Metoderna kompletterar varandra och används i olika syften. Säker inloggning, digital signering och kryptering i den totala IT-miljön. är en kraftfull, snabb säkerhetsnyckel som tillåter kombinationen FIDO2 och certifikat för PKI-baserad säkerhet. Du kan då använda det bästa från två världar. PKI används för säker inloggning, e-post med mera i den interna miljön kan FIDO2 utgöra ett värdefullt komplement för extern autentisering mot webbaserade tjänster. Att argumentera om vilken metod som är bäst är bortslängd tid. Både FIDO2 och PKI behövs och täcker olika behov. Tekniken i sig är underordnad. 30% teknik kan vara ett rimligt antagande. Allt annat handlar om vad du gör. Eller avstår från att göra. Vår teknikskribent Lars Rydberg har gjort ett djupdyk i inom området. Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|FIDO2 och PKI är en utmärkt combo Scroll Knyt ihop styrkan av två världar - FIDO2 och PKI är en utmärkt combo FIDO2 YubiKey h2|Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Öpnna standarder En kombinerad bärare Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Insikter Nyheter sp|SV Sök efter: SV Knyt ihop styrkan av två världar What is this? pa|Over three intensive February days, we took part as an Intel technology partner at the twenty-sixth . With 43,000 participants. Together we showed how companies can make their computers more secure with Intel Identity Protection Technology, Intel IPT PKI, a technology we have been collaborating on for the past three years. For individuals and companies identity theft is a growing problem worldwide. In 2016 alone, ID hijackings rose by over 70 per cent compared to the same period in the previous year, according to statistics from the Nationellt bedrägericenter (NBC) (National Fraud Centre). Secure, easy-to-use solutions are needed in order to prevent hackers gaining access to usernames and passwords. The Intel and SecMaker partnership combines solutions offering fully-managed certificate-based IT security for identification of client computers and users. With Intel Identity Protection Technology, IPT PKI the user can be sure that the hardware is linked to the person working on sensitive information and that no malicious code or man-in-the-middle computer is being used. SecMaker demonstrated the issue and full management of certificates for Intel IPT PKI at this year's RSA Conference. The technology makes it possible to use Intel's integrated components to protect certificates for log-in. The technology also makes it possible to identify client computers on the network and put a stop to unauthorised hardware.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... st|Scroll h1|SecMaker with intel at RSA conference h2|SecMaker together with Intel at the RSA 2017 Conference in San Francisco, USA More news The human factor should not be a security risk Newsletter December 2020 We are proud to support Stockholm City Mission h3|The partnership Cookie settings h4|Register for our newsletter! Information about cookies h6|Aktuellt Nyheter News sp|EN SV Search for: EN SV SecMaker with intel at RSA conference What is this? pa|Security experts are agreed. The human factor represents the biggest IT security risk for sensitive or business critical information falling into the wrong hands. Users are all too often careless with their passwords. It is simpler than ever for hackers to find out passwords and get in without leaving traces. This causes enormous costs for individuals, companies and society. Today's IT managers must quickly find new solutions which protect information and business applications from unauthorised access, and offer qualified IT security in an increasingly flexible and mobile world. The solutions must function not just for logging on to computers and critical system. They must also function for logging in to cloud-based systems and apps on mobiles and tablets. They must also be fast and easy to use. The complexity means that IT security is often neglected, as it is perceived as too complex and expensive to implement adequate IT security. However, today there is every opportunity to find a qualified solution, which simultaneously satisfies the organisation's requirement for improved security and productivity and the employees' desire for user-friendliness and flexibility. The modern solution is to replace traditional passwords with individually issued certificates. The user thus only needs to keep track of one PIN code and one bearer, administered from a single place for all target systems. The transition to certificate-based IT security entails a new approach, and as with all paradigm shifts it raises questions. Here are some of the most common queries we encounter surrounding certificate-based security. Traditional password management is not free. According to independent reports, administration of passwords costs Swedish companies SEK 1,500 – 3,000 per employee and year. A well implemented certificate-based solution with concomitantly reduced administrative costs can recoup the entire investment in one to two years. Added to which are recurrent benefits in the form of less administration, increased staff efficiency and the value of having good IT security. The hesitation that can be felt prior to introducing certificate-based security is like deciding to continue heating using oil as you don't know anything about geothermal heating. But you don't need to do everything yourself. Qualified help is available to select the right solution and to plan, install and maintain it. Support in producing well thought-out issuing procedures and a trained help desk make the transition smoother. Engage a competent supplier and demand that the solution functions before you pay. End user's have a range of needs, and based on those needs, the organisation can select to store the certificate in different types of units including mobiles, computers, , in the computer (Virtual smart card) or on a traditional smart card. The are often multifunctional. One card can be used for single logon to the IT systems, to enter doors, as an identity document, in tidomat, for bar codes etc. Smart cards give the employees fewer items to keep track of, not more. We had bank cheque books as recently as the 1980s. Then we changed to payment cards and PIN codes. Today nobody leaves home without their card in their wallet. And it is very rare that we leave them behind in payment terminals. Today the certificates are soft or hard and there are different certificate-bearers for different needs. New methods to furnish mobile apps with support for certificate-based login are being developed all the time. Today it is it simple to provide the actual mobile with a certificate via an MDM (mobile device management) system. The mobile is set to authenticate the user with the certificate instead of user name and password. A policy for information security which expresses the organisation's requirement for IT security determines the solution. A modern management system can link together and adapt the issuing flow for selected certificate-bearers and user accounts according to each organisation's unique needs. A user-friendly interface simplifies and streamlines issuing and management of certificates and bearers. We work with organisations that are spread over hundreds of places and use smart cards for login. The solution lies in an administration tool that allows distributed management of all types of certificate-bearers. The employees can activate and set PIN codes for their unit themselves. Trained local card administrators manage back-up units and unlocking procedures. Local activation of the unit means that only known personnel are present in the system, in distinction from the situation where anybody can call in to the help desk and state that she is a certain user. A distributed system and decentralised administration therefore normally delivers increased local ownership and improved security. A smart solution offers a number of functions that experience tells us instead simplify everyday life and are appreciated by mobile employees. A single login provides access to all necessary systems and applications. In removing the smart card, the user ensures that the session is finished and the information is secured against unauthorised entry. You can also develop solutions that allow the session to be moved to another work station where the work can be resumed immediately. When the smart card is inserted again and the PIN code entered, the applications and services that the employee last used start automatically. The PKI (Public Key Infrastructure) IT security method is open and globally standardised. Microsoft, Citrix, Intel, VM Ware and all well-known platforms, applications, firewalls etc. already support certificate-based login through standard interface. There are still older systems and applications, which for various reasons cannot be provided with support for SAML-based (Security Assertion Markup Language) federation solutions or certificates. One alternative is to use dedicated software for single login. The application enters highly complex passwords and changes them regularly with full transparency for the end user. Contact us so we can help you avoiding these myths.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... st|Scroll 10 myths about secure login It is expensive to introduce It is complex to install and maintain Our employees have enough passwords, cards, keys and boxes. They don't want to have to keep track of more Our users cannot manage smart cards. They will lose, forget or leave their cards behind in the card reader. 5. It won't work for employees who travel a lot and have to be able to access their web mail from their mobile or tablet. PKI and smart cards are too advanced and unwieldy for us to administer. We cannot physically administer the certificate-carriers. Our organisation is distributed throughout a large number of locations, several of which have no security administrator. Our employees need to move freely around the workplace and be able to log in at different computers. It is too time-consuming. Our IT environment is so complex that it will barely be possible to integrate the solution. Our system is so old that it only functions with passwords. h1|The myths that impede IT security h2|Here are the myths that impede IT security More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise Is this familiar? h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News Insights News sp|EN SV Search for: EN SV The myths that impede IT security What is this? pa|Säkerhetsexperterna är överens om att den mänskliga faktorn är den största IT-säkerhetsrisken för att känslig eller affärskritisk information ska hamna i fel händer. Användarna slarvar alltför ofta med lösenorden. Hackare kan enklare än någonsin ta reda på lösenord och göra intrång utan att lämna spår. Det orsakar enorma kostnader för individer, företag och samhälle. Dagens IT-ansvariga måste snabbt hitta nya lösningar som skyddar information och affärsapplikationer från obehörig insyn, och erbjuder kvalificerad IT-säkerhet i en alltmer flexibel och mobil värld. Lösningarna ska inte bara fungera för inloggning till dator och kritiska system. De måste också fungera för inloggning till molnbaserade system och appar på mobiler och läsplattor. De måste också vara snabba och enkla att använda. Komplexiteten gör att IT-säkerheten ofta blir eftersatt, eftersom man uppfattar det som för krångligt och dyrt att införa fullgod IT-säkerhet. Men i dag finns alla möjligheter att finna en kvalificerad lösning som samtidigt tillgodoser organisationens krav på förbättrad säkerhet och produktivitet och medarbetarnas önskan om användarvänlighet och flexibilitet. Den moderna lösningen är att ersätta traditionella lösenord med individuellt utfärdade certifikat. På så sätt behöver användaren bara hålla reda på en PIN-kod och en bärare som administreras från ett och samma ställe för alla målsystem. Övergången till certifikatsbaserad IT-säkerhet innebär ett nytt förhållningssätt, och som med alla paradigmskiften väcker det frågor. Här några av de vanligaste funderingarna vi möter kring certifikatbaserad säkerhet. Traditionell lösenordshantering är inte gratis. Enligt oberoende rapporter kostar administrationen av lösenord svenska företag 1 500 – 3 000 kr per medarbetare och år. En väl implementerad certifikatsbaserad lösning med minskade administrativa kostnader som följd kan återbetala hela investeringen på ett till två år. Lägg därtill återkommande vinster i form av mindre administration, en ökad personlig effektivitet och värdet av att ha bra IT-säkerhet. Tveksamheten man kan känna inför att införa certifikatbaserad säkerhet liknar att välja att fortsätta elda med olja eftersom man inte kan något om bergvärme. Men man behöver inte göra allting själv. Det finns kvalificerad hjälp att få för att välja rätt lösning och för att planera, installera och underhålla den. Stöd i att ta fram genomtänkta utgivningsrutiner och en utbildad helpdesk gör övergången smidigare. Anlita en kompetent leverantör och kräv att lösningen fungerar innan du betalar. Slutanvändarens behov ser olika ut och organisationen kan utifrån det välja att lagra certifikatet i olika typer av enheter som mobil, dator, YubiKey, i datorn (Virtual smart card) eller på ett traditionellt smartkort. Smartkorten är ofta multifunktionskort. Ett och samma kort kan användas för singelinloggning i IT-systemen, inpassering i dörrar, som identitetshandling, i tidomat, för streckkoder med mera. Smartkort ger medarbetarna färre saker att hålla reda på, inte fler. Så sent som på 80-talet hade vi bankböcker. Sen gick vi över till betalkort och PIN-kod. I dag lämnar ingen sitt hem utan kortet i plånboken. Och ytterst sällan lämnar vi kvar det i betalningsterminaler. I dag är certifikaten mjuka eller hårda och det finns olika certifikatbärare för olika behov. Nya metoder att försörja mobila appar med stöd för certifikatbaserad inloggning utvecklas hela tiden. I dag är det enkelt att förse själva mobilen med ett certifikat via ett MDM (mobile device management) system. Man ställer in mobilen på att autentisera sig med certifikatet istället för användarnamn och lösenord. En policy för informationssäkerhet som uttrycker organisationens krav på IT-säkerhet avgör lösningen. Ett modernt manageringssystem kan knyta samman och anpassa utgivningsflödet för vald certifikatbärare och användarkonton efter varje organisations unika behov. Ett användarvänligt gränssnitt förenklar och effektiviserar utgivningen och hanteringen av certifikat och bärare. Vi arbetar med organisationer som är spridda över hundratals orter och använder smarta kort för inloggning. Lösningen ligger i ett administrationsverktyg som tillåter distribuerad hantering av alla typer av certifikatbärare. Medarbetarna kan själva aktivera och sätta PIN-kod för sin enhet. Utbildade lokala korthandläggare hanterar reservenheter och upplåsningsrutiner. Genom lokal aktivering av enheten är det bara känd personal som vistas i systemen till skillnad från situationen där vem som helst kan ringa in till helpdesk och uppge att hon är en viss användare. Ett distribuerat system och decentraliserad administration ger därför normalt ett ökat lokalt ägarskap och förbättrad säkerhet. En smart lösning erbjuder en rad funktioner som vi av erfarenhet vet i stället förenklar vardagen och uppskattas av mobila medarbetare. En enda inloggning ger tillgång till alla system och applikationer man behöver. Genom att dra ur smartkortet säkerställer användaren att sessionen avslutas och informationen säkras mot obehörigt intrång. Du kan också bygga lösningar som tillåter förflyttning av sessionen till en annan arbetsstation där arbetet direkt kan återupptas. När smartkortet sätts in på nytt och PIN-koden anges startar automatiskt de applikationer och tjänster som medarbetaren senast använde. IT-säkerhetsmetoden PKI (Public Key Infrastructure) är öppen och globalt standardiserad. Microsoft, Citrix, Intel, VM Ware och alla kända plattformar, applikationer, brandväggar med mera har redan i dag stöd för certifikatbaserad inloggning genom standardgränssnitt. Det finns fortfarande äldre system och applikationer som av olika skäl inte kan ges stöd för SAML-baserade (Security Assertion Markup Language) federationslösningar eller certifikat. Ett alternativ är att använda en dedikerad mjukvara för singelinloggning. Applikationen fyller i mycket komplexa lösenord och byter lösenord regelbundet helt transparent för slutanvändaren. 2018-10-01 Tveka inte på att kontakta oss för mer information. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll 10 myter om säker inloggning 1. Det är dyrt att införa. 2. Det är krångligt att installera och underhålla. 3. Våra medarbetare har tillräckligt med lösenord, kort, nycklar och dosor. De vill inte ha mer att hålla reda på. 4. Våra användare kan inte hantera smartkort. De kommer tappa, glömma eller lämna kvar sina kort i kortläsaren. 5. Det kommer inte att fungera för våra medarbetare som reser mycket och måste kunna nå webbmailen från mobilen eller surfplattan. 6. PKI och smarta kort blir för avancerat och tungrott för oss att administrera. 7. Vi kan inte administrera certifikatbärarna fysiskt. Vår organisation är spridd över många platser, flera utan säkerhetsadministratör. 8. Våra medarbetare behöver röra sig fritt runt arbetsplatsen och kunna logga in på olika datorer. Det blir för tidskrävande. 9. Vår IT-miljö är så komplex att lösningen knappast kommer gå att integrera. 10. Våra system är så gamla att de bara fungerar med lösenord. h1|Myterna som försvårar IT-säkerheten h2|Här är myterna som försvårar arbetet runt IT-säkerheten Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vet du inte vad du behöver? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt insikter Nyheter sp|SV EN Sök efter: SV EN Myterna som försvårar IT-säkerheten What is this? pa|SecMaker has released Net iD Enterprise version 6.7. The most important new features in the new version are: Comprehensive documentation, including release notes, about v6.7 is available under Har du ytterligare frågor är du välkommen att kontakta oss via vår support. Do you have any questions about Net iD v6.7, don't hesitate to contacts us with your question.m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... li|New card support, Gemalto IDPrime MD, replacement for Gemalto IDPrime .Net. Support for two-way TLS in the Microsoft Edge web browser with Net iD CSP. Additional configuration options based on applications. Pkcs11-installation for Firefox ESR on Ubuntu. New function for Full Credential Provider. Resolves detection of ”Unlock PIN” in the Windows login. Changes made for PC/SC detection of card reader. Various GUI fixes. Updated version of Net iD Enterprise GPO (v1.7.2) for configuration via GPO st|Scroll h1|Release Net iD Enterprise v6.7 h2|Release of Net iD Enterprise v6.7 More news Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Do you have any questions? h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News Tech News sp|EN SV Search for: EN SV Release Net iD Enterprise v6.7 What is this? pa|SecMaker har släppt Net iD Enterprise version 6.7. De viktigaste nyheterna i den nya versionen är: • Nytt kortstöd, Gemalto IDPrime MD, ersättaren för Gemalto IDPrime .Net. • Support för dubbelriktad TLS i webbläsaren Microsoft Edge med Net iD CSP. • Ytterligare konfigurationsmöjligheter baserat på applikationer. • PKCS#11-installation för Firefox ESR på Ubuntu. • Ny funktion för Full Credential Provider. Löser detektering av ”Unlock PIN” i windowsinloggningen. • Förändringar gjorda för PC/SC-detektering av kortläsare. • Diverse GUI-fixar. • Uppdaterad version av (v1.7.2) för konfiguration via GPO. För mer information runt nyheter och förändringar i v6.7, se Net iD Enterprise v6.7.0 Release Notes. Har du ytterligare frågor är du välkommen att kontakta oss via vår support. 2018-06-07 di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Release Net iD Enterprise v6.7 h2|Ny version av Net iD Enterprise Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vill du veta mer om versionen? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt teknik Nyheter sp|SV EN Sök efter: SV EN Release Net iD Enterprise v6.7 What is this? pa|In 2018 the Swedish Public Employment Service put just over half a million jobseekers together with new employers. With a workforce of 15,000, the Public Employment Service is one of Sweden’s largest authorities. The staff are distributed throughout no less than 320 offices, from Trelleborg to Karesuando. The large and extremely spread out organisation places high requirements on a functioning IT environment. Employees everywhere in Sweden need fast and simple access to information, at the same time as the integrity of all jobseekers and employers must be maintained. In many respects, it was the staff’s requirements that initiated the journey towards better accessibility, greater flexibility and higher IT security that the Public Employment Service commenced some ten years ago. Until then, the Public Employment Service had relied on traditional passwords to log in both to its central information system, AIS, and its overall IT environment. There was no security policy governing how often the password should be changed. It meant that the same password could be used year after year. Sometimes staff loaned passwords to each other. It created uncertainty about who had access to what. And users who had forgotten their password could simply collect a new one from an internal helpdesk, with no formal identification. Once the need for better IT security was established, the Public Employment Service’s IT staff were quickly able to provide a picture of what was required – a robust security solution based on two factor authentication and smart card. After a wide-ranging feasibility study followed by tests with a selection of suppliers, the choice fell on a combination of services from three leading security suppliers – the security software Net iD from SecMaker, smart card from and certificates issued by EJBCA (Enterprise Java Beans Certificate Authority) from . All Public Employment Service employees changed from traditional password to smart card based security quickly and smoothly during a short transitional period. Supported by local card administrators in the organisation, each employee personally moved from password to smart card via an online interface. When the smart cards were activated, automatically correct certificates were simultaneously stored on each card based on the users’ needs and authorisations. Today all employees thus have direct access to the right applications and information simply through using their smart card in combination with the personally selected PIN codes. Håkan Persson, Head of the Swedish Public Employment Service’s IT staff gives his view of the change: - When we started the project, we were afraid that the employees would react negatively and feel that the card log in was going to complicate their daily work. However, the response was the opposite. Today the vast majority appreciate the fact that we have a new, more reliable security solution, which ensures our data and applications from unauthorised viewing and thus protects personal integrity. One reason for the positive reception is that the smart cards are not just used for secure and simple log in to the IT environment, but also function as ID and for physical entry to the premises. In turn, this basically enables every employee to work at any of the local offices in Sweden, which enhances flexibility for both the organisation and its staff. IT security has been raised to the max since we introduced log in with . Naturally we are extremely pleased that we obtained user-friendliness into the bargain, Håkan Persson concludes. We will guide you and give you arguments - if more will join the train.m di|Customers Advanced information technology would be required to free up time for care, improve patient safety and make the hospital future-proof Customers The requirement for highest patient safety was squeezed between the workload of the employees and the need for a good and efficient work environment. Customers As in many other health care units, demands for maximum patient safety were set against the wishes of the healthcare staff for increased flexibility and simplicity. st|Scroll h1|Smart card for maximum IT security and user-friendliness h2|Arbetsförmedlingen Läs hur fler har gjort Akershus University Hospital Region Jämtland Härjedalen Södertälje Hospital Which solution is right for you? h3|The staff demanded better IT security Troika of security suppliers Maximum security with Net iD and smart card Cookie settings h4|IT security has been raised to the max since we started to log in with Net iD and smart card. Naturally we are extremely pleased that we obtained user-friendliness into the bargain Register for our newsletter! Information about cookies h5|Håkan Persson Head of IT staff h6|Customer Case Customer Case The challenge The solution Result Kundcase sp|EN SV FI Search for: EN SV FI Arbetsförmedlingen What is this? pa|För att möta ett växande behov och krav från kunder har SecMaker och PartnerSec inlett ett samarbete kring integrerad utgivning och livcykelhantering av ID-kort. I alla typer av verksamheter används olika typer av ID-kort för inpassering, identifiering av användare och allt oftare även säker inloggning. I takt med hårdare krav på elektronisk identifiering väntas behovet av kombinerade inpasserings-, ID- och inloggningskort att öka framöver. Den vanligaste lösningen vid införande av inloggningskort i en verksamhet är att två olika system används för personalisering av medarbetarnas kort. Man fortsätter att ge ut ID- och inpasseringskort på det sätt man alltid gjort. Sedan kompletterar man med en helt annan utgivningsprocess för inloggningskorten. Tillvägagångssättet genererar dubbelarbete och driver kostnader. Det är också ett säkerhetsproblem eftersom inloggningskortet ofta bli kvar i datorn över lunchen eller möten eftersom det inte används för inpassering. SecMaker och PartnerSec har tagit fram en produkt som löser dessa problem samt effektiverar hela processen. PartnerSecs beställningskiosk CavVisit är fullt integrerad med SecMakers produkt Net iD Portal och fungerar som ett försystem där anställda och entreprenörer kan utföra ID-kortbeställningar. Korten skrivs ut och all data, inklusive personfoto, skickas till administrationsverktyget Net iD Portal som underlag för utgivning och aktivering av inloggningscertifikat på samma kort. Genom kombinationen av bolagens två beprövade lösningar uppnås en stabil och helt integrerad process för fotografering, utskrift, kodning och nu även livscykelhantering av digitala certifikat. ”För SecMaker är samarbetet oerhört viktigt. Våra kunder ställer nya krav på effektivitet och kostnadskontroll i en tid där användningen av smarta kort för inloggning växer snabbt. Etablering och anslutning av nya tjänster måste gå snabbt och fungera direkt. Det finns allt mindre tålamod för långa och krångliga projekt hos våra kunder”, säger Daniel Hällback som är lösningsarkitekt på SecMaker. ”I marknaden pågår en branschglidning mot en mer integrerad och total ID-livscykelhantering. Vårt mål är att ta en betydande del av den marknaden genom partnerskapet med SecMaker som är störst i norden inom sitt område”, säger Carl-Hugo Bellmark försäljningschef på PartnerSec. PartnerSec har över 20 års erfarenhet av att erbjuda beprövade ID-kortsstationer som används av en stor mängd kunder i alla typer av verksamheter. Produkterna är kända för att vara lättanvända och enkla att underhålla. CavVisit kan enkelt konfigureras för olika behov och skriver ut perfekta ID-kort. Försäljningschef, PartnerSec AB tel: + 46 8 601 23 00 e-post: Försäljningschef, SecMaker AB tel: + 46 8 601 23 00 e-post: PartnerSec är experter på ID-lösningar, Besökssystem och Access-system. Vi distribuerar kvalitativa säkerhetsprodukter och utvecklar säkerhetslösningar. SecMaker är den ledande leverantören i Norden av certifikatbaserade säkerhetslösningar för företag, myndigheter och organisationer. SecMakers lösning Net iD används av över 1,5 miljoner användare inom både den offentliga och privata sektorn. Denna lösning skyddar, säkerställer information, system och datatrafik. Lorem ipsum dolor sit amet onec tristique libero vel porttitor. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll Carl-Hugo Bellmark Patrik Larsson Om PartnerSec AB Om SecMaker AB h1|Samarbete med PartnerSec runt ID-kort h2|SecMaker och PartnerSec tar ID-kortshantering till nästa nivå Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vet du inte vad du behöver? h3|Kontakt Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt PRESS RELEASE Nyheter sp|SV Sök efter: SV Samarbete med PartnerSec runt ID-kort What is this? pa|Du har all anledning att stanna upp och fundera på vad du kan göra åt ett allt otryggare internet. Vad är viktigast och vad hinner organisationen rimligen genomföra innan det blir för sent? Samtidigt visar undersökningar hur svårt det är att rekrytera och behålla medarbetare som är tillräckligt kvalificerade för att införa och upprätthålla modern IT-säkerhet. Därför är det inte längre rimligt att tro att man har tillräcklig förmåga och kompetens för att klara arbetet på egen hand. 2020-11-04 Verkligheten tvingar fram nya sätt att konstruera, köpa och driva säkerhet. Större ansträngningar måste ägnas åt skydd för användarens och enhetens identitet – inte för datacentret i sig. Alla fakta och all erfarenhet slår fast att samordning och samverkan krävs för att säkerheten ska nå tillräcklig kvalitet inom rimlig tid och till överkomlig kostnad. Att själv sätta upp och driva tillräckligt starka säkerhetslösningar inom varje enskild verksamhet kräver stora resurser till hög kostnad. Ändå väljer många organisationer fortfarande att på egen hand bygga och förvalta sin egen PKI och använda flera olika resurskrävande lösningar. Om man dessutom utfärdar e-identiteter på fel sätt räcker ofta inte styrkan i de utfärdade certifikaten för att upprätthålla en hög tillitsnivå som andra organisationer kan acceptera. Det leder bara till att man uppfinner hjulet på nytt, och att organisationen missar möjligheten att dela kostnader och erfarenheter med andra. Att lägga ut vissa tjänster i molnet är numera nödvändigt och en del av den nya verkligheten. När man använder molntjänster tar en tredje part över administrationen av företagets fysiska IT-miljö. Trots att IT-avdelningen därmed förlorar kontroll kräver verksamheten att affärskritiska applikationer och kritiska data ska hanteras enligt en fastslagen, säker process. Även om allt fler företag inser fördelarna med molnbaserade IT-miljöer tvekar många fortfarande. De nya möjligheterna och flexibiliteten väcker nya frågor. Att vi inte längre har direkt kontroll över infrastruktur och applikationer gör oss givetvis mer sårbara. De flesta frågor organisationen ställs inför när man använder molntjänster kan hanteras genom affärsmässiga avtal och överenskommelser. Det kan till exempel handla om att klargöra vad som gäller juridiskt för integritetsskyddade data som lagras i ett annat land. Eller vilka möjligheter som finns att driva process mot en utländsk part. Eller hur man säkerställer att alla data säkerhetskopieras på ett tillförlitligt sätt för att enkelt kunna återskapas vid behov. Andra funderingar är av teknisk natur. Hur garanterar vi säkerheten när vi inte längre har direkt kontroll över infrastruktur och applikationer? Hur ser jag till jag att mina användare och inga andra kommer åt mina applikationer? Att det är rätt person som får tillgång till affärskritisk information och integritetsskyddade persondata? Eller att e-posten når rätt mottagare? I dag finns alla möjligheter att på ett kvalificerat sätt hantera också de tekniska säkerhetsfrågorna kopplade till företagstjänster i molnet. Clarifying Lawful Overseas Use of Data ( ) är en amerikans lag som infördes 2018. Den ger amerikanska myndigheter ökade möjligheter att kräva ut data från amerikanska företag, även från deras utländska verksamhet. Det gör att myndigheterna också kan ta del av europeiska medborgares data. Därmed kan affärskritisk information exponeras för utländsk lagstiftning om den lagras på utländska molntjänster, även om lagringen fysiskt sker inom EU:s gränser. De ledande molnleverantörerna erbjuder ett brett utbud av kvalificerade och ständigt uppdaterade tjänster med hög redundans. Tjänster vi kan ansluta oss till med några snabba klick. Men det sker oftast på leverantörens villkor. Så behöver det inte vara. Vår digitaliserade värld styrs av egna regler, riktlinjer, säkerhetsåtgärder och koder. Det är en komplicerad värld på många sätt och samtidigt en naturlig del av både vår arbetsvardag och vår fritid. Vårt beroende till den här världen är stort och växer ständigt. Vår nya tjänst ger dig tillgång till allt vi har utvecklat och lärt oss under 20 år. Du får allt du behöver för att snabbt börja använda digitala identiteter med den styrka dagens cyberhot kräver. Allt levererat från svenska datacenter med högsta säkerhetsnivå. I stället för dyr och komplicerad drift kan du fokusera på införandeprocessen och alla de applikationer och system som ska säkras upp. Den tidigare dominerande leveransformen, att bygga allting själv, är föråldrad. Nu köper man färdiga helheter. Efter att i över 20 år ha utvecklat och levererat samhällskritisk IT-säkerhet till stora företag, banker, myndigheter, hälsoregioner och kommuner tillhandahåller vi en betydligt starkare plattform än man rimligtvis själv kan bekosta och utveckla. När resurserna tryter och hoten ökar behöver företag och organisationer ett enklare sätt att arbeta IT-säkert och hållbart – utan att belasta den egna kärnverksamheten. SecMaker Live iD är just det sättet. Få ett enklare sätt att arbeta IT-säkert och hållbart – utan att belasta den egna kärnverksamheten. Boka en demo så visar och berättar vi hur du kan lösa din organisations utmaningar. Känner du igen att ökad cyberrisk är den nya verkligheten? Tveka inte på att kontakta oss så berättar vi hur du kan bli IT-säker. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll Dra nytta av varandra Cloud act ger perspektiv h1|Det nya sättet att köpa IT-säkerhet h2|Ökad cyberrisk är den nya verkligheten Vill du se hur SecMaker Live iD fungerar? Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Det gör datasäkerheten allt viktigare Säkerhet i molnet nya Det nya sättet att köpa IT-säkerhet Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Insikter Nyheter sp|SV EN Sök efter: SV EN Det nya sättet att köpa IT-säkerhet Att på egen hand upphandla, licensiera, införa och underhålla alla de IT-säkerhetsprodukter som krävs för ett tillräckligt skydd är svårt och kostsamt. Det kan till och med leda till att företaget inte hinner med sin vanliga kärnverksamhet. Dessutom räcker det inte längre med teknisk kompetens. Det krävs också hög byråkratisk kompetens. Man måste förstå alla regelverk som ska tillämpas – , , , med flera. What is this? pa|On 23-25 April, it's time for municipalities IT fair, digitalization days again. Today, we live in a changing world, where everything is constantly evolving and growing. The digital transformation is something that everyone talks about and has never been as hot as now. Digitization is at the forefront of development and innovation. We are always reached by efficiency and expectations. How can we meet them and be leaders when it comes to digitization within the municipalities? SecMaker stands as an exhibitor and will during our speaker sloth tell you how a municipality ensures who has access to the systems and the data. What choices, opportunities and limitations are there in municipal daily life? We tell how Vaggeryd and Falkenberg did, two different municipalities with the same reality to deal with, but the solution looks different. Contact us and we will solve a ticket.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... li|Hotel Skansen, Båstad, Sweden 23-25 April st|Scroll h1|KommITS - Digitalization days 2018 h2|KommITS - Digitalization days 2018 More news The human factor should not be a security risk Newsletter December 2020 We are proud to support Stockholm City Mission Want to meet us at KommITS? h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News Events News sp|EN SV Search for: EN SV KommITS – Digitalization days 2018 What is this? pa|Den 23-25 april är det återigen dags för och vi hoppas att ni har vägarna förbi SecMakers monter. I dag lever vi i en föränderlig värld, där allting ständigt utvecklas och växer. Den digitala transformationen är något som alla talar om och har aldrig varit så hett som nu. Digitalisering ligger i framkant när det kommer till utveckling och innovation. Vi nås hela tiden av effektiviseringar och förväntningar. Hur kan vi möta dem och vara ledande när det kommer till digitaliseringen inom kommunerna? SecMaker står som utställare och kommer under sitt talarpass berätta och visa hur man som kommun säkerställer vem som har tillgång till systemen och datan. Vilka val, möjligheter och begränsningar finns det i den kommunala vardagen? Vi berättar hur Vaggeryd och Falkenberg gjorde, två olika kommuner med samma verklighet att förhålla sig till men där lösningen ser olika ut. Kontakta oss så ser vi till att lösa en biljett. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... li|Hotel Skansen, Båstad 23-25 april st|Scroll h1|Besök oss på KommITS h2|KommITS - Digitaliseringsdagarna 2018 Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vill du träffa oss på plats? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Events Nyheter sp|SV EN Sök efter: SV EN Besök oss på KommITS What is this? pa|At SecMaker we already have provided the technology means for issuing electronic identication to significant players in the public healthcare authorities in Sweden. Our technology base is well proven and the authorities hosting the technology, in other words the customers of SecMaker, are aiming to get the SecMaker product suite a standard for the public sector in Sweden. We aim for Europe. And Europe has demands that we consider we can enable to fulfil for a corresponding electronic identication provider, meaning a customer buying our technology, to make the SecMaker way of electronic identification a standard in any European country. How? Please read further below. Refering to the EU regulation 2015/1502 of assurance levels, below are a brief description of what requirements that an electronic identication provider needs to fulfill, using our technology. As well, the requirement list of assurance levels below would apply if we at SecMaker ourselves would be the provider of electronic identications. The requirement deals with how whether the provider can confirm how they run their business and what rules apply. If a provider can supply a certificate stating their: We at SecMaker are convinced we can supply the means for an provider to meet the assurance level HIGH. Are SecMaker able to deliver the means for an provider to be able to verify the identity of a person that applies for an electronic identification? As well, if applicant is approved, does the technology of Secmaker allow issuance of an electronic identification in connection to the application? We at SecMaker are convinced we can supply the means for an provider to meet the assurance level HIGH. SecMaker's technology should be robust enough, including the usage of two factor authentication, to be protected from unapproved usage including copying and manipulation. Also, from manipulation by mechanical means. We at SecMaker are convinced we can supply the means for an provider to meet the assurance level HIGH. We at SecMaker are convinced we can supply the means for an e-ID provider to meet the eIDAS assurance level HIGH. We at SecMaker are convinced we can supply the means for an e-ID provider to meet the eIDAS assurance level HIGH. We at SecMaker are convinced we can supply the means for an e-ID provider to meet the eIDAS assurance level HIGH. the information security management system follows proven and tested standards. Well, having prepared all bureaucracy in advance the process would run much smoother and a lot of time and money saved. In the end, it would turn out beneficial for the Spanish state to sell more properties in less time. There are many similar examples. especially when it comes to the future generation people, the young, the students, the millenials whose ability to use the internet became an innate characteristic. For them, borders have always been something fictitious. We are with you in conquering the borderless European Union.m di|Knowledge Base To clarify one example of a major difference in security, a comparison of OTP (O... Knowledge Base The European Union announced eIDAS when realized the need for a European regulat... Knowledge Base A proper and secure login process starts with a unique adequate identity that ne... li|Identity and contact details Descriptions of the supplied solutions and services including methods for issuance, blocking and dismantling. Terms ensuring the user has fully understood his commitment regarding security. How personal data are taken care of. How changes are made to this certificate st|Scroll h1|Technology provider for eIDAS h2|Technology provider for eIDAS More from the Knowledge Base PKI or OTP authentication, a comparison eIDAS PKI for secure login h3|Application and registration Identity proofing and verification, natural and legal person Electronic identification means characteristics and design Cookie settings h4|Register for our newsletter! Information about cookies h6|Knowledge base Knowledge base READ MORE sp|EN SV Search for: EN SV Technology provider for eIDAS e-ID eIDAS e-ID e-ID eIDAS e-ID eIDAS Issuance, delivery and activation Does SecMaker have a process of issuance and activation of the electronic identification that includes a delivery control that ensures the electronic identification was solely distributed to the applicant? We at SecMaker are convinced we can supply the means for an e-ID provider to meet the eIDAS assurance level HIGH. Suspension, revocation and reactivation Does the SecMaker technology provide functions that enable reactivation of an electronic identification in a similar manner as the initial activation? Renewal and replacement Does the SecMaker technology provide functions that enable renewal and replacement of an electronic identification? Also, if the identification process by the applicant is done using electronic identification (other)? Authentication mechanism With respect to the authentication mechanism of SecMaker's technology, does it protect from compromising and manipulation by an attacker with high attack potential of subversion? This, if the applicant choses to identify himself electronically. Management and organisation. General provisions for the business SecMaker/the e-ID provider is a recognized legal entity fully operational for the services provided and we possess all the necessary insurances? Does SecMaker/the e-ID provider meet all legal requirements in connection with the operation and delivery of the service? Is SecMaker/the e-ID provider capable of taking on liability and resources to continue operating and providing the services? Is SecMaker/the e-ID provider responsible for any contract outsourced? Is there a plan for possible closure of operations? If the answer is YES to all the questions as above then we at SecMaker are convinced we can supply the means for an e-ID provider to meet the eIDAS assurance level HIGH. Information security management This requirement deals with whether We at SecMaker are convinced we can supply the means for an e-ID provider to meet the eIDAS assurance level HIGH. Record keeping The record keeping "of relevant information" takes place with an effective registry management system and is protected in accordance with law and regulations, and can be destroyed effectively whenever appropriate. We at SecMaker are convinced we can supply the means for an e-ID provider to meet the eIDAS assurance level HIGH. Facilities and staff Personnel are adequately trained and available in sufficient quantity, as are subcontractors. Facilities are monitored and access is limited to authorized personnel. No one can claim an e-ID in another person's name. Also applies to cryptographic data as well as personal data. We at SecMaker are convinced we can supply the means for an e-ID provider to meet the eIDAS assurance level HIGH. Technical controls This requirements deals with p rotection against manipulation and eavesdropping of sensitive information, etc. Key material is never stored in plain text. The existence of c omprehensive security mechanisms. Activation data for protecting key material is handled through multi person control. We at SecMaker are convinced we can supply the means for an e-ID provider to meet the eIDAS assurance level HIGH. Compliance and audit Existence of regular independent external audits. We at SecMaker are convinced we can supply the means for an e-ID provider to meet the eIDAS assurance level HIGH. A European Union without borders What if S wedish citizens would be able to buy a property in Spain without leaving Sweden just for the sake of authenticate and identify themselves physically in front of government officials in Spain at a crowded office that have uncomfortable opening hours? What is this? pa|Around 10 years ago, the Swedish Public Employment Service was still using conventional passwords – which remained unchanged year in, year out – for logging into all parts of the IT environment. With 15,000 employees at 320 offices, the organisation had to do something radical to ramp up IT security. Employees were in the habit of borrowing each other’s passwords, and there was great uncertainty regarding who had access to what. Staff from one end of the country to the other needed access to information, swiftly and simply, at the same time as it was imperative to maintain the privacy of both employers and job-seekers. All employees switched from conventional passwords to smartcard-based security, with the process running swiftly and smoothly during a short transition period. Once the smartcards were activated, the right certificate was automatically stored on each card on the basis of the user’s needs and authorisations. IT security at the Swedish Public Employment Service was elevated to maximum level thanks to the organisation introducing login involving Net iD and smartcards. Today, all employees have access to the right applications and information when they use their smartcard together with their personally selected PIN code. We will guide you and give you arguments - if more will join the train. Secmm di|Asiakkaamme Advanced information technology would be required to free up time for care, improve patient safety and make the hospital future-proof Asiakkaamme The requirement for highest patient safety was squeezed between the workload of the employees and the need for a good and efficient work environment. Asiakkaamme As in many other health care units, demands for maximum patient safety were set against the wishes of the healthcare staff for increased flexibility and simplicity. st|Scroll h1|Smart card for maximum IT security and user-friendliness h2|Arbetsförmedlingen Läs hur fler har gjort Akershus University Hospital Region Jämtland Härjedalen Södertälje Hospital Which solution is right for you? h3|The challenge The solution Result Cookie settings h4|IT security has been raised to the max since we started to log in with Net iD and smart card. Naturally we are extremely pleased that we obtained user-friendliness into the bargain Tilaa uutiskirje Information about cookies h5|Håkan Persson Head of IT staff h6|Customer Case Customer Case Kundcase sp|FI SV EN Haku: FI SV EN Arbetsförmedlingen What is this? pa|2019 har varit ett händelserikt år för oss på SecMaker och intresset för våra lösningar ökar snabbt. Vi är nu ett 40-tal medarbetare med spetskompetens inom IT-säkerhet. Vi förstår våra uppdragsgivares utmaningar och anstränger oss för att hitta de bästa lösningarna. En flexibel, snabbfotad och resultatfokuserad laganda styr både vårt arbetssätt och vår relation till kunderna. Ett tiotal nya medarbetare har under året gett oss välbehövlig förstärkning inom utveckling, test, HR och försäljning. Vi söker fortfarande fler medarbetare. Gå gärna in på vår för att se om det är dig eller någon du känner som vi letar efter. Vårt nystardade kontor i Helsingfors har fått en flygande start och nya prestigefyllda uppdrag. SecMaker Oy har nu tre anställda med kontor i Vanda nära Helsingfors flygplats. Det har visat sig gå mycket bättre att utveckla relationen med våra Finska kunder med folk på plats. Arbetet med produkten Net iD central i vårt företag. är en komplett produktfamilj för enkel, snabb och säker flerfaktorsautentisering - helt utan lösenord. Den ger oss stor anpassningsförmåga vilket är en förutsättning för att vi ska kunna fortsätta att vara en relevant och eftertraktad leverantör. Att så många nu använder Net iD gör att vi kan utveckla ännu smartare och ännu mer arbetsbesparande lösningar. Jag vill rikta ett varmt tack till alla kunder och partners för det gågna året och önska dig och dina nära en God Jul och ett fantastiskt Gott Nytt År. Julen är en tid för eftertanke, gemenskap och lugn. Därför har vi i år valt att ge en julgåva till för att stötta deras viktiga arbete med att hjälpa hemlösa kvinnor. Niklas Anderson, VD 2019-12-20 Tveka inte på att kontaka oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|God Jul och Gott Nytt År h2|Ett varmt tack alla kunder och partners Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vill du höra mer? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Insikter Nyheter sp|SV EN Sök efter: SV EN Ett varmt tack alla kunder och partners What is this? pa|Someone once said that PKI (Public Key Infrastructure) is 30% maths and 70% luck. All IAM management demands a process – procedures, documentation, follow-up and checking. Getting the process to work can be referred to – tongue-in-cheek – as “luck”, given that it involves something as complex and unpredictable as human beings. Every organisation has its culture and its values. And they are all different. In order to be able to adapt the tools to the desired way of working and the applicable regulations, it is essential to ensure versatile implementation of secure authentication into the organisation’s workflows. The data security method PKI is in widespread use for qualified authentication, digital signature and encryption of email and documents. PKI allows a stricter approach to identity management. It is actually comparable to our debit and credit cards. Debit and credit cards demand a strict process for ensuring that each card and PIN code is linked to the correct bank account, delivered to the correct mailbox and activated using a method that can be reinforced. Meanwhile, it must also be possible to block the card immediately and everywhere in the event of its loss and misuse. And, of course, it must not be possible to compromise this process. 2020-06-15 is an open authentication standard, just like PKI. It is supported by most browsers and used for secure login to a range of web-based services including Microsoft Office 365, Google, Amazon and Salesforce. Users activate their own personal FIDO2 security key. It cannot be blocked, but if you lose your key you can activate a new one which automatically replaces the old one. FIDO2 is usually activated by users themselves, for services that contain their own data and no-one else’s. If you use PKI, you are required to follow the procedures and processes your employer has set up to gain access to your own data and to data shared with multiple users. You can now combine PKI with FIDO2, thus drawing even more benefit from your investment in Multifactor Authentication, MFA. The methods neatly complement each other and are used for different purposes: secure login, digital signature and encryption in all areas of the IT environment. is a fast and powerful security key that allows the combination of FIDO2 and certificates for PKI-based security. This means you can enjoy the best of two worlds. PKI is used for secure login, email, etc. in the internal environment, while FIDO2 can serve as a valuable supplement for external authentication for web-based services. It would be a waste of time to try to argue which method is better, since FIDO2 and PKI are both indispensable and cover different needs. The technology they use is less important in this context. It is reasonable to assume that 30% of the protection is down to the technology. Everything else is about what you actually do. Or don’t do. Lars Rydberg, our technology correspondent, has done a deep dive in the area. Don't hesitate to contact us if you want to know more.m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... st|Scroll FIDO2 YubiKey h1|FIDO2 and PKI are a perfect match h2|Unite the strengths of two worlds – FIDO2 and PKI are a perfect match More news Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Contact us h3|Open standards A combined carrier Cookie settings h4|Register for our newsletter! Information about cookies h6|News Insights News sp|EN Search for: EN FIDO2 and PKI are a perfect match What is this? pa|Net iD, Citrix, and thin clients from Igel enable you to build solutions that make it possible for your users to quickly, simply and securely access applications independent of geographic location and unit. During September, October and November you can meet our experts at no less than 15 places from north to south. Atea IT Arena is Atea's popular road show where you can acquaint yourself with Sweden's leading IT suppliers on your own home patch. See how we create a password-free working environment together with Citrix and Igel and thus more satisfied and productive users. Contact us to book a meeting next time we are in your city.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... st|Scroll h1|Atea IT-arena with Citrix and Igel h2|Meet SecMaker together with Citrix och Igel at Atea IT-arena More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise Where are we going next? h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News Events News sp|EN SV Search for: EN SV Net iD, Citrix, Igel offer secure access What is this? pa|På 15 orter, från norr till söder, kan du träffa tekniker och lösningsarkitekter från SecMaker, Citrix och Igel under Atea IT-arena. Under september och oktober kan du träffa våra experter på inte mindre än 15 orter från norr till söder. Atea IT-arena är Ateas populära roadshow där du på din hemort får bekanta dig med de ledande IT-leverantörerna i Sverige. Se hur vi tillsammans med Citrix och Igel skapar en lösenordsfri arbetsmiljö och därmed nöjdare och produktivare användare. Med Net iD, Citrix, och tunna klienter från Igel kan du bygga lösningar som gör det möjligt för dina användare att snabbt, smidigt och säkert komma åt applikationer oberoende av geografisk plats och enhet. 2018-09-05 Kontakta oss för att boka ett möte i samband med ett event. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Atea IT-arena med Citrix och Igel h2|Träffa SecMaker tillsammans med Citrix och Igel på Atea IT-arena Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vart vi är härnäst? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Events Nyheter sp|SV EN Sök efter: SV EN Atea IT-arenan 2018 What is this? pa|SecMaker, Nordens ledande leverantör av smartkortbaserade autentiserings- och säkerhetslösningar tillkännagav i dag att ett samarbetsavtal ingåtts med , en ledande leverantör av autentiserings- och åtkomsthanteringslösningar i sjukvården. Syftet är att ge sjukvårdspersonal i Norden snabb och säker åtkomst till kliniska applikationer som ger ökad IT-säkerhet och optimerar kliniska arbetsflöden. Enligt SecMakers undersökningar förlorar en genomsnittlig sjukvårdsanställd motsvarande 200 arbetsdagar under ett yrkesliv på grund av långsam och krånglig inloggning, vilket leder till omfattande produktivitetsförluster, bristande säkerhet och otillfredsställelse på klinikerna. Ofta går det att göra något åt den här ineffektiviteten, vilket alltfler Nordiska sjukvårdsregioner börjar upptäcka. Med SecMakers programvara Net iD, smarta kort och Imprivata OneSign® kan de kliniska arbetsflödena optimeras och samtidigt höja IT-säkerheten. I takt med att de kliniska arbetsflödena optimeras kan personalen fokusera mer på patienternas vård, vilket i sin tur ökar tillfredsställelsen på klinikerna. En stor utmaning, särskilt inom hälso- och sjukvård, är att äldre plattformar ofta saknar stöd för inloggning med certifikat och smarta kort. Denna utmaning hanterar Imprivata OneSign med hjälp av sin ledande autentiserings- och single-sign-on-lösning (en enda inloggning), som nu används av mer än 2,6 miljoner slutanvändare inom vården världen över. Partnerskapet innebär att över 700 000 befintliga användare i Norden som redan har säker inloggning med Net iD och smarta kort får en enklare singelinloggningsupplevelse genom en enda PIN-kod för samtliga applikationer som de har behörighet till, utan att detta inverkar på säkerheten. Jaap van Noorden, Imprivatas affärsutvecklingschef för Europa, Mellanöstern och Afrika, kommenterar: ”Vi gläder oss åt partnerskapet med SecMaker som syftar till att optimera kliniska arbetsflöden och hjälpa sjukvårdspersonalen att hantera de utmaningar som de ökade säkerhetskraven innebär. Vår kombinerade lösning underlättar snabb och säker åtkomst till de verktyg och den information som klinikpersonalen behöver för att öka produktiviteten och behålla fokus på patientvården.” Niklas Anderson, VD för SecMaker tillägger: ”Vår kombinerade lösning ger verkligen enklare åtkomst till klinikernas datorer och applikationer som sjukvårdspersonal använder dagligen och som ofta kan kräva in- och utloggning upp till tio gånger varje dag. Vi är glada över att kunna erbjuda sjukvårdspersonalen tidsbesparingar i kombination med ökad säkerhet.” 2018-04-17 Mobil + 46 708 66 98 38 E-post: Mobile: +47 930 33 495 Email: di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll Jens Alm, Produktchef, SecMaker AB Christian Hinnaland | Regional Sales Director - Nordics h1|Samarbete med Imprivata för säker åtkomst h2|SecMaker inleder samarbete med Imprivata för att erbjuda sjukvårdspersonal snabb och säker åtkomst till applikationer och patientinformation Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 h3|Kontakt Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Press Release Nyheter sp|SV EN Sök efter: SV EN Samarbete med Imprivata för säker åtkomst What is this? pa|People act in different ways with data security at work and at home, which makes it so important that organizations create an environment that is productive for its workers, while safeguarding IT security and data protection. Often employees assume that their employer's infrastructure is protected, so they do not feel obligated to take precautions or responsibility for security in the workplace. But at the same time, the use by employees of their own personal devices to access business applications and cloud services, along with remote working has increased the risk of exposing a company’s infrastructure to attack. So, a combination of increased usage of personal devices and employee attitude to data security makes it difficult for the IT department to manage IT security in the workplace. It’s important to elevate employee awareness of the IT security threats to their organization. In a world where mobility, flexibility and working remotely have become an everyday occurrence, this is absolutely fundamental. Companies and organizations need to invest in raising the awareness of their employees of their IT security responsibilities. This requires both education and IT strategies formed with the employees’ behavior in mind. It is the employer’s responsibility to have in place the right tools, processes and safeguards, but employees also need to use them. The better you know your network and its limitations, the easier it is to identify threats. The better you map your infrastructure and its limits, the easier it is to predict and prevent risks. The following is a list of ways to address that. When employees feel burdened by security solutions, they find shortcuts. Therefore, it is difficult to create passwords that are secure. The modern way of ensuring security is to replace the passwords with two-factor login based on Public Key Infrastructure (PKI). It provides much stronger authentication than just passwords. At the same time, the user experiences a simple way to login that increases productivity at work. The user is identified with certificates stored on smart cards or other certificate carriers. The card is issued together with a PIN and can today be used to log in to several system environments - computer, domain, cloud, mobile and tablets. The same card can also be used as an ID card, access key to premises, means of payment, for protected prints at shared printers, and much more. When the card is removed, the account can not be hacked. When the user is logged in, all communication between users and systems is automatically encrypted. In Sweden and Scandinavia, as a region we are world leaders in using smart cards, and are now developing next-generation solutions to meet the demands for increased mobility. An important fact is that you can trust your smart card to deliver a secure digital identity for your mobile phone, computer or tablet. The methodology is similar to the mobile phone BankID and opens up many opportunities and increased platform independence. On 25th May 2018, the came into force designed to unify data privacy laws across the EU. It provides EU citizens more control over their personal data and how organizations must manage and protect the data that they collect. A breach of the regulations could mean severe penalties with fines up to 20 million EUR or 4% of annual global turnover According to new research, as many as 74 percent of IT security practitioners say that complying with the GDPR will have a “significant negative impact” on their organizations. SecMaker has solutions that make it easier and safer for our customers to meet the requirements of the new regulation. We provide data security with smart cards and other certificate carriers and have over twenty years experience and nearly two million users. With , we provide products and services that guarantee high data security with the market's most qualified solutions for secure and easy login, which also ensures authentication, encryption and digital identification.m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... li|Identify threats to data protection and privacy Focus on employee awareness regarding data protection, and the risk of visibility into the cloud Take action to ensure you have qualified IT security staff Understand that traditional security tools may not work as effectively as before with the unique challenges they face Maintain strong password security along with a proper password policy Keep all your software upgraded and updated Encourage a collaborative IT culture that spots vulnerabilities before anybody else does Provide employees access to the systems and data that they need but not to everything Back up your data regularly Learn about the impact of new regulations such as the st|Scroll Awareness prevents problems Some important considerations A security environment that never becomes an obstacle How to comply with the new GDPR regulations on data privacy h1|Secure IT environment for employees h2|Create a secure IT environment for your employees More news Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News insights News sp|EN SV Search for: EN SV Secure IT environment for employees What is this? pa|Men samtidigt ökar användandet av privata mobiler, datorer, uppkopplingar och tjänster även i arbetet, vilket gör det svårare för IT-avdelningen att ha full kontroll över alla enheter som är kopplade mot arbetsplatsen. Alla organisationer behöver produktiva arbetsmiljöer som också garanterar säkerhet och ger fullgott dataskydd. Medarbetarnas medvetenhet och kunskap om hot mot datasäkerhet är grundläggande när mobilitet, flexibilitet och distansarbete har blivit vardag. 2018-10-30 Varje enskild medarbetare har i dag ett ansvar för IT-säkerheten. Att göra medarbetarna uppmärksamma på sin del av ansvaret kräver systematisk utbildning. Arbetsgivaren ansvarar givetvis för att rätt utrustning, processer, system och skydd finns på plats. Men det är medarbetarnas ansvar att använda dessa på rätt sätt. Det kan de bara göra om de får klara föreskrifter – och om de systematiskt utbildas i att tillämpa dem. Ju bättre du kartlägger din infrastruktur och dess gränser, desto lättare kan du förutse och förebygga risker. Människor som känner sig hindrade av säkerhetslösningar hittar snabbt genvägar. Därför är det svårt att skapa lösenord som är säkra på riktigt. Det moderna sättet att garantera säkerheten är att ersätta lösenorden med tvåfaktorsinloggning baserad på PKI (Public Key Infrastructure). Det ger en mycket starkare autentisering än enbart lösenord. Samtidigt kan användaren uppleva det som en förenkling som ökar produktiviteten i arbetet. Användaren identifieras med certifikat lagrat på smart kort eller annan certifikatbärare. Kortet utfärdas tillsammans med en PIN-kod och kan i dag användas för att logga in till i stort sett alla systemmiljöer – dator, domän, moln, mobil och läsplatta. Samma kort kan dessutom användas som ID-kort, nyckel till lokaler, betalningsmedel, för skyddade utskrifter vid delade skrivare, och mycket mer. När kortet avlägsnas går det inte att hacka kontot. När användaren är inloggad blir all kommunikation mellan användare och system automatiskt krypterad. I Sverige och Skandinavien är vi världsledande på att använda smarta kort, och vi utvecklar nu nästa generations lösningar för att möta kraven på ökad mobilitet. En viktig nyhet är att du nu kan använda tilliten i ditt kort för att ge ut en digital identitet, med samma styrka, till din mobiltelefon, dator eller surfplatta. Metoden påminner om mobilt BankID och öppnar många möjligheter och ökat plattformsoberoende. SecMaker utvecklar tillsammans med Försäkringskassan den nya lösningen . Vi skapar en gemensam infrastruktur för alla organisationer i den offentliga sektorn. Efos ersätter Ineras tidigare lösning för autentisering, Försäkringskassans MCA. Tjänsten lanseras under hösten 2018, där SecMaker levererar ett nytt administrationsverktyg och klientprogram till den nya identifieringstjänsten. Den nya lösningen innebär en gemensam standard för IT-säkerhet i offentlig sektor och möjliggör samtidigt säker och flexibel mobil autentisering. I maj 2018 trädde EU:s nya dataskyddsförordning (General Data Protection Regulation, GDPR) i kraft. Förordningen tydliggör människor rätt till integritet och företags och organisationers skyldighet att säkra människors uppgifter och data. Den organisation som inte fyller kraven kan drabbas av höga böter. Undersökningar visar att så många som 74 procent av dem som arbetar med IT-säkerhet menar att förordningen kommer att försvåra deras jobb, och många har ännu inte satt sig in i hur förordningen påverkar deras organisationer och arbete. För att fylla förordningens krav måste företag och organisationer göra nulägeanalyser och kartlägga personuppgifter och data. Informationstillgångar ska klassificeras och rutiner för dataskydd analyseras, såväl för inloggning som kryptering. Nyckelpersoner och uppgifter behöver identifieras och handlingsplaner samt rutiner för att hantera dataintrång och incidenter upprättas. Medarbetarna behöver utbildas så att varje individ kan ta sitt ansvar. SecMaker har lösningar som gör det enklare och tryggare för våra kunder att möta förordningens krav. Vi erbjuder datasäkerhet med hjälp av smarta kort och andra certifikatbärare. Vi har gjort det i tjugo år, och nära två miljoner användare använder våra tjänster. Med Net iD kan vi erbjuda produkter och tjänster som garanterar en hög datasäkerhet med marknadens mest kvalificerade lösningar för säker och enkel inloggning, som också säkerställer autentisering, kryptering och digital identifiering. Kontakta oss för mer så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... li|Identifiera brister i medvetandet hos medarbetare om dataskydd, inte minst när det gäller synligheten i molnet. Identifiera hot mot dataskydd och integritet samt gardera för risken att förlora data. Ge kompetenta medarbetare tid att konsekvent arbeta med dataskydd. Använd riktigt säkra lösenord och ha ett kvalitetssäkrat system för lösenordshantering. Inse att världen förändras snabbt och att gamla sätt att skydda sig inte nödvändigtvis fungerar längre. Håll all mjukvara uppgraderad. Utveckla en naturlig och integrerad säkerhetskultur. Hitta svaga punkter, innan någon annan gör det. Ge varje medarbetare tillgång till rätt data och dokument – men bara till det som just den medarbetaren behöver för sin specifika arbetsuppgift. Säkerhetskopiera regelbundet och kvalitetssäkrat. Känn till och följ lagar och regler, till exempel Klientprogram för att läsa och hantera certifikat. Modernt administrationsgränssnitt för certifikat. Plattform för mobilt arbete. Verktyg som gör att applikationsleverantörer enkelt kan lägga till stöd för inloggningsmetoden i sina tjänster. st|Scroll Medvetenhet förebygger problem Viktigt att tänka på En säkerhetsmiljö som aldrig blir ett hinder E-identitet för offentlig sektor Leveransen omfattar fyra viktiga delar: Så här följer du nya GDPR-förordningen om dataintegritet h1|Ökad IT-säkerhet med en inloggning h2|En inloggning för allt ger högre IT-säkerhet, inte minst för att den används Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vet du inte vad du behöver? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt INSIKTER Nyheter sp|SV EN Sök efter: SV EN Ökad IT-säkerhet med en inloggning What is this? pa|In any case, strong authentication through using SecMaker's products will continue users to "don't talk to strangers". The main purpose of an Identity Prover (IdP) is to perform authentications as a service to federated applications such as Relying Party (RP) applications and web applications that need users to be identified. A Relying Party trusts the authentication ticket from the Identity Provider and could for example be a web based order processing system, or a time reporting tool. When the applications are in federation with the Identity Provider they rely on trust with each other. Mainly there are two types of Identity Providers, the ones for corporate use and the ones better suited for private and social use. The enterprise type are mainly those who are used along with other system components in Identity and Access Management systems (IAM) but also well suited for personal use when it comes to online shopping and content that requires subscriptions. As SAML is a language providing a good level of security and control it is better suited for corporations making their SSO logins more secure. Example of a very common and familiar Identity Provider used in enterprise environments is Microsoft ADFS. As well we find Shibboleth Identity Provider which is an open source Java application built according to SAML specification. Popular social networks applications offers often Identity Provider services, among those are Instagram, Google, Amazon and Facebook. Within a corporation, there are a number of different resources involved in identity and access control. A user logs in, preferrably with a Multi Factor Authentication (MFA) solution such as SecMaker's products with PKI. These products are using a unique certificate issued by the Certificate Authority (CA) which is one top level component in terms of trust in a PKI-environment. The main component in any identity management infrastructure is the Identity Provider. Working along is the Single Sign On (SSO). As the Identity Provider is the brain of all resources in the identity management system and it does additional intelligent tasks after helping the RP out with the authentication. It asks additional controls of the user towards systems keeping for example user credentials, attributes or access permissions to trusted systems or resources. If a user leaves the company, or for any reason does not need the account anymore it should be removed. A deactivation of the user on the Identity Provider of the company is sufficient. It will prevent the user from accessing all of the remote applications once had. Historically, Identity Providers have been implemented on-premise, and Microsoft ADFS has been one of the most important and common ones. For a cloud infrastructure, whereas many web applications reside, there are user access authentication needs that are different from an enterprise setup. Moving the Identity Provider to the cloud it will instead take part being a Software as a Service (SaaS). Being able to serve a lot of users to connect to IT resurces an Identity Provider residing in the cloud must support a large number of protocols, among these SAML is obvious. The classic scenario a user connecting to a service, in this case in the cloud, is the following: Especially a cloud service need to know exactly how and where it can get and verify a user's identity. It has to be tracked somewhere as it determines whether the user can access the data wanted, perhaps restricted and sensitive. A cloud Identity Provider is designed to take extra strong measures to protect and secure the user data from being stolen by attackers. Identity Providers are essential in cloud environments. For Single Sign On (SSO) purposes the SSO service providers are checking the user identies with the Identity Providers once the users are to log in. When the check has been done, the SSO can verify user identities with other applications connected to the cloud. For Identity Providers residing in the cloud it is of vital importance it is separated from the SSO. If SSO and Identity would be one and the same it is much more vulnerable for so called "man in the middle attacks" in which a hacker falsifies a SAML assertion allowing the attacker to gain access to an application. In an Internet of Things (IoT) ecosystem the general architecture of the identity management part is composed of an Identity Provider, a Relying Party (RP) and the user. Identity Providers are of course not limited to veryfying not only human users. Once connected to a network or a system, computers, servers and other devices can be authenticated by an Identity Provider as any other entity. Instead of being known to the Identity Provider as a "user" your online refrigerator or television set will be registered as a "principal". There are also IoT setups where authentication and identity provision is performed by the classical IdP used for social networks, such as Facebook, Amazon and Google. It is a convenient way of setting up and administrate identity federation of IoT-devices using these services when not necessarily MFA is required. Don't hesitate to contact us so we can answer your questions.m di|31-03-21 Knowledge Base To clarify one example of a major difference in security, a comparison of OTP (O... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... li|User attempts to connect to the service provider residing in the cloud, the Relying Party (RP) The cloud passes the connect request on to the Identity Provider, also in the cloud, for authentication The user inputs his personal authentication data The authentication data is verified by the Identity Provider and an authentication token is generated using SAML. The SAML authentication token is sent to the service provider in the cloud which checks the validity of the token If successful, the user is granted access st|Scroll h1|Use cases for federation and IdP h2|Usage of Identity Providers Find more to read PKI or OTP authentication, a comparison Newsletter December 2020 We are proud to support Stockholm City Mission Do you want to know more? h3|Use cases Cookie settings h4|Usage of Identity Providers in the enterprise and private Identity Providers as part of enterprise access control systems Identity Provider in the cloud Internet of Things and Identity Providers Register for our newsletter! Information about cookies h6|Konwledge Base Knowledge Base KNowledge Base sp|EN SV Search for: EN SV Use cases for federation and IdP What is this? pa|The Swedish news programme TV4 Nyheterna recently revealed weaknesses in IT security at several Swedish authorities. In their defence, these authorities highlighted the human factor as the primary cause, rather than the technology they use. This is often the case, but an even more common cause of holes in security protection is blind confidence in written passwords. This age-old method continues to dominate security procedures. In today’s society, however, it doesn’t provide anything close to sufficient protection. During the spring, we commissioned a survey which revealed that nine out of ten people still use passwords as the principal login method at their workplace. This is a login method that not only fails on account of the human factor, but is also directly dependent on it – given that passwords have to be created, remembered and changed at regular intervals. People who feel hindered by security solutions soon find shortcuts. That is why, for example, it is so difficult to create passwords that are genuinely secure, because people tend to want to be able to remember their passwords. As is well known, no chain is stronger than its weakest link, and the written password remains the most common way to access company systems today. SecMaker debated the issue in the 8 June edition of the magazine Ny Teknik. 2020-06-08 Don't hesitate to contact us if you want to know more.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... st|Scroll h1|The human factor shouldn’t be a factor h2|Security is never stronger than the weakest link More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise Contact us h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News Insights News sp|EN Search for: EN The human factor shouldn’t be a factor What is this? pa|Two factor authentication is nowadays a very commonly used method to authenticate a user. There are a number of different solutions within this area. Of course, they differ. The variations in terms of security between all the variants of two factor authentication are what differentiating them most of all. To clarify one example of a major difference in security, a comparison of OTP (One Time Password) and PKI (Public Key Infrastructure) is made below. The name is a clear and obvious hint of what it is all about. A one time password is valid for authentication . Methods to create OTPs differ as well as the ways they are synchronized or programmed to match their host system to which login shall be authorized. One type of OTPs still used are code cards. Those are preset codes to a specific account with which you in combination of one or two other logon credentials can authenticate to a system. Security wise it is a weak alternative as they easily can be replicated, lost and most often hard to keep track of. Thus, it happens they are used for an extra authentication whilst already logged in and authenticated to a system. For example, the bank can require you to confirm a specific money transfer or a payment by typing the next code in line of your code card. By doing this, you confirm to be able to do this additional transaction that is protected with an extra step of authentication in this way. There are hardware devices that are synchronized with the server running your desired service. Again a bank as a good example. Often they use PIN-protected security code boxes to authenticate to their internet system. Those boxes are of course strictly personal, set to match your personal identification number pre-registered in the bank system (or tax registration number depending on country). As they are protected with a user chosen personal PIN-code they offer a substantial higher level of security than most of OTP-solutions available. In line with codes from code cards, security code boxes can be used in an Internet bank to acknowledge a specific payment or an additional function. This while you already are logged in to the Internet bank using certificate based login. However, one security code box does only allow you to authenticate to one particular website, such as an Internet bank. Then, if you are customer to several banks also using security code boxes, you will end up with a whole bunch of such boxes. What happens most often when creating an account on a social network platform, or signing in to a new mobile phone application, is that you will have to generate a one time password as one step in the validation creating your account. To receive these OTPs you will sometimes have to use your mobile phone number or your email address. This would indeed indicate a severe security problem. A validation can not be done to ensure it is you that are in control of the phone of the given mobile phone number to receive the SMS with the one time password or the email address stated. Meaning anyone can use your logon credentials along with their own email address or mobile phone number to create enough details for an authentication pretending they are you. As well, SMS sent with OTPs can be intercepted. However, this is not the case when generating a one time password for a website you repeatedly sign on to. The mobile phone of yours, and the receiving server, share a counter mechanism that is obliged to be in synch with each other. On your local mobile phone it is often solved using a specific authenticator application. The counters of your phone application and the server are compared and incremented equally. On the server side a password is generated using various kinds of proprietary algorithms that generate an unpredictable password that your local application on the mobile phone is able to decrypt. Various authenticator applications on your mobile phone can also use to authenticate to a web application. The receiving server and your phone need to rely on they share the same time and must not diverge too much. Security code boxes, as mentioned above, are as QR-codes often used in combination with some other strong authentication mechanism, for example authentication methods that are based on certificates. In such case, a QR-code define combined with a two factor authentication method what is basically a "three factor authentication method". The QR-code embeds a key value that is shared with the authenticator application on the mobile device used. In PKI a key pair, one private key and one public key (public key stored in the certificate) will be used to authenticate the user to a system that is configured to trust the issuer of the user certificate. The private key can only be used for authentication after entering a PIN-code. The owner of the certificate/keys must keep the PIN-code a secret. For all of the PKI purposes to identify someone, the combination of the public and the PIN-code protected personal secret key authorizes the owner really being the owner. PKI supports and is two factor authentication. The certificate of each and every owner, or user, can be implemented on several types of bearer devices. Hardware tokens like USB sticks, YubiKeys and a smart card which maybe is the most commonly used device bearing a PKI certificate. Authenticating to your corporate network, the smart card is attached to a card reader asking the user for the PIN-code, and the certificate is checked to a certain list for validity control (CRL - Certificate Revocation List). By far, PKI is a technology superior to OTP in terms of security. This superiority reflects as well its' vast field of use cases. This is another story, however can be read about in the SecMaker blogs, for example "FIDO vs PKI, the blog" published on the SecMaker website. The SecMaker Live iD is a service that offers two factor authentication using Public Key Infrastructure technology. It is based upon the complete range of products offered by SecMaker. Thus, the process of authenticating using OTPs is more likely to be faster than using PKI. And it is a choice. For example, register oneself as a user on a social network should in many cases be object to a more strict identification process than often today implemented typically using OTP. The personal details displayed on a social network is personal information of value that can be misused and exploited by criminals. But then, the opening of your social network account is slowed down compared to using OTP for its' registration process. That means, OTPs can be suitable and enough as validation method for those purposes not risking details of value to be displayed for hackers, hence also quicker. 2021-03-31 Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|Knowledge base En korrekt och säker inloggningsprocess börjar med en unik adekvat identitet som... Knowledge base Den Europeiska unionen tillhandahöll eIDAS när de styrande insåg behovet av en r... Knowledge base Vår teknik är väl beprövad och de myndigheter som är värd för tekniken, med andr... st|Scroll only once time based one time passwords h1|PKI or OTP authentication - a comparison h2|Two factor authentication Se fler nyheter PKI eIDAS Teknikleverantör för eIDAS Kontakta oss h3|One Time Password Two factor authentication using Public Key Infrastructure Comparison conclusion Cookie settings h4|Code cards Security code boxes Email and SMS QR-code Beställ vårt nyhetsbrev Information about cookies h6|Knowledge Base KNOWLEDGE BASE Nyheter sp|SV EN Sök efter: SV EN PKI or OTP authentication, a comparison Issuance of a PKI-certificate to a user is set to follow a strict predefined process, in some cases as strict as issuing a passport or any other type of personal identification, physical in terms of an identification card or an electronic identification ditto. If lost or misused, there are likewise strict and powerful processes to revoke the certificate. In accordance, and to compare with, it must likewise a credit card, be possible to always and immediately being blocked in a secure way. The PKI-certificate supports the creation of electronic signatures. OTPs do not. In comparison to OTP, the process of identification can not be compromised at all leaving a smaller surface for hacking, interception, breaching or faking the identity. As mentioned above, it is obvious that PKI is subject to a more strict and thorough view of identity management leaving no doubt it is more secure compared to OTPs. What is this? pa|I vilket fall som helst kommer stark autentisering genom att använda SecMakers produkter att ge användaren möjligheten att "inte pratar med främlingar". Huvudsyftet med en Identity Prover (IdP) är att utföra autentiseringar som en tjänst för federerade applikationer såsom Relying Party (RP) -applikationer och webbapplikationer som behöver användare identifieras. En Relying Party litar på autentiseringsbiljetten från Identity Provider och kan till exempel vara ett webbaserat orderhanteringssystem eller ett tidsrapporteringsverktyg. När applikationerna är i federation med identitetsleverantören litar de på förtroende med varandra. Det finns huvudsakligen två typer av Identity Providers; De som används i företag och organisationer och de som bättre lämpar sig för användning privat och i sociala nätverk. Typen som används i företag är huvudsakligen de som också används ihop med andra systemkomponenter i IAM-system (Identity and Access Management) men dessa är också väl lämpade för personligt bruk när det handlar om näthandel och webbinnehåll som kräver abonnemang. Eftersom SAML är ett språk som tillhandahåller en hög nivå av säkerhet och kontroll är detta språk bättre lämpat för organisationer då det innebär att deras inloggningar med SSO blir säkrare. Exempel på en väldigt vanlig och välkänd Identity Provider som används i företagssammanhang är Microsoft ADFS. Här hittar vi också Shibboleth Identity Provider som är en Java-applikation som bygger på öppen källkod men som är byggd enligt specifikationerna för SAML. De populära sociala medierna och applikationerna erbjuder ofta tjänster likt en Identity Provider. Bland dessa återfinns Instagram, Google, Amazon och Facebook. Inom ett företag eller en organisation finns det ett antal olika komponenter som är inblandade i identitet- och åtkomstkontroll. En användare loggar in, helst med hjälp av en flerfaktorautentisering som t. ex SecMakers produkter med PKI. Dessa produkter använder ett unikt certifikat utgivet av Certificate Authority (CA) som är den högst betrodda komponenten i en PKI-miljö. Huvudkomponenten i en infrastruktur för identitetshantering är under alla omständigheter en Identity Provider. Vid dess sida finns Single Sign On (SSO). Identity Providern är hjärnan av de resurser som finns i ett system för identitetshantering och den gör ytterligare intelligenta saker efter att ha hjälpt Relying Party (RP, förlitande part) med autentiseringen. Den frågar också efter ytterligare kontroller av användaren gentemot andra system som innehåller användaruppgifter, attribut eller åtkomstbehörigheter till betrodda system eller resurser. Om en användare slutar på företaget, eller av någon annan anledning inte behöver kontot längre måste det tas bort. En deaktivering av användaren i företagets Identity Provider är tillräcklig för att åstadkomma detta. Det skulle förhindra användarens fjärråtkomst till alla applikationer som användaren en gång hade. Historiskt har Identity Providern implementerats på plats och Microsoft ADFS har varit det utförande som har varit viktigast och vanligast. I en molnbaserad infrastruktur, där många internetapplikationer är implementerade, finns också behov av autentisering som är annorlunda om man jämför med en implementation i en företags- eller organisationsstruktur. Att flytta en Identity Provider till molnet innebär att den istället kommer att utgöra en del av Software as a Service (SaaS). För att kunna förse en mängd användare med möjligheten att ansluta till en Identity Provider i molnet måste denna stödja en mängd olika protokoll ibland vilka SAML är uppenbar. Det klassiska scenariet då en användare ansluter till en tjänst, i detta fall i molnet, är följande: Speciellt en molntjänst behöver veta exakt hur och var den kan erhålla och få en användares identitet kontrollerad. Det måste kunna spåras någonstans eftersom molntjänsten bestämmer om användaren kan få åtkomst till den möjligen känsliga och begränsade mängd data den vill komma åt. En Identity Provider i molnet är konstruerad att vidta extra kraftfulla åtgärder för att skydda och säkerställa att användarens uppgifter inte blir stulna av angripare. Identity Providers är omistliga i en infrastruktur i molnet. För Single Sign On ändamål kontrollerar tjänsteleverantörerna för SSO användaridentiterna med Identity Providern när användarna ska logga in. När kontrollen är gjord kan SSO verifiera användaridentiteterna med andra applikationer som är anslutna till molnet. För Identity Providers i molnet är det av avgörande betydelse att den är separerad ifrån SSO. Om SSO och Identity Providern är implementerad i en och samma enhet är den mycket mer sårbar för vad som kallas "man in the middle"-attacker där en hackare förfalskar en bekräftelse ifrån SAML som sedan medför att en hackare får tillgång till en applikation. I ett ekosystem för Internet of Things (IoT) utgörs den generella arkitekturen för identitetshantering av en Identity Provider, en förlitande part (RP) och användaren. En Identity Provider är självklart inte begränsad till att kontrollera bara fysiska personer. När något ansluts till ett nätverk eller ett system, det kan vara en dator, en server eller någon annan enhet, kan den bli autentiserad av en Identity Provider precis som vilken annan enhet som helst. Istället att vara känd emot Identity Providern som en "användare" kan ditt på Internet uppkopplade kylskåp eller din TV vara registrerad som en "princip". Det finns också IoT-uppsättningar där autentisering och leverans av identitet utförs av den klassiska och vanliga Identity Providern som är ämnad för sociala nätverk och medier som Facebook, Amazon och Google. Det är ett bekvämt sätt att sätta upp och administrera federation av identitet för IoT-enheter att använda dessa tjänster när multifaktorautentisering inte nödvändigtvis krävs. Don't hesitate to contact us so we can answer your questions. di|31-03-21 Knowledge base To clarify one example of a major difference in security, a comparison of OTP (O... 22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... li|En användare försöker att ansluta till tjänsteleverantören som återfinns i molnet, den förlitande parten (RP:n). Molnet skickar åtkomstbegäran vidare till en Identity Provider, som också finns i molnet, för autentisering. Användaren matar in sina personliga autentiseringsuppgifter. Autentiseringsuppgifterna kontrolleras av Identity Providern och en autentiseringsbiljett genereras med hjälp av SAML. SAML-autentiseringsbiljetten skickas till tjänsteleverantören i molnet som i sin tur kontrollerar dess giltighet. Om autentiseringsbiljetten är giltig, tillåts användaren åtkomst till tjänsten st|Scroll h1|Use cases for federation and IdP h2|Hur kan man använda Identity Providers Find more to read PKI or OTP authentication, a comparison Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Do you want to know more? h3|Användningsfall Cookie settings h4|Användande av Identity Providers i företag och privat Identity Providers som en del av organisationens system för åtkomstkontroll Identity Provider i molnet Internet of Things och Identity Providers Beställ vårt nyhetsbrev Information about cookies h6|Konwledge Base Knowledge Base News sp|SV EN Sök efter: SV EN Användningsfall för federation och IdP What is this? pa|is now available on Stratodesk thin clients that run Linux. With clients in the fields of public administration, healthcare and banking, as well as customers including major businesses in North America and around the world, Stratodesk is one of the true heavyweights in the area. Stratodesk is based in San Francisco and develops software for thin clients and virtual application deliverables. In exactly the same way as SecMaker, the company enjoys long-standing technology partnerships with players including Citrix, VMware and Imprivata. This assures quality, innovative new functions and complete integration of the latest third-party products. Under our collaboration agreement, Stratodesk will expand its range with regard to the use of smartcards and user authentication. “This partnership means that there’s now a secure, flexible and cost-efficient way for companies to deal with user security, at the same time as allowing users to take profiles and applications with them from one device to another,” explains Harald Wittek, Sales Director at Stratodesk Software. Moreover, having embedded in Stratodesk firmware means appreciably faster login times for smartcards, and makes it possible to define what happens when the card is inserted into and removed from the card reader. Employees can access critical information quickly and easily, and they can securely transfer sessions between devices using their or and PIN code. 2020-05-25 Would you like to find out more about the partnership between SecMaker and Stratodesk? Please don’t hesitate to contact us to find out what we can do for you. Andreas Mossnelid - Head of Business Development at SecMaker Harald Wittek - Sales Director at Stratodesk Don't hesitate to contact us if you want to know more.m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... st|Scroll h1|SecMaker and Stratodesk in partnership h2|SecMaker and Stratodesk in partnership More news Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Contact us h3|Cookie settings h4|Want to find out more? Register for our newsletter! Information about cookies h6|News PRESS RELEASE News sp|EN SV Search for: EN SV SecMaker and Stratodesk in partnership What is this? pa|You have every reason to step back and wonder what you can possibly do in the face of an increasingly insecure internet. What is most important, and what can your organisation reasonably accomplish before it is too late? At the same times, surveys are showing how tough it is to recruit and retain employees with the qualifications to introduce and maintain modern IT security solutions. It is therefore no longer reasonable to assume that you have the skills and capabilities you need to handle the work on your own. 2020-11-04 Reality is forcing the development of new ways to design, purchase and run security. A great deal of work has to be devoted to protecting the identities of users and devices alike – rather than that of the data centre itself. All facts and experience make it abundantly clear that coordination and cooperation are essential if security is to achieve appropriate quality within a reasonable period and at an affordable cost. Working independently to set up and run sufficiently strong security solutions within each separate enterprise demands huge resources and comes at a high cost. Nevertheless, many organisations are still choosing to build up and administrate their own PKI themselves, and to use a variety of resource-intensive solutions. Additionally, if you happen to issue e-identities incorrectly, the strength of the certificates allocated is often not enough to maintain a high level of confidence that other organisations can accept. This simply results in the wheel being reinvented over and over again – and in organisations missing out on the chance to share costs and experience with others. Relocating certain services to the cloud is now a necessity, and forms part of the new reality. Using cloud services entails allowing a third party to take over the administration of the company’s physical IT environment. Despite the fact that it entails the IT department ceding control of its systems, the operation requires that mission-critical applications and crucial data be handled according with a fixed, secure process. Even though more and more companies are recognising the benefits of cloud-based IT environments, many others remain hesitant. The new opportunities and the flexibility on offer lead to new questions. No longer having direct control of infrastructure and applications naturally makes us more vulnerable. Most of the issues that organisations are faced with when using cloud services can be dealt with through commercial contracts and agreements. For example, these may have to do with clarifying the legal situation regarding privacy-protected data stored in another country. Or the opportunities that exist for running the process via an overseas party. Or how to ensure that all data are backed up in a reliable manner, such that they can easily be recovered if and when necessary. Other considerations are of a more technical nature. How can we guarantee security when we no longer have direct control of our infrastructure and applications? How can I make sure that only my users – and no-one else – can access my applications? That the right person is granted access to mission-critical information and privacy-protected personal data? That email messages reach the right recipients? Today, there is every opportunity to handle the technical security issues linked to cloud-based corporate services in a qualified manner. The Clarifying Lawful Overseas Use of Data Act ( ) is an American law that was introduced in 2018. It grants American authorities greater powers to demand data from American companies, and from their overseas operations as well. As such, it grants the authorities the right to study European citizens’ data. This means that mission-critical information can be exposed to foreign legislation if it is stored on foreign cloud services – even though it may be physically stored within EU borders. The leading cloud suppliers present a broad range of qualified and constantly updated services with a high level of redundancy. Services we can connect to with a couple of quick clicks. However, this often takes place on the provider’s terms. It does not need to be this way. Our digitalised world is regulated by its own sets of rules, guidelines, security measures and codes. It is a complicated world in many respects, but simultaneously a natural part of our everyday working life and our free time. We are heavily dependent on this world, and our dependence continues to grow. Our new service gives you access to the full scope of what we have developed and learned over the past 20 years. It contains everything you need to make a quick and solid start on using digital identities with the robustness required to combat today’s cyber threats. All delivered from Swedish data centres operating at the highest level of security. Instead of having to devote time and effort to costly and complicated operation, you can focus on the implementation process and all the applications and systems that need securing. The previously predominant form of delivery – whereby you built up everything yourself – is now obsolete. The modern approach is to buy complete, finished units. Having spent more than 20 years developing IT security solutions crucial to society and delivering them to major enterprises, banks, public authorities, health regions and municipalities, we have a platform that is significantly stronger than you could reasonably hope to finance and develop on your own. When resources are running low and the threat level is rising, enterprises and organisations need a simpler way to work in an IT-secure manner from a long-term perspective – without this negatively affecting their core business. This is precisely what SecMaker Live iD delivers. A simpler way to work in an IT-secure manner from a long-term perspective – without this negatively affecting core business. Book a demo and we will show and tell you what we can do to help tackle the challenges facing your organisation. Do you recognize that increased cyber risk is the new reality? Don't hesitate to contact us.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... st|Scroll Draw on each other’s strengths Security in the cloud The new way to buy security h1|The new way to buy IT security h2|Increased cyber risk is the new reality Want to see how SecMaker Live iD works? More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise Contact us h3|This makes data security even more important The Cloud act applies a new perspective IT Cookie settings h4|Register for our newsletter! Information about cookies h6|News Insights News sp|EN SV Search for: EN SV The new way to buy IT security Trying to buy, license, implement and maintain all the IT security products required to achieve sufficient protection yourself is both difficult and costly. What is more, it can even result in your enterprise failing to meet the goals of its core business. Technical competence is no longer enough in and of itself. A high level of bureaucratic skill is also required. It is essential to establish a solid understanding of all the regulations that are to be applied – , , to name a few. What is this? pa|Som vanligt var det många besökare och högt tryck i SecMakers monter under Vitalis på Svenska Mässan i Göteborg och KommITS på Wisby Strand Congress & Event. Att bra IT-säkerhet är viktigare än någonsin känner alla till, men att hitta den perfekta lösningen för att bekräfta att jag är jag, är enklare sagt än gjort. 2019-05-31 Under Vitalis höll SecMaker ett uppskattat seminariepass inför fullsatt publik - Under seminariet försökte vi måla upp kartan och ge åhörarna en möjlighet att orientera sig i teknikdjungeln och hitta lämpliga lösningar utifrån deras specifika behov. IT-säkerhet är nämligen precis som kläder – one size doesn’t fit all. Missade du seminariet? Ingen fara, lyssna i efterhand här. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... Inga inlägg hittades st|Scroll h1|Högt tryck i montern under Vitalis och KommITS h2|Tack till alla som besökte oss under Vitalis och KommITS Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 h3|Cookie settings h4|One size doesn’t fit all Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyheter Nyheter sp|SV Sök efter: SV Högt tryck i montern under Vitalis och KommITS What is this? pa|Nyligen avslöjade TV4 Nyheterna att IT-säkerheten brister hos flera svenska myndigheter. Till sitt försvar pekar myndigheterna på den mänskliga faktorn som orsak snarare än tekniken. Så är det ofta, men än vanligare bakom säkerhetsluckor är tilliten till det skriftliga lösenordet. Denna uråldriga metod fortsätter att dominera. I dagens samhälle är det dock inte ens i närheten av ett tillräckligt skydd. Under våren genomförde vi en som visade att nio av tio fortfarande använder lösenord som primär inloggningsmetod på arbetsplatsen. En inloggningsmetod som inte bara fallerar till följd av den mänskliga faktorn utan är direkt beroende av den – eftersom lösenord måste kreeras, kommas ihåg och bytas regelbundet. Människor som känner sig hindrade av säkerhetslösningar hittar sätt att ta genvägar. Därför är det exempelvis svårt att skapa lösenord som är säkra på riktigt, eftersom människor tenderar att vilja komma ihåg sina lösenord. Ingen kedja är starkare än sin svagaste länk som bekant, och det skriftliga lösenordet är idag fortfarande det vanligaste sättet att ta sig in i företagssystem. SecMaker debatterade frågan i tidningen Ny Teknik den 8 juni. 2020-06-08 Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Den mänskliga faktorn ska inte vara en faktor h2|Säkerheten är inte starkare än den svagaste länken Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Insikter Nyheter sp|SV Sök efter: SV Den mänskliga faktorn ska inte vara en faktor What is this? pa|SecMaker visade utgivning och totalmanagering av certifikat för Intel IPT PKI på årets RSA konferens. Tekniken gör det möjligt att använda Intels inbyggda komponenter för att skydda certifikat för inloggning. Tekniken gör det även möjligt att identifiera klientdatorerna i nätverket och sätta stopp för obehörig hårdvara. Under tre intensiva februaridagar deltog vi som teknologipartner till Intel på den tjugosjätte upplagan av RSA konferensen med 43 000 deltagare. Tillsammans visade vi hur företag kan göra sina datorer säkrare med Intel Identity Protection Technology, Intel IPT PKI, en teknologi som vi samarbetat kring de senaste tre åren. Identitetsstölder är ett globalt växande problem för individer och företag. Bara under 2016 ökade id-kapningar med över 70 procent jämfört med samma period året innan, enligt statistik från Nationellt bedrägericenter (NBC). Säkra, lättanvända lösningar är nödvändiga för att hindra hackare att få tillgång till användarnamn och lösenord. Partnerskapet innebär att och SecMaker byggt ihop sina respektive lösningar för att kunna erbjuda totaladministrerad certifikatbaserad IT-säkerhet för identifiering av klientdatorer och användare. Med Intel Identity Protection Technology, IPT PKI kan användaren vara säker på att hårdvaran är knuten till den person som arbetar med känslig information och att ingen skadlig kod eller man i mitten-dator används. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Totalmanagering av certifikat på RSA-mässan h2|Totalmanagering av certifikat för Intel IPT PKI med Intel på RSA 2017 Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 h3|Ett globalt växande problem Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyheter Nyheter sp|SV EN Sök efter: SV EN Totalmanagering av certifikat för Intel IPT PKI What is this? pa|I början av november släppte vi 6.8.3.21 I den här versionen hittar du nya funktioner som: Support för Thales IDPrime 940 SIS & IDPrime 3940 SIS. Support för FIPS level 3 versions of Thales IDPrime MD smart cards (baserad på MD830B and MD840). Support för FINEID 3.0. Uppdaterad stöd för Yubico serienummer (version 5 och nyare). Uppdaterad stöd för Feitian ePass FIDO serienummer (version 99 and later). Andra ändringar och fixar hittar du i den . Mer information om utgåvan finns på Logga in på för att ladda ner den senaste versionen. 2020-12-09 Vill du ha de senaste produktuppdateringarna direkt i din mail? Registrera dig för Net iD Update! Har du frågor om den här versionen? Tveka inte att kontakta oss om du vill veta mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Press Arbetsplatsen har förändrats sedan pandemin slog till. Den nya arbetsmiljön ger ... st|Scroll h1|Net iD Enterprise 6.8.3.21 finns nu tillgänglig h2|Fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Den mänskliga faktorn ska inte vara en faktor för säkerheten Kontakta oss h3|Cookie settings h4|Produktnyheter Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyheter sp|SV EN Sök efter: SV EN Ny version av Net iD Enterprise What is this? pa|Two factor authentication is nowadays a very commonly used method to authenticate a user. There are a number of different solutions within this area. Of course, they differ. The variations in terms of security between all the variants of two factor authentication are what differentiating them most of all. To clarify one example of a major difference in security, a comparison of OTP (One Time Password) and is made below. The name is a clear and obvious hint of what it is all about. A one time password is valid for authentication . Methods to create OTPs differ as well as the ways they are synchronized or programmed to match their host system to which login shall be authorized. One type of OTPs still used are code cards. Those are preset codes to a specific account with which you in combination of one or two other logon credentials can authenticate to a system. Security wise it is a weak alternative as they easily can be replicated, lost and most often hard to keep track of. Thus, it happens they are used for an extra authentication whilst already logged in and authenticated to a system. For example, the bank can require you to confirm a specific money transfer or a payment by typing the next code in line of your code card. By doing this, you confirm to be able to do this additional transaction that is protected with an extra step of authentication in this way. There are hardware devices that are synchronized with the server running your desired service. Again a bank as a good example. Often they use PIN-protected security code boxes to authenticate to their internet system. Those boxes are of course strictly personal, set to match your personal identification number pre-registered in the bank system (or tax registration number depending on country). As they are protected with a user chosen personal PIN-code they offer a substantial higher level of security than most of OTP-solutions available. In line with codes from code cards, security code boxes can be used in an Internet bank to acknowledge a specific payment or an additional function. This while you already are logged in to the Internet bank using certificate based login. However, one security code box does only allow you to authenticate to one particular website, such as an Internet bank. Then, if you are customer to several banks also using security code boxes, you will end up with a whole bunch of such boxes. What happens most often when creating an account on a social network platform, or signing in to a new mobile phone application, is that you will have to generate a one time password as one step in the validation creating your account. To receive these OTPs you will sometimes have to use your mobile phone number or your email address. This would indeed indicate a severe security problem. A validation can not be done to ensure it is you that are in control of the phone of the given mobile phone number to receive the SMS with the one time password or the email address stated. Meaning anyone can use your logon credentials along with their own email address or mobile phone number to create enough details for an authentication pretending they are you. As well, SMS sent with OTPs can be intercepted. However, this is not the case when generating a one time password for a website you repeatedly sign on to. The mobile phone of yours, and the receiving server, share a counter mechanism that is obliged to be in synch with each other. On your local mobile phone it is often solved using a specific authenticator application. The counters of your phone application and the server are compared and incremented equally. On the server side a password is generated using various kinds of proprietary algorithms that generate an unpredictable password that your local application on the mobile phone is able to decrypt. Various authenticator applications on your mobile phone can also use to authenticate to a web application. The receiving server and your phone need to rely on they share the same time and must not diverge too much. Security code boxes, as mentioned above, are as QR-codes often used in combination with some other strong authentication mechanism, for example authentication methods that are based on certificates. In such case, a QR-code define combined with a two factor authentication method what is basically a "three factor authentication method". The QR-code embeds a key value that is shared with the authenticator application on the mobile device used. In PKI a key pair, one private key and one public key (public key stored in the certificate) will be used to authenticate the user to a system that is configured to trust the issuer of the user certificate. The private key can only be used for authentication after entering a PIN-code. The owner of the certificate/keys must keep the PIN-code a secret. For all of the PKI purposes to identify someone, the combination of the public and the PIN-code protected personal secret key authorizes the owner really being the owner. PKI supports and is two factor authentication. The certificate of each and every owner, or user, can be implemented on several types of bearer devices. Hardware tokens like USB sticks, YubiKeys and a smart card which maybe is the most commonly used device bearing a PKI certificate. Authenticating to your corporate network, the smart card is attached to a card reader asking the user for the PIN-code, and the certificate is checked to a certain list for validity control (CRL - Certificate Revocation List). By far, PKI is a technology superior to OTP in terms of security. This superiority reflects as well its' vast field of use cases. This is another story, however can be read about in the SecMaker blogs, for example "FIDO vs PKI, the blog" published on the SecMaker website. The SecMaker Live iD is a service that offers two factor authentication using Public Key Infrastructure technology. It is based upon the complete range of products offered by SecMaker. Thus, the process of authenticating using OTPs is more likely to be faster than using PKI. And it is a choice. For example, register oneself as a user on a social network should in many cases be object to a more strict identification process than often today implemented typically using OTP. The personal details displayed on a social network is personal information of value that can be misused and exploited by criminals. But then, the opening of your social network account is slowed down compared to using OTP for its' registration process. That means, OTPs can be suitable and enough as validation method for those purposes not risking details of value to be displayed for hackers, hence also quicker. 2021-03-31 Do you have more questions? Don't hesitate to ask our experts.m di|Knowledge Base The European Union announced eIDAS when realized the need for a European regulat... Knowledge Base Our technology base is well proven and the authorities hosting the technology, i... Knowledge Base A proper and secure login process starts with a unique adequate identity that ne... st|Scroll only once time based one time passwords h1|PKI or OTP authentication - a comparison h2|Two factor authentication More news eIDAS Technology provider for eIDAS PKI for secure login Contact us h3|One Time Password Two factor authentication using Public Key Infrastructure Comparison conclusion Cookie settings h4|Code cards Security code boxes Email and SMS QR-code Register for our newsletter! Information about cookies h6|Knowledge Base KNOWLEDGE BASE News sp|EN SV Search for: EN SV PKI or OTP authentication, a comparison Issuance of a PKI-certificate to a user is set to follow a strict predefined process, in some cases as strict as issuing a passport or any other type of personal identification, physical in terms of an identification card or an electronic identification ditto. If lost or misused, there are likewise strict and powerful processes to revoke the certificate. In accordance, and to compare with, it must likewise a credit card, be possible to always and immediately being blocked in a secure way. The PKI-certificate supports the creation of electronic signatures. OTPs do not. In comparison to OTP, the process of identification can not be compromised at all leaving a smaller surface for hacking, interception, breaching or faking the identity. As mentioned above, it is obvious that PKI is subject to a more strict and thorough view of identity management leaving no doubt it is more secure compared to OTPs. What is this? pa|Early November we released 6.8.3.21 In this version you´ll find new features like: Support for Thales IDPrime 940 SIS & IDPrime 3940 SIS. Support for FIPS level 3 versions of Thales IDPrime MD smart cards (based on MD830B and MD840). Support for FINEID 3.0. Updated support for Yubico serial numbers (version 5 and later). Updated support for Feitian ePass FIDO serial numbers (version 99 and later). Other changes and fixes, see . For more information about the release visit Login to the to access the latest version. 2020-12-09 Do you want to have the latest product updates? Sign up for Net iD Update! Do you have more questions about this version? Don't hesitate to contact us if you want to know more.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... st|Scroll h1|Net iD Enterprise 6.8.3.21 is now available h2|More news The human factor should not be a security risk Newsletter December 2020 We are proud to support Stockholm City Mission Contact us h3|Cookie settings h4|Product news Register for our newsletter! Information about cookies h6|News News sp|EN SV Search for: EN SV A new version of Net iD Enterprise What is this? pa|The latest version of Net iD Portal features support for PaperCut. Net iD Portal and the “Follow-Me Print” solution allow you to use your smartcard both for logging in and for Follow-Me Print. Consolidating the administration of certificates, physical access and Follow-Me Print in saves your organisation time and money. In the same workflow as you issue, block or renew login certificates for smartcards, you can correspondingly handle the wireless MIFARE coil on the card. The card administrator reads off the card serial number, which is then sent to the PaperCut database, linked to the person in question. 2020-11-02 Follow-Me Print involves sending your printing assignments to a server rather than to a specific printer. The server then holds the assignment until you want to have it printed using the printer of your choice. There are, of course, a wide range of reasons for using Follow-Me Print; cost-control is one, and environmental considerations are another. Above all, however, is the fact that this method minimises the risk of sensitive information falling into the wrong hands because you must actively initiate printing at the printer, and you can then take all the sheets with you without the risk of anyone else getting there first. If it transpires that the printer you had planned to use to print the document suddenly malfunctions, or runs out of toner or paper, you can simply move to a different printer as the document will remain on the server, ready for printing. This means there is no need to return to your computer to recommence the printing process. It also eliminates concerns about documents in a queue being printed out as soon as your first choice printer is refilled with toner or paper. The solution entails a dramatic reduction in administration, because the operator can send the MIFARE information required for PaperCut in a single flow when issuing certificates. Moreover, users have no need to visit multiple locations to have multiple operators grant them access to the systems they need. Once the card has been created by one operator, it can be used directly for both computer login and Follow-Me Print. Do you have more questions? Do not hesitate to contact us and we will tell you more.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... st|Scroll Net iD Portal supports PaperCut What is Follow-Me PaperCut and Net iD Portal h1|Net iD Portal – now with support for PaperCut h2|More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise Contact us h3|Print? Cookie settings h4|Register for our newsletter! Information about cookies h6|News News News sp|EN SV Search for: EN SV Net iD Portal – now with support for PaperCut What is this? pa|För att tillhandahålla nycklar och certifikat till en effektiv PKI-lösning finns det ett antal tjänster och funktioner som måste vara förverkligade: Tveka inte på att kontakta oss så berättar vi mer. di|Knowledge base To clarify one example of a major difference in security, a comparison of OTP (O... Knowledge base En korrekt och säker inloggningsprocess börjar med en unik adekvat identitet som... Knowledge base Den Europeiska unionen tillhandahöll eIDAS när de styrande insåg behovet av en r... li|En klientmjukvara. SecMakers lösning Net iD interagerar med de nedan angivna delarna. Stöd för digitala signaturer. Publika nyckelcertifikat. Säker lagring av certifikat Ett CA, certifikatutfärdare. Det här är den PKI-enhet som skapar och utfärdar de digitala certifikaten. CA är ansvarig för att signera de digitala certifikaten med den publika delen av nyckeln och sedan sparar dem för referens. Användandet av certifikatutfärdare är en av grundstenarna i en implementering av PKI. Den är ett mjukvaruverktyg som skapar det digitala certifikatet och knyter dem på ett säkert sätt till den unika användaren. Ett Registration Authority (RA), ansvarig utgivare. Identiterna av de efterfrågande digitala certifikaten verifieras av RA, ansvarig utgivare. CA kan ta på sig den här rollen eftersom en RA är en valbar komponent. En RA kan aldrig vara utgivare av en publikt nyckelcertifikat, men kan dock generera både publik och privat nyckel såväl som verifiering och validering mot slutanvändare (eller slutenhet). Att avlasta administrativa uppgifter från CA för att tillåta ett CA som är offline, bortkopplad ifrån nätverk, reducerar risken att någon hackare bryter sig in i ett CA. Återskapande och säkerhetskopiering av nycklar. Möjlighet att annullera och upphäva certifikat samt nycklar. En funktion för automatisk uppdatering av certifikat och nyckelpar. En funktion för att registrera nycklars historik och de tidsperioder som nycklarna är giltiga. Kunnig och utbildad personal. Det behövs en som tar ansvaret för att utfärda certifikat, upphäva och radera dem. Den här personen återskapar också arkiverade privata nycklar. Typiskt är det här en person som arbetar vid IT-support. . Datorn som fungerar som Certicate Authority behöver någon som är ansvarig för att hantera dess konfiguration såväl som att definiera dess egenskaper. En person som arbetar med återställning och säkerhetskopiering av hela databasen för Certificate Authority och dess inställningar vad gäller konfiguration. . Den här personen arbetar med IT-säkerhet och definierar de händelser som ska ske och utlösas samt skrivas i säkerhetsloggarna. Detta med hänsyn till hela administrationen, driften och styrningen av PKI-miljön. Definition av hårdvaruresurser för PKI-miljön. Inledningsvis behöver du en fysisk server som är värd för Certificate Authority, certifikatutfärdaren. Sedan är det upp till den valda säkerhetsnivån och antalet applikationer för PKI som du vill använda. Dessutom, för att öka säkerheten och redundansen måste du förmodligen bygga en topologi med ett antal CA-servrar på olika hierarkiska nivåer. st|Scroll h1|Delarna som behövs för en PKI implementation h2|Delarna som behövs för en PKI implementation Mer från vår Knowledge Base PKI or OTP authentication, a comparison PKI eIDAS Vill du veta mer? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Knowledge Base Knowledge Base Läs smer sp|SV EN Sök efter: SV EN Delarna som behövs för en PKI implementation What is this? em|Certificate Manager CA administratör Tekniker, en teknisk person för säkerhetskopiering och backup. Revisions- och loggtekniker pa|As usual at 2018, it was very busy at the stand, with lots of interesting conversations and discussions about challenges within IT security. We showed you how to meet the need for simplicity as IT security requirements increase. We believe that the use of mobile systems will continue to increase, because users' work becomes easier, more accessible and more time efficient. During our speaker session, our colleague, Jonas Öholm, held a much appreciated seminar session for a packed audience. Jonas explained and presented the components included in EFOS, the digital identification for the public sector. Interested in learning more? Contact us and we will schedule a meeting .m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... li|Svenska Mässan, Gothenburg 24-26 April st|Scroll h1|IT security in focus at Vitalis h2|Vitalis 2018 – we talked IT security and e-identity More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News Events News sp|EN SV Search for: EN SV IT security and EFOS in focus at Vitalis What is this? pa|På möts aktörer från kommuner, landsting, myndigheter, företag och akademi för att diskutera framtidens utmaningar och IT-lösningar inom vård och omsorg. Du hittar oss i monter B08:34 Vi visar hur du möter behovet av enkelhet när IT-säkerhetskraven ökar. Vi tror att användningen av mobila system kommer att fortsätta öka just för att användarnas arbete blir enklare, tillgängligare och mer tidseffektivt. Under vårt talarpass den 26 april kl 10:30 berättar vi mer om hur utvecklingen på området ser ut. Vi vill gärna att du passar på att träffa våra experter och representanter från Citrix i vår monter. Ställ dina frågor om hur din organisation kan skapa en säker mobil arbetsplats. Självklart visar och förklarar vilka nya verktyg som ingår i Efos (E-identitet för offentlig sektor) och hur du inom offentlig sektor på bästa sätt kan använda tjänsten som lanseras under hösten 2018. Har du ingen biljett? Det är lugnt, vi bjuder på inträdet till utställningen (ord pris. 495 kr). Vi ses på Vitalis, i monter B08:34!Vitalis, Net iD, Säker inloggning, Mässa, Hälso- och sjukvård Har du några frågor, tveka inte på att höra av er till . 2018-04-13 di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... li|Svenska Mässan, Göteborg 24-26 april st|Scroll h1|IT-säkerhet på Vitalis h2|Kom prata IT-säkerhet med oss på Vitalis – Nordens ledande eHälsomöte Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Events Nyheter sp|SV EN Sök efter: SV EN Prata IT-säkerhet med oss på Vitalis What is this? pa|Identity theft is a growing problem for individuals and businesses around the world. Secure and easy to use solutions are therefore necessary in the prevention of hackers gaining access to usernames and passwords. Intel Identity Protection Technology (Intel® IPT) strengthens the security of the client. Intel’s collaboration with SecMaker supplements IPT with Net iD and smart cards for better identification of the person behind the client. The aim is to give the user greater IT security – simplifying the work while increasing productivity. This collaboration will provide significant benefits in the health care sector especially. This partnership means that Intel and SecMaker will build up their respective solutions to offer comprehensively administered, certificate-based IT security for the identification of client computers and users. With the Intel IPT, users can be sure that the hardware is tied to the person working with sensitive information, and that no malware or middleman is used. Net iD and smart cards reduce the need for passwords, or could replace passwords entirely. Intel IPT is currently available for Ultrabook devices, and all computers based on the fourth generation Intel Core processors. Johan Lidén, Intel’s Nordic Business Development Manager commented: “We welcome the partnership with SecMaker aimed at optimizing clinical workflows and help medical staff to handle the challenges of the increased safety means. Our combined solution helps security by being simple to administer and use.” Niklas Anderson, CEO of SecMaker adds: “Our combined solution gives users access to advanced and high security without making it more difficult for the user. We are proud that Intel sees us as a global technology partner.” Managing Director, SecMaker AB Email: Health and Life Sciences, Intel Email:m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... st|Scroll Niklas Anderson Johan Lidén h1|Collaboration with Intel about authentication h2|SecMaker collaborates with Intel to create powerful hardware and user authentication More news Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 h3|Contact Cookie settings h4|Register for our newsletter! Information about cookies h6|Aktuellt PRESS RELEASE News sp|EN SV Search for: EN SV Collaboration with Intel about authentication Phone + 46 704 92 98 84 Phone+ 46 768 88 17 66 What is this? pa|Identitetsstölder är ett globalt växande problem för individer och företag. Säkra, lättanvända lösningar är nödvändiga för att hindra hackare att få tillgång till användarnamn och lösenord. Intel Authenticate fördjupar säkerheten på klienten. Intels samarbete med SecMaker kompletterar Intel Authenticate med Net iD och smarta kort för identifiering av personen bakom klienten. Syftet är att ge användaren ökad IT-säkerhet, förenkla arbetet och samtidigt öka produktiviteten. Särskilt inom sjukvården kommer samarbetet att ge stora fördelar. Partnerskapet innebär att Intel och SecMaker bygger ihop sina respektive lösningar för att erbjuda totaladministrerad certifikatbaserad IT-säkerhet för identifiering av klientdatorer och användare. Med Intel Authenticate kan användaren vara säker på att hårdvaran är knuten till den person som arbetar med känslig information och att ingen skadlig kod eller man i mitten-dator används. Net iD och smarta kort minskar behovet av lösenord eller ersätter lösenorden helt. Intel Authenticate finns för närvarande tillgängligt i alla Ultrabook-enheter och alla datorer baserade på fjärde generationens Intel Core-processorer. Johan Lidén, Intels affärsutvecklingschef för Norden kommenterar: ”Vi gläder oss åt partnerskapet med SecMaker som syftar till att optimera kliniska arbetsflöden och hjälpa sjukvårdspersonalen att hantera de utmaningar som de ökade säkerhetskraven innebär. Våra kombinerade lösningar underlättar säkerhetsarbetet genom att vara enkla att administrera och använda.” Niklas Anderson, VD för SecMaker tillägger: ”Vår kombinerade lösning ger användaren tillgång till avancerad och hög säkerhet utan att det blir svårare för användaren. Vi är stolta över att Intel ser oss som en global teknologipartner.” VD, SecMaker AB tel E-post: Health and Life Sciences, Intel tel E-post: Lorem ipsum dolor sit amet onec tristique libero vel porttitor. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll Niklas Anderson Johan Lidén h1|Samarbete med Intel runt autentisering h2|SecMaker inleder samarbete med Intel om stark hårdvaru- och användarautentisering Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Vet du inte vad du behöver? h3|Kontakt Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt PRESS RELEASE Nyheter sp|SV EN Sök efter: SV EN Samarbete med Intel runt autentisering + 46 704 92 98 84 + 46 768 88 17 66 What is this? pa|The workplace has changed dramatically since the pandemic broke out, and new working conditions entail new security risks. By exploiting weaknesses in home networks, cloud services, colleagues’ email addresses and leaked passwords, cybercriminals can succeed in their aims more easily than ever before. The email box pings a notification. There’s a mail from your colleague. “Hi, here’s the link I promised to send you yesterday.” Would you even think twice about opening it? Probably not. The fact is that what looks like an innocent link from someone who seems to be your colleague can be catastrophic. In a recently published report, Microsoft estimates that for 60 percent of small enterprises, digital trespass will ultimately end in bankruptcy. Trade secrets are leaked with a single click. Phishing scams are becoming increasingly sophisticated. Emails that seem to come from people you know and trust – your colleagues, your manager, or someone else you know – are actually highly advanced attempts to defraud you. In total, crime on the internet is now turning over more money that the global trade in illicit drugs. 2020-12-23 Do you have more questions? Do not hesitate to contact us and we will tell you more.m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... st|Scroll h1|The human factor should not be a security risk h2|The human factor is the weakest link in all security work More news Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Contact us h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News News News sp|EN SV Search for: EN SV The human factor should not be a security risk What is this? pa|To enjoy a good childhood, children must be healthy, feel secure, have access to education and feel they are playing a useful role in society. Too many children in Stockholm are living on the borderline. Issues at school, substance abuse, unstable living conditions and families that simply do not have enough money to cover their fundamental needs are just some examples of steadily increasing problems. The Corona crisis has made things even harder for people who are already vulnerable. Everyone gains when we give them whatever help we can. has long been playing a crucial role in work of this kind. While we others chase money, performance gains and new customers, their operation brings together people who want to help. The City Mission is active in a wide range of areas. Initiatives this year include Christmas holiday activities for young people, meal packs, a Christmas present store, and meeting places open to all children and young people. According to the Swedish Fund-raising Control organisation ( ), Stockholm City Mission has, on average, devoted 86 percent of its total income to its stated purpose over the past five years. Therefore, we will be supporting their important work again this year, in the hope of contributing to a better, safer Christmas for the children of Stockholm. 2020-11-29 Visit the Stockholm City Mission website to find out how you can help to make a difference. If you have any questions about how we support Stockholm's City Mission or how you can help, do not hesitate to contact us and we will tell you more.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... st|Scroll Stockholm City Mission h1|We are proud to support Stockholm City Mission h2|Christmas gift More news The human factor should not be a security risk Newsletter December 2020 Newsletter November 2020 Contact us h3|Cookie settings h4|Would you like to help as well? Register for our newsletter! Information about cookies h6|News News News sp|EN SV Search for: EN SV We are proud to support Stockholm City Mission What is this? em|Svensk Insamlingskontroll pa|2019 was an eventful year for us at SecMaker, as interest in our solutions is increasing rapidly. We now employ around 40 people with spearhead skills in the field of IT security. We are fully familiar with the challenges faced by our clients, and are constantly striving to come up with the best solutions. A flexible, fleet-footed and result-focused team spirit permeates both our way of working and our relationship with our customers. Over the past year, ten new people have joined our team, providing much-needed reinforcement in the areas of development, testing, HR and sales. We are still on the look-out for new colleagues. Visit our to check whether you – or someone you know – are one of the people we’re keen to meet. Our newly opened office in Helsinki is off to a flying start, having landed a number of prestigious commissions. Located in Vanda, close to Helsinki Airport, SecMaker Oy currently employs three people. Establishing an office here has given a real boost to developing relations with our Finnish customers. The work with the Net iD product is at the heart of our business. The is a complete set of products for fast, simple and secure Multifactor Authentication – without passwords. It allows appreciable adaptation, which is a precondition for our ability to continue operating as a relevant and preferred supplier. As so many people are now using Net iD, we are in a position to develop even smarter and even more labour-saving solutions. I would like to say a big THANK YOU to our customers and partners for the past year, and to wish you and your loved ones a Merry Christmas and a fantastic New Year. Christmas is a time for reflection, community and care. We have therefore chosen to give a Christmas present to to support them in their crucial work to help homeless women. Niklas Anderson Managing Director 2019-12-20m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... st|Scroll career page Net iD Software Suite Stockholm City Mission h1|Merry Christmas and Happy New Year h2|A big thank you to all our customers and partners Se fler nyheter Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News insights Nyheter sp|EN SV Search for: EN SV A big thank you to all our customers and partners What is this? pa|An investment in training 70,000 IT people in cyber-technical excellence would cost about 5 billion annually - far below what it costs the business community to deal with cyber attacks, writes Niklas Anderson. In Sweden, there is a high level of technical know-how, but not in the necessary quantity to meet the need. In many occupational groups as necessary special competencies, there is a wide range of University and College educations and coherent programs for continuing education. In the area of ​​cyber security, these training opportunities are lacking. There are plenty of courses in individual areas, but no broad program that can provide Swedish companies and organizations with the skills required to lead the complex change processes required for the area. There are calculations that show that cyber attacks cost Swedish companies 22 billion annually. An average education place at universities and colleges costs approximately SEK 75,000 per year. This means that an investment in educating 70,000 people in cyber-technical excellence would cost around SEK 5 billion annually. That is, far below what it costs the business community to deal with cyber attacks today. There is therefore an opportunity for the public sector to collaborate with the business community to strengthen the cyber defense in order to develop a certification to create standardized education. 2020-09-25 Don't hesitate to contact us if you want to know more.m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... st|Scroll h1|Sweden needs a university degree in cyber security h2|Sweden needs a university degree in cyber security Se fler nyheter Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Contact us h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News News Nyheter sp|EN SV Search for: EN SV Sweden needs a university degree in cyber security What is this? pa|En satsning på att utbilda 70 000 it-personer i cyberteknisk spetskompetens skulle kosta cirka 5 miljarder årligen – långt under vad det kostar näringslivet att hantera cyberattackerna, skriver Niklas Anderson. I Sverige finns ett högt tekniskt kunnande, men inte i tillräcklig mängd för att möta behovet. I många yrkesgrupper som kräver specialistkompetens finns ett brett utbud av Universitets- och Högskoleutbildningar och sammanhängande program för fortbildning. Inom Cybersäkerhetsområdet saknas sådana utbildningsmöjligheter. Det finns gott om kurser inom enskilda områden, men inget brett program som kan förse svenska företag och organisationer med den kompetens som krävs för att leda de komplexa förändringsprocesser som krävs på området. Det finns beräkningar som visar att cyberattackerna kostar svenska företag 22 miljarder årligen. En genomsnittlig utbildningsplats på universitet och högskolor kostar cirka 75 000 kr per år. Det betyder att en satsning på att utbilda 70 000 personer i cyberteknisk spetskompetens skulle kosta cirka 5 miljarder årligen. Det vill säga långt under vad det kostar näringslivet att hantera cybertattackerna idag. Här finns därför en möjlighet för offentlig sektor att samverka med näringslivet med att stärka upp cyberförsvaret i syfte att ta fram en certifiering för att skapa standardiserade utbildningar. 2020-09-25 Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Sverige behöver en högskoleutbildning inom cybersäkerhet h2|”Sverige behöver en högskoleutbildning inom cybersäkerhet” Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Nyhet Nyheter sp|SV EN Sök efter: SV EN Sverige behöver en högskoleutbildning inom cybersäkerhet What is this? pa|Organisations are always keen to simplify and automate the everyday work. Strong two factor authentication and identity management lay the foundations for single login, which, if correctly constructed, gives users faster access to their systems. On 18–19 September, SecMaker participated at ' Technology Days where the theme was artificial intelligence and automation as a solution to municipal challenges. On the first day, our employees Daniel Hällback and Patrik Larsson stood on stage and posed the question, SecMaker's employees talked about and demonstrated how strong PKI-based authentication in combination with an IdP (Identity Provider) give employees access to all services and inherited systems in a single login. How could you derive benefit from this in your organisation? Contact us and we will assist you.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... li|World Trade Center, Stockholm 18-19th September st|Scroll ”What is required to be able to securely automate one's work?” h1|KommITS Technology Days in Stockholm h2|Meet us there Se fler nyheter The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise Want to know more? h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|News Events Nyheter sp|EN SV Search for: EN SV Artificial intelligence at KommITS Technology Days What is this? pa|Med stark tvåfaktorsautentisering och identitetshantering läggs grunden för singelinloggning, som om den är rätt byggd ger användare snabbare tillgång till sina system. Temat för var under 18–19 september artificiell intelligens och automatisering som lösning på kommunala utmaningar. Och organisationer alltid är ute efter att förenkla och automatisera det dagliga arbetet. Under första dagen stod våra medarbetare Daniel Hällback och Patrik Larsson på scen och ställde frågan, Hur stark PKI-baserad autentisering i kombination med en IdP (Identity Provider) ger medarbetarna tillgång till alla tjänster och ärvda system i en enda inloggning berättade och visade SecMakers medarbetare. 2018-09-04 Kontakta oss så ser vi till att du får en biljett till mässan. di|18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 26-08-20 Events Med våra utbildningar delar vi med oss av våra erfarenheter och vårt kunnande så... 14-01-20 Events Under våra tre dagar tillsammans fokuserar vi på tillämpning av de kunskaper vi ... li|World Trade Center, Stockholm 18-19 september st|Scroll ”Vad krävs för att man på ett säkert sätt ska kunna automatisera sitt arbete?” h1|KommITS Teknikdagar i Stockholm h2|Träffa oss på plats Se fler nyheter Träffa oss på Citrix User Group Sverige Nytt datum för CSSE Bli IT-säkerhetsproffs Vill du träffa oss på plats? h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Events Nyheter sp|SV EN Sök efter: SV EN KommITS Teknikdagar 2018 What is this? pa|SecMaker, the leading supplier in the Nordic region of smart-card-based authorisation and security solutions that replace the use of username and passwords, today announced a partnership with Imprivata, the leading provider of authentication and access management solutions for the healthcare industry, to give healthcare professionals in the Nordics fast, secure access to clinical applications, which improves IT security and optimises clinical workflows. According to SecMaker’s research, an average care provider loses the equivalent of about 200 working days in their lifetime due to slow and troublesome login workflows, leading to a significant loss of productivity and creating clinician dissatisfaction. This inefficiency can often be addressed, something that more and more healthcare providers in the Nordic region are beginning to discover. SecMaker’s Net iD Enterprise and Imprivata OneSign® will enable care providers to optimise clinical workflows and simultaneously improve IT security. Those optimised clinical workflows allow the clinician to focus more on patient care and in turn improves clinician satisfaction. A big challenge, particularly in healthcare, is the older platforms that do not have support for login with certificate and smart cards. Imprivata OneSign addresses this challenge with leading authentication and single sign-on solutions, which are currently used by more than 2.6 million healthcare end users globally. The partnership gives the over 700,000 existing users across the Nordic region that already have a secure login with Net iD a simple single sign-on experience with only one PIN to any applications he or she is qualified, without compromising security. Jaap van Noorden, EMEA business development director at Imprivata, said, “We are excited to partner with SecMaker to optimise clinical workflows and help care providers meet the challenges created by increasing security requirements. Our combined solution will facilitate fast, secure access to the tools and information clinicians need to increase productivity and remain focused on patient care.” Niklas Anderson, SecMakers Managing director added, “Our combined solution really facilitates access to clinical desktops and applications that care providers use on a daily basis, often logging in and out up to 10 times a day. We’re excited to deliver time savings to these care providers with increased security.” Phone + 46 708 66 98 38 Email: Phone: +47 930 33 495 Email:m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... st|Scroll Jens Alm, Product Manager SecMaker AB Christian Hinnaland | Regional Sales Director - Nordics h1|Partnership with Imprivata to provide secure access h2|SecMaker announces partnership with Imprivata to give care providers fast, secure access to clinical applications and patient information More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise h3|Contact Cookie settings h4|Register for our newsletter! Information about cookies h6|News Press Release News sp|EN SV Search for: EN SV Partnership with Imprivata to provide secure access What is this? pa|To provide keys and certificates for an effective solution there are a number of services and functions that have to be realised: A client software. In SecMaker's solution interacts with the below listed parts. Support for digital signatures. Public key certificates. Secure certificate storage. A Certificate Authority (CA). It is the PKI entity that creates and issues the digital certificates, responsible for signing them with the public key part and then keeps them stored for reference. The usage of Certificate Authorities is a basic pillar in a PKI implementation. It is a software tool that creates the digital certificate and ties them in a secure way to the particular user. A Registration Authority (RA). The identities of the requesting digital certificates are verified by the Registration Authority. The CA can take on this role as an RA is an optional component. An RA can never be the issuer of a public key certificate hence generate both the public and the private key as well as verification and validation tasks towards the end user (or end entity). Offloading administrative tasks from the CA to allow operating the CA offline reducing the risk of breach attempts towards the CA. Recovery and backup of keys. Possibility to to cancel and revoke certificates and keys. A function for automatic update of certificates and key pairs. Function for keeping record of histories of the keys and the period of time for which the certificates are valid. Skilled and trained staff. You need a Certificate Manager who takes on the responsibility for issuing certificates, revocation and to delete them. This person also recovers archived keys (private). Typically a person working at the IT support desk. CA administrator. The Certificate Authority computer needs someone that is responsible for managing its' configuration as well as defining its' properties. Backup technician. A person that recovers and backups the complete database of the CA and the CA configuration settings. Audit and log technician. This person works with IT security and defines the events that should be triggered and written to the security logs. With regards to the whole administration, operations and management of the PKI environment. PKI hardware resources definition. Initially you need a physical server to host the Certificate Authority. Then it is up to chosen level of security and the number of PKI applications you will use. As well, to increase security and redundancy, you will probably build a topology with a number of CA servers on different hierarchical levels. Don't hesitate to contact us so we can answer your questions.m di|Knowledge Base To clarify one example of a major difference in security, a comparison of OTP (O... Knowledge Base The European Union announced eIDAS when realized the need for a European regulat... Knowledge Base Our technology base is well proven and the authorities hosting the technology, i... st|Scroll h1|Parts necessary to make a PKI implementation work h2|Parts necessary to make a PKI implementation work More from the Knowledge Base PKI or OTP authentication, a comparison eIDAS Technology provider for eIDAS Do you want to know more? h3|Cookie settings h4|Register for our newsletter! Information about cookies h6|Knowledge Base Knowledge Base Read more sp|EN SV Search for: EN SV Parts necessary to make a PKI implementation work What is this? pa|Everyone must assume that the network environment is hostile. This is the core principle of Zero Trust. Why? This text will perhaps give you an answer. Zero Trust transfers the focus from the boundary of a network to the applications and services that are within a network and it builds more specific access controls to those specific resources. This method of wrapping security around applications and services is known as micro segmentation, and it allows for more targeted security and management of access beyond traditional network security. Zero Trust is an approach of deploying micro segmentation in a network based on users, their locations and other data to determine whether a user, a machine or application, should be trusted to access a particular part of a network. Users and entities in the network are given the least amount of access they need to accomplish a specific task. In Zero Trust all access requests are strongly authenticated, authorized within policy limitations, and scrutinized for deviations before granting access. Micro segmentation is a security technique that enables dividing the networks in small parts who are security wise independent of one another. As a result, if breaches occur, micro segmentation limits exploration of networks by hackers, and better attack resistance is achieved. Traditionally, if a network is hacked, it is more or less open wide to explore due to the trusting principle. With Zero Trust we can declare that network location has no value, along with several traditional network constructs such as VPN. They are suddenly rendered obsolete. What is this thing called Zero Trust? It is built on a few fundamental assertions: A Zero Trust security framework dictates that only authenticated and authorized users and devices can access applications and data. Well, that basic idea is actually nothing new as it applies to traditional networks as well. However, the traditional networks are relying on trust and a different way of deploying the IT-architecture. Zero Trust is a network security paradigm shift that are narrowly focusing on individual or small groups of resources. In a Zero Trust architecture there is no implicit trust granted to systems based on their physical or network location meaning in terms of security a local area network (LAN) is no more secure than the Internet. The reliance on security around the entity of a network is decreased, then the security of the data packets flooding in and out of a Zero Trust system becomes much more critical. Consequently, encryption of those data packets is a fundamental requirement using Zero Trust. 2020-06-09 Access to data resources is granted when the resource is required, and authentication between the user and the device is performed before the connection is established. As security in traditional VPN networks has grown hard to maintain as network devices evolve into mobility, the Zero Trust idea applies to respond to enterprise network trends that include remote users and cloud based assets that are not located within a traditional enterprise network boundary. With Zero Trust the emphasis on protection has turned to protect: As you might have noticed, the pointed protection identities emerge into fitting in somewhat everywhere depending on use, definition, or purpose. This follows one of the basic tenets of Zero Trust that whatever data sources and computing services there are, they are to be considered resources. The concept of Zero Trust forces network designers to rethink almost everything they know about security network design. The level of trust defines a lower limit on the robustness in a network. Once trust is built into a system, it can be very hard to remove. In other words, . Hence and consequently the micro segmentation approach implementing Zero Trust will be suitable, as mentioned initially. Because a Zero Trust network is just as it sounds. It is a network that is completely untrusted. All hosts must provide proper identification. Zero Trust implements micro segmentation in the network to which every micro segmented part needs to authenticate to one another. Meaning, the basic idea is that an authoritative source, or trusted third party, is granted the ability to authenticate, authorize, and coordinate access in real time. In other words, there has to be somewhere in the "network" where authentication certificates are issued. But what about it? Zero Trust but trust anyway in terms of introducing a Certificate Authority (CA) that is deciding about authorization? The Zero Trust model carefully manages trust in the system. Nevertheless, Zero Trust network must apply access in some way. Then a role based and context aware access is allowed. ...then, how? Using for example the SecMaker world conquering technology PKI, the authorization and delivery of private and public asymmetric keys, can be done using a CA. Logically in a Zero Trust architecture, a CA is called the . Of course, authorization also may consider one-time-use credentials, keys, and ephemeral port numbers. In the control plane of a micro segmented architecture, the PKI pillar technology Security Assertion Markup Language (SAML) might be suitable, as it is an open standard for exchanging authentication and authorization data between parties. An important use case of SAML is Single Sign On (SSO), but whether SSO is appropriate implementing in the Zero Trust control plane needs to be looked upon. Once authorization is granted, the interchange of data can start, which in Zero Trust terminology logically is made in the . We want to: For example: Some people mean that multi factor authentication (MFA) technologies such as PKI, FIDO and other MFA solutions are out of date. They hail the use of a mobile device, in other words the mobile phone which is, more or less, in possession of every human being. It is like religion, you gain power and money as the number of supporters increase. There are some people who claim that people can't think of carrying around an extra "thing" besides the mobile phone. They want to use the mobile phone as your entry point to the networks. However, one fundamental idea of the founders of swedish SecMaker is that the contrary is the most important, a device or token separated from the mobile phone. As we have conquered the municipal, regional and governmental market by using multi factor authentication carrying smartcards with PKI. Relying on the mobile phone as authentication method is like putting all eggs in the same basket. For those who thought PKI was dead, the fact is that that all Zero Trust "networks" is well suited to rely on PKI to prove identity throughout the "network". - The fans of mobile phone authentications claim: , As they try to find solutions they made IDG to do a , maybe only among those people who already are saviour children of the mobile phone. They found that more than 75% of those surveyed said mobile devices secured by biometric authentication methods present the best option for replacing passwords. The majority (61%) also see as viable password replacements. Well, have a future by facing that seems to be a blessed alternative. And what if you lose your mobile phone? Then, using your hardware token, you can still log on to your computer to block and wipe your mobile phone remotely. Hardware tokens as bearer of a multi factor authentication (MFA) solution such as PKI. are often seen to be more user friendly compared to on a mobile device. A large majority of those who responded to the IDG survey agree to that the mobile phone will be very important how authentication is done and how access is given. In this light, the phone itself becomes the user’s identity required and will serve as a digital ID. Mobile device authentication based on MFA is since many years a successful reality in Sweden. More or less the whole population is using the PKI-based, Mobile BankID application authenticating themselves to any system which hosts GDPR-heavy personal information. For example public healthcare systems, the pharmacy and perhaps the most important of all, the banks. MFA-technologies such as PKI and FIDO, are excellently suitable for hardware tokens. SecMaker are experts implementing PKI on hardware tokens such as and . Among arguments for hardware tokens we find the need for diversification of your risk. An access token is separated from the mobile phone, which is by itself, more attractive for thefts than a hardware token. The risk spreading is achieved. Besides from theft, the mobile devices themselves often are easy to breach. And once hackers have access to the mobile device then they are potentially granted an easy access to the network to be entered. Possibly, also to whatever bank system you authenticate to. A Zero Trust "network" is particularly valuable when it comes to mobile devices. In technical forums experts write that surprisingly neither iOS nor Android come with a host based firewall. For those, the Zero Trust model introduces the concept of single packet authentication (SPA) to reduce the attack surface on a mobile, or in fact, any host. In Zero Trust, the micro segment in the control plane containing the Certificate Authority (CA) is the key component for resource access. If an attacker disrupts or denies access to the CA using for example Denial of Service (DoS) attack, it can negatively impact enterprise operations. This threat can be reduced by having the CA to reside in a cloud or being replicated in several locations, meaning in other micro segments as well. It is also possible that an attacker could intercept and block traffic to a CA or from a certain amount of the user accounts within an enterprise. In such cases, using micro segmentation, only a limited amount of enterprise users are affected. There is also the risk that network resources may not be reachable from the CA, then the CA can not configure the access connection from the network even if access is granted to a user. Such a disturbance is however similar to any other network disruption using other network architectures. SASE, Secure Access Service Edge is an emerging technology category of products and services. It is mindset of "new age networking" set for use in such environments typically as the cloud. It includes a number of comprehensive network security functions, among these are Zero Trust where security and also the network access are delivered based on user identity, not an IP address . How it is done, this article does not cover. Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... li|External and internal threats exist on the network at all times. Every device, user, network flow, is authenticated and authorized. The network is always assumed to be hostile. Network locality is not sufficient for deciding trust in a network. Policies must be dynamic and calculated from as many sources of data as possible. . May represent users, devices, services, and Internet-of-Things devices (IoT). Can be addressed as smartphones, IoT devices (again), and cloud based servers. Require monitoring and health control. The main focus protecting. When located in devices, applications, infrastructure, or in networks it must remain safe. . Always a critical threat sector. Could represent virtual machines in the cloud, containers, or as well on premise servers. Even though preferably micro segmented, built in small trust zones and end to end encrypted, they exist with a Zero Trust view (See below). The enterprise network is not trustworthy and secure. An attacker can always be present on the enterprise network, and all communication should be authenticated. All devices on the network may not be owned, configurable, or controlled by the enterprise. There might be devices brought to the network by visitors or contractors, and also cloud based or (as stated above). No device can inherit trust. . For example, only user credentials are not sufficient for the device to be authenticated. Not all of the enterprise resources and devices on or inside the network infrastructure are owned by the enterprise. There might be remote users as well as services based in the cloud. Remote users of the enterprise network cannot trust the enterprise network. They should assume the local enterprise network is hostile. The assumption that systems and traffic within a traditional datacenter or internal network can be trusted is flawed. Zero Trust aims to solve the inherent traditional problems in placing our trust in the network. (For example VPN networks). Do not use password based access. Password authentications suffers from many weaknesses open for breaches, such as: - Credential abuse. User credentials are often pirated. "Killing" passwords shuts down the most common technique hackers use to access networks and cloud systems. - Weak security. Each attempt to access a resource must be secured whether it is made from a mobile device, an application (app), or any entity or device that is requesting. What overthrows traditional network security using the concept of Zero Trust is, as some call it, the “never trust, always verify” way of thinking. A traditional enterprise applies the concept of trusting what is the network. That is why Zero Trust overthrows everything, it is a hundred percent on the contrary. There are many excellent inventions cooperating and building bricks for a secure way of authentication. Unfortunately, they rely on having which is totally overthrown by the idea of Zero Trust. To reconsider and return to the Zero Trust micro segmentation basic idea, Multi Factor Authentication (MFA) is suitable if using the below mentioned concepts like PKI and FIDO. These technologies well apply for use of authentication on a per-unit level, in other words micro segmentation. The authenticated team member’s access device needs to be identified, and ultimately the device is allowed to access. Must happen in real time. The team member’s location need to be identified while at work and access to certain data to be restricted based upon the geolocation of the team member. Must happen in real time. A team member wants to authenticate and we need to truly know that it is that particular team member. This needs to happen in real time. All automated processes that access data needs to be correlated to the same data protection rules as team members and devices. Again, this needs to happen in real time. We need to log all activity for auditing and monitoring purposes. Last but not least, at different levels, data need to be protected. PKI FIDO2 Mobile device authentication st|Scroll Identities Devices. Data. Infrastructure Networks. Identify the device. Do geolocation identification. Do team member identification. Have automated access. Do logging. Protect data. Mobile device authentication versus hardware tokens SecMaker Combining the two. MFA and mobile authentication alongside. Further argumentation on MFA h1|Forever trusting Zero Trust, and nothing else matters h2|What is Zero Trust? Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|The network from the Zero Trust view Incentives to implement a Zero Trust architecture How to implement a Zero Trust "network"? Risks, threats and possible network disruption Emerging technologies Cookie settings h4|Zero Trust emphasis The question of "How?" is to be solved, then follows what we WANT to do What techniques can be used having a Zero Trust network? Beställ vårt nyhetsbrev Information about cookies h6|Knowledge Base Knowledge Base Nyheter sp|SV EN Sök efter: SV EN Forever trusting Zero Trust, and nothing else matters What is this? em|trusted networks it is wise to trust as little as possible to obtain security Zero Trust control plane Zero Trust data plane Clearly something must replace passwords and multi factor authentication for optimal security and user friendliness, but what? hardware tokens hardware tokens Hardware tokens biometric authentication pa|Arbetsplatsen har förändrats sedan pandemin slog till, den nya arbetsmiljön ger nya säkerhetsrisker. Genom att utnyttja sårbarheter i hemmanätverk, molntjänster, kollegors mejladresser och läckta lösenord kan cyberkriminella lyckas - enklare än någonsin. Mejlkorgen plingar till. Det är din kollega. "Hej, här kommer länken som jag skulle skicka till dig igår". Skulle du höja på ögonbrynet? Troligtvis inte. Faktum är att den där till synes oskyldiga länken från det som verkar vara din kollega kan vara förödande. Microsoft konstaterar i en färsk rapport att för 60 procent av småföretagen slutar ett digitalt intrång med konkurs. Företagshemligheter läcker med ett klick. Nätfisket blir mer och mer sofistikerat. Mejl som ser ut att komma från betrodda personer - en kollega, chefen eller någon annan du känner – är i själva verket avancerade bedrägeriförsök. Den samlade brottsligheten på nätet omsätter numera mer pengar än all världens samlade droghandel. 2020-12-23 Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Den mänskliga faktorn ska inte vara säkerhetsrisk h2|Den mänskliga faktorn är den svagaste länken i allt säkerhetsarbete Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt Press Nyheter sp|SV EN Sök efter: SV EN Den mänskliga faktorn ska inte vara en faktor för säkerheten What is this? pa|Med en del kollegor på kontoret och andra på distans kommer hösten genom pandemin fortsätta kantas av digitala möten och inloggningar utanför kontorets väggar – vilket också innebär större risker för många företag. Oktober är i syfte att öka medvetenhet om informations- och cybersäkerhetsfrågor hos företag och allmänheten. I vår nya visar det sig att en majoritet bland medarbetarna är oroliga för digitala intrång på sin arbetsplats och för att läcka information genom molntjänster. Den digitala säkerheten hos företag har satts på prov under våren med Coronapandemin och den ökade andelen personer som arbetar på distans. Cyberkriminella utnyttjar de sårbarheter som är tillgängliga via hemmanätverk, molntjänster och andra digitala tjänster. SecMakers undersökning visar att 6 av 10 personer känner en oro för att ens arbetsplats ska utsättas för digitala intrång. - Cyberkriminella använder sig av enklast möjliga metoder för att uppnå sina syften, som att stjäla lösenord, varför den idag utbredda lösenordsanvändningen är ett av de reella problemen. Nio av tio arbetsplatser litar helt på lösenord som inloggningsmetod, säger Niklas Anderson, VD på SecMaker. Det visar att många arbetsplatser generellt prioriterar sin IT-säkerhet väldigt lågt trots att undersökningen också visar att en majoritet har riktlinjer för sin digitala säkerhet. 2020-10-15 ...för intrång och läckt information, främst inom den offentliga sektorn där nästan en femtedel upplever oro. En stor majoritet av företag använder sig av molntjänster på sin arbetsplats. I undersökningen framkommer det även att en femtedel inte ens är medvetna om huruvida företaget använder sig av molntjänster eller inte. - Undersökningen visar dessutom att 4 av 10 medarbetare använder samma lösenord i jobbet som privat, säger Niklas. I praktiken innebär det att många arbetsrelaterade molntjänster är sårbara för intrång. Inte minst när alltfler jobbar hemifrån. Hanteringen av en redan osäker är med andra ord bristfällig i många fall. Inloggning genom e-legitimation är väsentligt säkrare än lösenord och undersökningen visar också att en majoritet använder det privat. Fyra av tio är också positiva till att använda sin privata e-legitimation i jobbet. - Problematiken med att använda sin e-legitimation på arbetet är att man går i god för en uppgift i egenskap av sig själv som privatperson, säger Niklas. Hur man identifierar sig på arbetsplatsen och privat behöver med andra ord skiljas åt. Många medarbetare är inte medvetna om skillnaden mellan den privata e-legitimationen och en arbetsrelaterad motsvarighet. Ett ökande problem är digitala intrång och säkerhet. Undersökningen visar att det finns en utbredd oro för detta på arbetsplatser trots att det finns riktlinjer för digital säkerhet hos nästan alla företag. är genomförd via PFM Research under våren 2020. Ett representativt urval av män och kvinnor, 18 år och äldre i Sverige, avseende ålder, kön, ingår bland respondenterna, totalt 1000 personer. Respondenterna arbetar på kontorsbaserade företag med minst 20 anställda och arbetar ej inom IT eller säkerhet. SecMaker är den ledande leverantören i Norden av certifikatbaserade säkerhetslösningar för företag, myndigheter och organisationer. SecMakers lösning Net iD används av över 1,5 miljoner användare inom både den offentliga och privata sektorn. Denna lösning skyddar och säkerställer information, system och datatrafik. Vill du veta mer, tveka inte på att kontakta oss så berättar vi mer. Pernilla Walkin Marknadsansvarig på SecMaker Niklas Anderson VD och grundare av SecMaker Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll Om undersökningen Om h1|Oron stor för digitala intrång när distansarbetet fortsätter h2|Hemarbetet fortsätter att riskera IT-säkerheten Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Cookie settings h4|Molntjänsterna är ett annat orosmoment... Privatperson eller anställd? SecMaker Vill du veta mer? Beställ vårt nyhetsbrev Information about cookies h6|Aktuellt PRESS RELEASE Nyheter sp|SV EN Sök efter: SV EN Oron stor för digitala intrång när distansarbetet fortsätter What is this? pa|Everyone must assume that the network environment is hostile. This is the core principle of Zero Trust. Why? This text will perhaps give you an answer. Zero Trust transfers the focus from the boundary of a network to the applications and services that are within a network and it builds more specific access controls to those specific resources. This method of wrapping security around applications and services is known as micro segmentation, and it allows for more targeted security and management of access beyond traditional network security. Zero Trust is an approach of deploying micro segmentation in a network based on users, their locations and other data to determine whether a user, a machine or application, should be trusted to access a particular part of a network. Users and entities in the network are given the least amount of access they need to accomplish a specific task. In Zero Trust all access requests are strongly authenticated, authorized within policy limitations, and scrutinized for deviations before granting access. Micro segmentation is a security technique that enables dividing the networks in small parts who are security wise independent of one another. As a result, if breaches occur, micro segmentation limits exploration of networks by hackers, and better attack resistance is achieved. Traditionally, if a network is hacked, it is more or less open wide to explore due to the trusting principle. With Zero Trust we can declare that network location has no value, along with several traditional network constructs such as VPN. They are suddenly rendered obsolete. What is this thing called Zero Trust? It is built on a few fundamental assertions: A Zero Trust security framework dictates that only authenticated and authorized users and devices can access applications and data. Well, that basic idea is actually nothing new as it applies to traditional networks as well. However, the traditional networks are relying on trust and a different way of deploying the IT-architecture. Zero Trust is a network security paradigm shift that are narrowly focusing on individual or small groups of resources. In a Zero Trust architecture there is no implicit trust granted to systems based on their physical or network location meaning in terms of security a local area network (LAN) is no more secure than the Internet. The reliance on security around the entity of a network is decreased, then the security of the data packets flooding in and out of a Zero Trust system becomes much more critical. Consequently, encryption of those data packets is a fundamental requirement using Zero Trust. 2020-06-09 Access to data resources is granted when the resource is required, and authentication between the user and the device is performed before the connection is established. As security in traditional VPN networks has grown hard to maintain as network devices evolve into mobility, the Zero Trust idea applies to respond to enterprise network trends that include remote users and cloud based assets that are not located within a traditional enterprise network boundary. With Zero Trust the emphasis on protection has turned to protect: As you might have noticed, the pointed protection identities emerge into fitting in somewhat everywhere depending on use, definition, or purpose. This follows one of the basic tenets of Zero Trust that whatever data sources and computing services there are, they are to be considered resources. The concept of Zero Trust forces network designers to rethink almost everything they know about security network design. The level of trust defines a lower limit on the robustness in a network. Once trust is built into a system, it can be very hard to remove. In other words, . Hence and consequently the micro segmentation approach implementing Zero Trust will be suitable, as mentioned initially. Because a Zero Trust network is just as it sounds. It is a network that is completely untrusted. All hosts must provide proper identification. Zero Trust implements micro segmentation in the network to which every micro segmented part needs to authenticate to one another. Meaning, the basic idea is that an authoritative source, or trusted third party, is granted the ability to authenticate, authorize, and coordinate access in real time. In other words, there has to be somewhere in the "network" where authentication certificates are issued. But what about it? Zero Trust but trust anyway in terms of introducing a Certificate Authority (CA) that is deciding about authorization? The Zero Trust model carefully manages trust in the system. Nevertheless, Zero Trust network must apply access in some way. Then a role based and context aware access is allowed. ...then, how? Using for example the SecMaker world conquering technology PKI, the authorization and delivery of private and public asymmetric keys, can be done using a CA. Logically in a Zero Trust architecture, a CA is called the . Of course, authorization also may consider one-time-use credentials, keys, and ephemeral port numbers. In the control plane of a micro segmented architecture, the PKI pillar technology Security Assertion Markup Language (SAML) might be suitable, as it is an open standard for exchanging authentication and authorization data between parties. An important use case of SAML is Single Sign On (SSO), but whether SSO is appropriate implementing in the Zero Trust control plane needs to be looked upon. Once authorization is granted, the interchange of data can start, which in Zero Trust terminology logically is made in the . We want to: For example: Some people mean that multi factor authentication (MFA) technologies such as PKI, FIDO and other MFA solutions are out of date. They hail the use of a mobile device, in other words the mobile phone which is, more or less, in possession of every human being. It is like religion, you gain power and money as the number of supporters increase. There are some people who claim that people can't think of carrying around an extra "thing" besides the mobile phone. They want to use the mobile phone as your entry point to the networks. However, one fundamental idea of the founders of swedish SecMaker is that the contrary is the most important, a device or token separated from the mobile phone. As we have conquered the municipal, regional and governmental market by using multi factor authentication carrying smartcards with PKI. Relying on the mobile phone as authentication method is like putting all eggs in the same basket. For those who thought PKI was dead, the fact is that that all Zero Trust "networks" is well suited to rely on PKI to prove identity throughout the "network". - The fans of mobile phone authentications claim: , As they try to find solutions they made IDG to do a , maybe only among those people who already are saviour children of the mobile phone. They found that more than 75% of those surveyed said mobile devices secured by biometric authentication methods present the best option for replacing passwords. The majority (61%) also see as viable password replacements. Well, have a future by facing that seems to be a blessed alternative. And what if you lose your mobile phone? Then, using your hardware token, you can still log on to your computer to block and wipe your mobile phone remotely. Hardware tokens as bearer of a multi factor authentication (MFA) solution such as PKI. are often seen to be more user friendly compared to on a mobile device. A large majority of those who responded to the IDG survey agree to that the mobile phone will be very important how authentication is done and how access is given. In this light, the phone itself becomes the user’s identity required and will serve as a digital ID. Mobile device authentication based on MFA is since many years a successful reality in Sweden. More or less the whole population is using the PKI-based, Mobile BankID application authenticating themselves to any system which hosts GDPR-heavy personal information. For example public healthcare systems, the pharmacy and perhaps the most important of all, the banks. MFA-technologies such as PKI and FIDO, are excellently suitable for hardware tokens. SecMaker are experts implementing PKI on hardware tokens such as and . Among arguments for hardware tokens we find the need for diversification of your risk. An access token is separated from the mobile phone, which is by itself, more attractive for thefts than a hardware token. The risk spreading is achieved. Besides from theft, the mobile devices themselves often are easy to breach. And once hackers have access to the mobile device then they are potentially granted an easy access to the network to be entered. Possibly, also to whatever bank system you authenticate to. A Zero Trust "network" is particularly valuable when it comes to mobile devices. In technical forums experts write that surprisingly neither iOS nor Android come with a host based firewall. For those, the Zero Trust model introduces the concept of single packet authentication (SPA) to reduce the attack surface on a mobile, or in fact, any host. In Zero Trust, the micro segment in the control plane containing the Certificate Authority (CA) is the key component for resource access. If an attacker disrupts or denies access to the CA using for example Denial of Service (DoS) attack, it can negatively impact enterprise operations. This threat can be reduced by having the CA to reside in a cloud or being replicated in several locations, meaning in other micro segments as well. It is also possible that an attacker could intercept and block traffic to a CA or from a certain amount of the user accounts within an enterprise. In such cases, using micro segmentation, only a limited amount of enterprise users are affected. There is also the risk that network resources may not be reachable from the CA, then the CA can not configure the access connection from the network even if access is granted to a user. Such a disturbance is however similar to any other network disruption using other network architectures. SASE, Secure Access Service Edge is an emerging technology category of products and services. It is mindset of "new age networking" set for use in such environments typically as the cloud. It includes a number of comprehensive network security functions, among these are Zero Trust where security and also the network access are delivered based on user identity, not an IP address . How it is done, this article does not cover. Don't hesitate to contact us if you want to know more.m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... li|External and internal threats exist on the network at all times. Every device, user, network flow, is authenticated and authorized. The network is always assumed to be hostile. Network locality is not sufficient for deciding trust in a network. Policies must be dynamic and calculated from as many sources of data as possible. . May represent users, devices, services, and Internet-of-Things devices (IoT). Can be addressed as smartphones, IoT devices (again), and cloud based servers. Require monitoring and health control. The main focus protecting. When located in devices, applications, infrastructure, or in networks it must remain safe. . Always a critical threat sector. Could represent virtual machines in the cloud, containers, or as well on premise servers. Even though preferably micro segmented, built in small trust zones and end to end encrypted, they exist with a Zero Trust view (See below). The enterprise network is not trustworthy and secure. An attacker can always be present on the enterprise network, and all communication should be authenticated. All devices on the network may not be owned, configurable, or controlled by the enterprise. There might be devices brought to the network by visitors or contractors, and also cloud based or (as stated above). No device can inherit trust. . For example, only user credentials are not sufficient for the device to be authenticated. Not all of the enterprise resources and devices on or inside the network infrastructure are owned by the enterprise. There might be remote users as well as services based in the cloud. Remote users of the enterprise network cannot trust the enterprise network. They should assume the local enterprise network is hostile. The assumption that systems and traffic within a traditional datacenter or internal network can be trusted is flawed. Zero Trust aims to solve the inherent traditional problems in placing our trust in the network. (For example VPN networks). Do not use password based access. Password authentications suffers from many weaknesses open for breaches, such as: - Credential abuse. User credentials are often pirated. "Killing" passwords shuts down the most common technique hackers use to access networks and cloud systems. - Weak security. Each attempt to access a resource must be secured whether it is made from a mobile device, an application (app), or any entity or device that is requesting. What overthrows traditional network security using the concept of Zero Trust is, as some call it, the “never trust, always verify” way of thinking. A traditional enterprise applies the concept of trusting what is the network. That is why Zero Trust overthrows everything, it is a hundred percent on the contrary. There are many excellent inventions cooperating and building bricks for a secure way of authentication. Unfortunately, they rely on having which is totally overthrown by the idea of Zero Trust. To reconsider and return to the Zero Trust micro segmentation basic idea, Multi Factor Authentication (MFA) is suitable if using the below mentioned concepts like PKI and FIDO. These technologies well apply for use of authentication on a per-unit level, in other words micro segmentation. The authenticated team member’s access device needs to be identified, and ultimately the device is allowed to access. Must happen in real time. The team member’s location need to be identified while at work and access to certain data to be restricted based upon the geolocation of the team member. Must happen in real time. A team member wants to authenticate and we need to truly know that it is that particular team member. This needs to happen in real time. All automated processes that access data needs to be correlated to the same data protection rules as team members and devices. Again, this needs to happen in real time. We need to log all activity for auditing and monitoring purposes. Last but not least, at different levels, data need to be protected. PKI FIDO2 Mobile device authentication st|Scroll Identities Devices. Data. Infrastructure Networks. Identify the device. Do geolocation identification. Do team member identification. Have automated access. Do logging. Protect data. Mobile device authentication versus hardware tokens SecMaker Combining the two. MFA and mobile authentication alongside. Further argumentation on MFA h1|Forever trusting Zero Trust, and nothing else matters h2|What is Zero Trust? More reading Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Contact us h3|The network from the Zero Trust view Incentives to implement a Zero Trust architecture How to implement a Zero Trust "network"? Risks, threats and possible network disruption Emerging technologies Cookie settings h4|Zero Trust emphasis The question of "How?" is to be solved, then follows what we WANT to do What techniques can be used having a Zero Trust network? Register for our newsletter! Information about cookies h6|Knowledge Base Knowledge Base Knowledge Base sp|EN SV Search for: EN SV Forever trusting Zero Trust, and nothing else matters What is this? em|trusted networks it is wise to trust as little as possible to obtain security Zero Trust control plane Zero Trust data plane Clearly something must replace passwords and multi factor authentication for optimal security and user friendliness, but what? hardware tokens hardware tokens Hardware tokens biometric authentication pa|With some colleagues based at the office and others working from home, autumn under the pandemic will continue to be distinguished by digital meetings and logins from beyond the walls of the office itself – which naturally translates into greater risk for many enterprises. October has been designated with the intention of raising awareness about information and cybersecurity issues at businesses and among the general public. Our new reveals that a majority of employees are worried about digital trespass at their workplace, and about leaking information via cloud services. Digital security at enterprises has been put to the test during the spring due to the coronavirus pandemic and the increase in the number of people working remotely. Cybercriminals are adept at exploiting the vulnerabilities that exist in home networks, cloud solutions and other digital services. The SecMaker survey entitled (Swedes on digital security) reveals that six out of ten respondents are worried about the prospect of their workplace being subjected to digital trespass. “Cybercriminals use the simplest methods possible – stealing passwords, for example – to achieve their aims, which is why the extensive use of passwords is one of the most pressing problems. Nine out or ten workplaces rely completely on passwords as their login method,” relates Niklas Anderson, CEO of SecMaker. “This demonstrates that many workplaces generally accord a remarkably low priority to their IT security even though the survey also shows that a majority actually have guidelines for their digital security in place.” 2020-10-15 ... with regard to the risk of trespass and the leaking of information – primarily in the public sector, where almost one in five respondents reports concerns. A large majority of enterprises use cloud services at their workplace. The survey also reveals that as many as one-fifth of respondents are not even aware of whether or not their company uses cloud services. “In addition, the survey findings show that four out of ten employees use the same passwords at work and privately,” adds Niklas. “In practice, this means that a great many work-related cloud services are highly vulnerable to trespass. Especially when more and more people are working from home. In other words, a great many people are handling what is already an insecure badly.” Login via e-identification is significantly more secure than using passwords, and the survey also reveals that a majority or respondents use this method privately. Four out of ten are also positively disposed towards using their private e-identification at work. “The problem with using e-identification at work is that it entails vouching for a given piece of information in the capacity of yourself as a private individual,” says Niklas “Put another way, you should use separate methods to identify yourself at the workplace and at home. Many employees are not aware of the difference between their private e-identification and corresponding work-related solution.” Digital trespass and breaches of security are becoming increasingly problematic. The survey reveals that there is widespread concern about this issue at workplaces, even though almost all companies have introduced guidelines for digital security. was performed by PFM Research in spring 2020. The respondents comprise a representative selection of men and women, aged 18 or more, resident in Sweden and covering an appropriate spread of ages and genders – 1,000 people in all. The respondents work in office-based companies with at least 20 employees, and are not employed in the fields of IT or security. SecMaker is the leading Nordic supplier of certificate-based security solutions for enterprises, authorities and organisations. The SecMaker Net iD solution already numbers more than 1.5 million users employed in both public and private sectors. The solution protects and secures information, systems and data traffic. If you would like to find out more, do not hesitate to contact us and we’ll be happy to help. Pernilla Walkin, Marketing Manager at SecMaker Niklas Anderson, CEO and founder of SecMaker Do you have more questions? Do not hesitate to contact us and we will tell you more.m di|23-12-20 Press The workplace has changed since the pandemic struck. The new work environment pr... 23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 09-12-20 Tech In early november we released a new version of Net iD Enterprise. In the new ver... st|Digital trespass is a concern as remote working continues Scroll About the survey About pernilla.walkin@secmaker.com niklas.anderson@secmaker.com h2|Working from home continues to pose a risk to IT security More news The human factor should not be a security risk Newsletter December 2020 A new version of Net iD Enterprise Contact us h3|Cookie settings h4|Cloud services are another source of concern ... Private individual or employee? SecMaker Want to find out more? Register for our newsletter! Information about cookies h6|News PRESS RELEASE News sp|EN SV Search for: EN SV Digital trespass is a concern as remote working continues What is this? em|Svenskarna om digital säkerhet pa|In spring 2020, we commissioned PFM Research to interview 1,000 Swedish people and hear what they had to say about digital security and password management – both at work and at home. One of the findings from the survey was that there are weaknesses with the written password, linked to the human factor. Four out of ten respondents revealed that they use the same password(s) at work and at home. Naturally, this is something cybercriminals are also aware of, which is why they actively attempt to steal private passwords in the hope of being able to use them again later at their targets’ employers. We live in a digitalised world: a world that is almost like a separate country or continent, governed by its own rules, regulations, security measures and – of course – codes. It is a complicated world in many respects, but also a natural part of our everyday working life and free time. So we decided to examine the level of security in this digital world. How do we identify ourselves? How securely do we behave? Are we becoming more anxious as this world continues to develop? 2020-05-29 Written passwords remain the dominant login method, both at the workplace and at home. For work-related logins, almost all workplaces – fully nine out of ten – use this approach. This means that workplaces accord remarkably low priority to their IT security, given that written passwords are the form of identification that non-authorised parties find it easiest to discover or figure out. What is more, a high proportion of respondents (four out of ten) use the same password at work and at home, and almost half save their passwords automatically at their workplace. In other words, a great many people handle what is already an insecure method of identification badly. E-identification is viewed positively, however, and constitutes one of the most common login methods in private settings. Some people also use this approach at work, and four out of ten are considering doing so. The problem with using e-identification at work is that it entails vouching for a given piece of information in the capacity of yourself as a private individual. Put another way, you should use separate methods to identify yourself at the workplace and at home. It is important that, as an employee, you are conscious of the difference between private e-identification and a work-related counterpart. Digital trespass and breaches of security are becoming increasingly problematic. The survey reveals that there is widespread concern about this issue at workplaces, even though almost all companies have introduced guidelines for digital security. In the context of private life, the fear of digital trespass is even greater, with four out of five respondents stating that they are worried about being affected. Fears are greatest with regard to bank information, but there is also general unease about being monitored. It is notable that young people are more concerned about being watched than older people. In conclusion, it is extremely interesting that one of the oldest methods of digital identification – the password – is still going strong. While all other digital development has accelerated, this aspect has remained the same – even though it fails to provide the level of security we need today. This report makes it clear that unease and uncertainty are widespread in the digital world today. In other words, highlighting this unease – and our own insecure behaviour – is a significant step in the direction of creating a safer working environment, and of safeguarding our privacy. If you would like to read the full findings from the survey, click here to download the entire report (in Swedish) entitled Svenskarna om digital säkerhet och användningen av lösenord (Swedes on digital security and the use of passwords). Don't hesitate to contact us if you want to know more.m di|23-12-20 News As we all know, 2020 didn’t turn out quite the way we expected. Having to realig... 29-11-20 News I år stödjer vi Stockholms Stadsmissions arbete för barn i ekonomisk och social ... 16-11-20 News Read more about our new support for the Follow Me Print solution from PaperCut a... st|Scroll h1|Swedes on digital security and the use of passwords h2|Swedes on digital security Read the full report More reading Newsletter December 2020 We are proud to support Stockholm City Mission Newsletter November 2020 Contact us h3|Summary Some results are more eye-catching than others Cookie settings h4|Register for our newsletter! Information about cookies h6|News News knowledge base sp|EN SV Search for: EN SV Swedes on digital security and the use of passwords What is this? pa|Vi anlitade PFM Research under våren 2020 som intervjuade 1000 Svenskar om deras syn på digital säkerhet och lösenordshantering. Både arbetsrelaterat och privat. Resultatet från undersökningen visar bland annat på brister med det skrivna lösenordet, kopplade till den mänskliga faktorn. Fyra av tio använder samma lösenord privat som på arbetet. Ett faktum som givetvis också cyberkriminella är medvetna om och därför också aktivt försöker röja privata lösenord i hopp om att senare komma åt resurser hos deras arbetsgivare. Vi lever i en digitaliserad värld. Det är en värld som nästan är som ett eget land eller världsdel – som styrs av egna regler, riktlinjer, säkerhetsåtgärder och naturligtvis, koder. Det är en komplicerad värld på många sätt och vis men också en naturlig del av både vår arbetsvardag och fritid. Vi ville därför undersöka hur bra säkerheten i denna digitaliserade värld ser ut. Hur identifierar vi oss? Hur säkert beter vi oss? Blir vi mer oroliga i takt med att denna värld utvecklas? 2020-05-29 Skriftliga lösenord fortsätter att dominera som inloggningsmetod – både på arbetsplatsen och för privat bruk. För arbetsrelaterad inloggning handlar det om nästan alla arbetsplatser, hela 9 av 10 använder det i sitt arbete. Det innebär att arbetsplatsen prioriterar sin IT-säkerhet väldigt lågt eftersom skriftliga lösenord är den form av identifieringsmetod som är enklast för utomstående att ta del av. Dessutom är det en hög andel, 4 av 10, som använder samma lösenord på arbetet och privat och nästan hälften sparar sina lösenord automatiskt på arbetsplatsen. Hanteringen av en redan osäker identifieringsmetod är med andra ord även i många fall bristfällig. Inställningen till e-legitimation är positiv, och en av de vanligaste inloggningsmetoderna privat. Vissa använder det även på arbetet och 4 av 10 kan tänka sig att göra det. Problematiken med att använda sin e-legitimation på arbetet är att man går i god för en uppgift i egenskap av sig själv som privatperson. Hur man identifierar sig på arbetsplatsen och privat behöver med andra ord avskiljas. Det är viktigt att man som anställd är medveten om skillnaden mellan den privata e-legitimationen och en arbetsrelaterad motsvarighet. Ett ökande problem är digitala intrång och säkerhet. Undersökningen visar att det finns en utbredd oro för detta på arbetsplatser trots att det finns riktlinjer för digital säkerhet hos nästan alla företag. Privat är oron ännu större för att drabbas av digitala intrång – 4 av 5 känner sig oroade att utsättas. Rädslan är störst när det kommer till bankinformation, men också att bli övervakad. Anmärkningsvärt är att det är en större andel yngre personer som oroar sig för att bli övervakade än äldre. Avslutningsvis så är det mycket intressant att en av de äldsta metoderna för identifiering digitalt, lösenord, fortfarande håller i sig så starkt. När all annan digital utveckling accelererat så har den stått stadigt kvar – trots att den inte lever upp till en säkerhet som vi behöver idag. Vi kan med denna rapport konstatera att oron och ovissheten inom den digitala världen är stor. Att belysa oron, men också vårt eget osäkra beteende, är med andra ord en viktig aspekt för att ta riktning mot en mer säker arbetsmiljö men också för vår integritet. Vill du läsa mer om de resultat vi hitta i undersökningen, ladda ner hela rapporten - Svenskarna om digital säkerhet och användningen av lösenord här. Har du fler frågor? Tveka inte på att kontakta oss så berättar vi mer. di|22-01-21 Insikter... 18-01-21 Events Vi ses på Citrix User Group Sverige 2021. Träffa oss i vår digitala monter, lyss... 23-12-20 Nyheter Som vi alla vet så blev 2020 inte riktigt som vi hade tänkt oss. Att behöva stäl... st|Scroll h1|Svenskarna om digital säkerhet och användning av lösenord h2|Svenskarna om digital säkerhet Ta del av hela rapporten Se fler nyheter Hur många lösenord behövde du byta? Träffa oss på Citrix User Group Sverige Nyhetsbrev december 2020 Kontakta oss h3|Sammanfattning Några resultat sticker ut mer än andra Cookie settings h4|Beställ vårt nyhetsbrev Information about cookies h6|Knowledge Base Knowledge Base Nyheter sp|SV EN Sök efter: SV EN Svenskarna om digital säkerhet och användning av lösenord What is this?