Latest posts

Vad är SITHS?

SITHS (Säker IT i Hälso- och Sjukvården) är en standardiserad e-legitimation som används inom svensk hälso- och sjukvård för att säkerställa trygg och korrekt identifiering av personal. Med SITHS kan användare på ett säkert sätt logga in i olika IT-system, signera digitalt och hantera patientinformation i enlighet med gällande regelverk. SITHS är godkänd på tillitsnivå LOA3 (Level of Assurance 3) enligt den svenska eID-modellen, vilket innebär att den uppfyller höga krav på identitetssäkring och informationssäkerhet. Detta är avgörande för verksamheter som hanterar känsliga personuppgifter, såsom inom hälso- och sjukvård.

Det finns också mobilt SITHS (SITHS eID), vilket gör det möjligt för användare att identifiera sig via mobiltelefon eller surfplatta – utan behov av kortläsare. Det ger ökad flexibilitet för personal i fält eller på distans.


Hur fungerar SITHS?

  • Stark autentisering: Användaren identifierar sig genom ett smartkort och PIN-kod – eller med SITHS eID i mobilen – vilket ger en hög nivå av säkerhet.
  • Digital signering: Dokument och åtgärder kan signeras elektroniskt, vilket skapar juridiskt bindande bevis.
  • Säker åtkomst: Endast behörig personal kan logga in i journalsystem och andra skyddade IT-miljöer.
  • Följer nationella riktlinjer: SITHS är utformat för att uppfylla krav från eHälsomyndigheten och andra tillsynsmyndigheter.


Fördelar med SITHS

  • Hög säkerhet: Minskar risken för obehörig åtkomst till patientdata.
  • Effektiv hantering: Underlättar snabb och säker inloggning i IT-system.
  • Regelefterlevnad: Hjälper organisationer att följa GDPR och andra lagkrav.
  • Förbättrad patientsäkerhet: Säkerställer att endast behörig personal har åtkomst till patientuppgifter.
  • Mobilitet: Med SITHS eID kan personalen arbeta säkert även på språng.


Exempel på användning

  • Inloggning i journalsystem: Hälso- och sjukvårdspersonal identifierar sig för åtkomst till patientjournaler.
  • Digital signering av läkemedelsordinationer: Läkare signerar recept digitalt med SITHS.
  • Fältarbete och mobila enheter: Personal kan använda mobilt SITHS för säker åtkomst till system från olika platser.

SITHS är en viktig del av en säker och effektiv digital infrastruktur inom hälso- och sjukvården. Genom att använda denna e-legitimation kan organisationer garantera att rätt personer har rätt åtkomst till rätt information – oavsett om det sker via kort eller mobil enhet.

Läs mer på: www.ehalsomyndigheten.se



Vad är Zero Trust?

Zero Trust är en säkerhetsmodell som utgår från principen "lita aldrig, verifiera alltid". Det innebär att ingen enhet eller användare, oavsett om de befinner sig inom eller utanför organisationens nätverk, automatiskt får tillgång till resurser utan verifiering. Zero Trust minskar risken för dataintrång genom kontinuerlig autentisering och strikt åtkomstkontroll.


Hur fungerar Zero Trust?

Zero Trust bygger på flera grundprinciper:

  1. Verifiering av identitet: Alla användare och enheter måste autentiseras och auktoriseras innan de får åtkomst.
  2. Minsta möjliga åtkomst (Least Privilege): Användare får endast den åtkomst som är absolut nödvändig för deras arbetsuppgifter.
  3. Segmentering av nätverk: IT-miljön delas upp i mindre delar för att begränsa åtkomsten och minska riskerna vid intrång.
  4. Kontinuerlig övervakning: Aktivitet loggas och analyseras för att identifiera och stoppa misstänkt beteende i realtid.


Fördelar med Zero Trust

  • Ökad säkerhet: Genom att eliminera implicit förtroende minskas risken för obehörig åtkomst och dataintrång.
  • Skydd mot insiderhot: Eftersom åtkomst ges baserat på verifiering och behov, begränsas skador från interna hot.
  • Bättre regelefterlevnad: Hjälper organisationer att uppfylla krav på datasäkerhet och hantering av känslig information. 


Exempel på användning

  • Fjärrarbete: Medarbetare måste verifiera sin identitet och enhet innan de får tillgång till företagets system.
  • Skydd av känslig data: Endast behöriga användare får åtkomst till affärskritisk information.
  • Automatiserad säkerhetspolicy: Regler styr åtkomst baserat på riskbedömning och enhetsstatus.

Zero Trust är en viktig strategi för att stärka cybersäkerheten i dagens hotlandskap. Genom att implementera denna modell kan organisationer minska risker, förbättra säkerheten och säkerställa att rätt personer har rätt åtkomst vid rätt tillfälle.

Vill du veta mer om hur PhenixIDs PAS-lösning använder Zero Trust? Läs mer här (ENG).



Vad är SP?

En Service Provider (SP) är en applikation eller tjänst som användare vill få åtkomst till inom en IT-arkitektur, speciellt i sammanhang av identitets- och åtkomsthantering (IAM). SP är beroende av en Identity Provider (IdP) för att autentisera användare och hantera inloggning. SP använder autentiseringsuppgifter från IdP för att verifiera användarens identitet och ge dem åtkomst till sina resurser.


Hur fungerar en Service Provider?

När en användare försöker logga in på en Service Provider, sker följande steg:

  1. Inloggningsbegäran: Användaren försöker logga in på SP, vilket utlöser en begäran om autentisering.
  2. Förfrågan till IdP: SP skickar en autentiseringsbegäran till IdP för att verifiera användarens identitet.
  3. Autentisering: IdP autentiserar användaren, ofta genom att be användaren att ange sina inloggningsuppgifter (t.ex. användarnamn och lösenord) och eventuellt genom ytterligare säkerhetsåtgärder som multifaktorautentisering (MFA).
  4. Tokenutgivning: Om användaren autentiseras framgångsrikt, utfärdar IdP en säker token (t.ex. en SAML-token eller OAuth-token) som bekräftar användarens identitet.
  5. Åtkomstbeviljande: SP tar emot token från IdP, verifierar dess äkthet och beviljar användaren åtkomst till de begärda resurserna.


Exempel på Service Providers

Service Providers kan vara allt från webbapplikationer och molntjänster till interna företagsapplikationer. Här är några exempel:

  • Webbapplikationer: Applikationer som Office 365, Google Workspace, och Salesforce.
  • Molntjänster: Tjänster som Amazon Web Services (AWS), Microsoft Azure, och Google Cloud Platform.
  • Interna företagsapplikationer: Företagets intranät, kundhanteringssystem (CRM), och resursplaneringssystem (ERP).


Fördelar med att använda Service Providers med IdP

Att integrera Service Providers med en IdP har flera fördelar:

  • Säkerhet: Centraliserad autentisering minskar risken för säkerhetsöverträdelser genom att eliminera behovet av att hantera flera uppsättningar autentiseringsuppgifter.
  • Användarvänlighet: Användare behöver bara logga in en gång för att få tillgång till flera applikationer, vilket förbättrar deras upplevelse och produktivitet.
  • Effektivitet: IT-avdelningar kan hantera autentisering och åtkomstkontroller centralt, vilket förenklar administration och minskar arbetsbelastningen.

Service Providers spelar en avgörande roll i moderna IAM-lösningar genom att möjliggöra säker och effektiv åtkomst till olika applikationer och tjänster. Genom att integrera med en identitetsleverantör kan organisationer säkerställa att deras användare får en smidig och säker inloggningsupplevelse, samtidigt som de upprätthåller strikta säkerhetsstandarder.



Vad är SSO?

SSO, eller Single Sign-On, är en metod för autentisering som gör det möjligt för en användare att logga in en gång och sedan få tillgång till flera olika applikationer och tjänster utan att behöva logga in på varje enskild applikation separat. Detta innebär att användaren bara behöver ange sina autentiseringsuppgifter, såsom användarnamn och lösenord, en gång och sedan kan använda dessa uppgifter för att få tillgång till andra system och tjänster.


Hur fungerar SSO?

SSO fungerar genom att en central identitetsleverantör (Identity Provider, IdP) hanterar autentiseringen av användaren. När en användare loggar in på ett system som är integrerat med SSO, sker följande steg:

  1. Inloggning: Användaren loggar in på den centrala IdP med sina autentiseringsuppgifter.
  2. Autentisering: IdP verifierar användarens identitet och utfärdar en autentiseringstoken.
  3. Tillgång: När användaren försöker få tillgång till en annan applikation som också är integrerad med SSO, skickar applikationen en begäran till IdP.
  4. Verifiering: IdP verifierar autentiseringstoken och bekräftar användarens identitet för den nya applikationen.
  5. Åtkomst: Användaren får åtkomst till den nya applikationen utan att behöva logga in igen.


Fördelar med SSO

SSO erbjuder flera fördelar både för användare och organisationer:

  • Enkelhet: Användare behöver bara komma ihåg ett användarnamn och lösenord för att få tillgång till flera system och tjänster.
  • Ökad produktivitet: Mindre tid går åt till att logga in på olika system, vilket frigör tid för annat arbete.
  • Minskad belastning på IT-support: Färre lösenordsrelaterade problem och förfrågningar om lösenordsåterställning.
  • Förbättrad säkerhet: Centraliserad autentisering möjliggör användning av starka säkerhetsåtgärder som multifaktorautentisering (MFA).


Exempel på SSO-protokoll

Det finns flera protokoll och teknologier som används för att implementera SSO:

  • SAML (Security Assertion Markup Language): Ett XML-baserat protokoll som används för att utbyta autentiserings- och auktoriseringsdata mellan olika parter.
  • OAuth: Ett protokoll som möjliggör auktorisering av resurser utan att behöva dela användarens autentiseringsuppgifter.
  • OpenID Connect: En enkel identitetslager ovanpå OAuth 2.0-protokollet som används för att verifiera användarens identitet.

SSO är en teknik som förenklar autentiseringsprocessen genom att låta användare logga in en gång och sedan få tillgång till flera olika applikationer och tjänster. Det erbjuder fördelar som ökad användarvänlighet, förbättrad produktivitet och centraliserad säkerhet, men innebär också vissa risker och utmaningar. Att förstå hur SSO fungerar och dess potentiella fördelar och nackdelar kan hjälpa organisationer att bättre hantera sina autentiseringsbehov och förbättra säkerheten för sina system och data.



© 2025 PhenixID AB. All Rights Reserved.