Dokumentet är giltigt from 2023-02-20 till och med 2023-12-31
Innehållsförteckning
1 Introduktion
1.1 Mål
2 Säkerhetsåtgärder
2.1 Ledningssystem för Informationssäkerhet och Dataskydd (LISD)
2.2 Informationssäkerhets och dataskyddspolicy
2.3 Organisation av informationssäkerhetsarbetet
2.4 Personalsäkerhet och utbildning
2.5 Hantering av informationstillgångar
2.6 Styrning av åtkomst
2.6.1 Stratsys och leverantörer
2.6.2 Kunder
2.7 Fysisk och miljörelaterad säkerhet
2.8 Driftsäkerhet
2.8.1 Data Center - Produktionsmiljö
2.8.2 Kontorsnät
2.9 Loggning
2.10 Kommunikationssäkerhet
2.11 Säker utveckling och underhåll av system Security Development Lifecycle (SSDLC)
2.11.1 Säkerhetsaspekter vid lösningsförslag - Hotmodellering
2.12 Leverantörsrelationer
2.13 Hantering av informationssäkerhetsincidenter
2.14 Informationssäkerhetsaspekter avseende hantering av verksamhetens kontinuitet
2.15 Extern granskning
3 Specifik lagstiftning och säkerhetsåtgärder
3.1 Dataskyddsförordningen (GDPR)
3.2 Offentlighet och Sekretesslagen (OSL 2009:400), Patientdatalag (PDL 2008:355)
3.3 Säkerhetsskyddslagen (2018:585), Säkerhetskyddsförordningen
(2021:955),Säkerhetspolisens föreskrifter om säkerhetsskydd (PMFS 2019:2)
3.4 NIS – Informationssäkerhet för samhällsviktiga och digitala tjänster
4. Dokumenthistorik
1 Introduktion
Syftet med detta dokument är ett stöd till Stratsys kunders informationssäkerhets- och
dataskyddsarbete.
Detta dokument beskriver Stratsys informationssäkerhets- och dataskyddsarbete från
Ledningssystem för informationssäkerhet och dataskydd till översiktlig beskrivning av
implementation av säkerhetsåtgärder relaterade till Stratsys produktutveckling och leverans.
Informationen kan användas för att identifiera vilka konstruktionsöverväganden som görs
vid utveckling, vilka åtgärder som genomförs för att säkerställa bästa möjliga förutsättningar
för driften av IT-system och leverans av SaaS.
1.1 Mål
Målet är att genom en ändamålsenlig design tillgodose kundernas och Stratsys egna krav för
de tre informationssäkerhetskategorierna:
• Konfidentialitet
• Riktighet
• Tillgänglighet
2 Säkerhetsåtgärder
2.1 Ledningssystem för Informationssäkerhet och Dataskydd (LISD)
Stratsys har implementerat ett ledningssystem för informationssäkerhet och dataskydd
(LISD) baserat på ISO 27001/27701. LISD omfattar hela Stratsys verksamhet och relationer till kunder och leverantörer.
2.2 Informationssäkerhets och dataskyddspolicy1
Stratsys har ett regelverk för informationssäkerhet i form av en informationssäkerhets och
dataskyddspolicy. Policyn är fastställd och godkänd av företagets ledning. Den delges och
kommuniceras till medarbetare på regelbunden basis.
1. Informationssäkerhetspolicy (ISO 27001 A.5.1, ISO 27701 6.2.1, ISO 27018 5.1)
2.3 Organisation av informationssäkerhetsarbetet
Stratsys har sin organisation ansvarande för informationssäkerhet dokumenterad och
beslutad. Ytterst ansvarig är Stratsys VD som delegerat det operativa ansvaret till CISO som
ansvarar för utveckling och införande av informationssäkerhet i verksamheten. I övrigt är
organiseringen tydligt uppdelad med ansvarsområden definierade för att utföra
informationssäkerhetsprocesser och för att hantera informationssäkerhetsrisker.
2.3.1.1 Chief information security officer (CISO)
CISO har ett övergripande ansvar över informationssäkerhet och dataskydd vid Stratsys och
rapporterar direkt till VD. CISO styr, leder och samordnar informationssäkerhets- och
dataskyddsarbetet arbetet vid Stratsys. Rapportering till VD sker på månadsbasis. Är kontakt
med myndigheter och särskilda intressegrupper.
2.3.1.2 Processägare
Stratsys processägare/verksamhetsansvariga har ansvar för informationssäkerheten inom
respektive process. Processägare ansvarar också för att den personuppgiftsbehandling som
sker inom deras processer är följsam till Dataskyddsförordningen. Processägare tillsammans
med CISO genomför klassificering av informationen inom respektive process.
2.4 Personalsäkerhet och utbildning
Samtlig personal bakgrundskontrolleras före anställning.
Alla medarbetare, konsulter och leverantörenspersonal ska känna till syftet och vikten av
informationssäkerhet samt vara väl förtrogna med gällande lagar, interna styrdokument
avseende Stratsys informationssäkerhet för att känna till sina och organisationens ansvar för
informationssäkerhet och dataskydd. För att adressera detta genomgår samtliga medarbetare såväl som konsulter obligatoriska informationssäkerhetsutbildningar med tillhörande kunskapsprov. Utbildningarna är obligatoriska för att dels ta del av, dels för att arbeta med, Stratsys informationstillgångar.
2.5 Hantering av informationstillgångar
Tillgångar och information och informationsbehandlingsresurser identifieras och förtecknas.
I de fall processägare identifierar nya informationstillgångar inom sin process genomförs
informationsklassificering. Klassningen genomförs i workshop-format där CISO, processägare
samt utvalda specialister på informationstillgången deltar. Under klassningen genomförs en
riskanalys över de risker som finns associerade med informationstillgången. Utfallet av
klassningen blir ett klassificeringsbeslut avseende konfidentialitet, riktighet och tillgänglighet
samt de säkerhetsåtgärder som identifierats. Processägare har ett ansvar att ta beslut om vilka av de säkerhetsåtgärder som identifierades under klassningen som ska genomföras respektive inte genomföras. Processägare definierar hur informationen får hanteras av personal, konsulter och leverantörer i samråd med CISO.
Kunddata återlämnas eller tas bort vid avtals upphörande.
Tekniskt är respektive kunds data isolerad från andra kunders data genom egna instanser
eller per tenant i en och samma databas. Distansarbete regleras i Stratsys styrande dokument, generellt arbetar Stratsys enligt ZeroTrust och ser ingen skillnad med att använda kontrosnätverket eller Internet. Utvecklingsmiljöer kommer endast åt via VPN (se tekniskarkitektur nedan). Administrativa system är molntjänster och hanteras via https och MFA. ISO 27001 A.7, ISO 27701 6.4, ISO 27018 7
2.6 Styrning av åtkomst
2.6.1 Stratsys och leverantörer
För att begränsa åtkomst till information och informationsbehandlingsresurser så finns det
regler utformade för medarbetare och leverantörer. Stratsys medarbetare hanterar
privilegierade åtkomsträttigheter via central styrning i Microsoft Azure med MFA aktiverat
för alla medarbetare. Granskning av användares åtkomsträttigheter genomförs kontinuerligt
på central nivå. På systemnivå arbetar Stratsys processägare systematiskt med att hantera
behörighetsstyrning i enlighet med verksamhetens fastställda regler och begränsningar för
specifika användarroller.
På systemnivå loggas Stratsys medarbetares accesser i systemet.
Leverantören Tripnets accesser till serverar loggas. Tripnet uppdaterar operativsystem och
databaser. Leverantörsloggar förvaras och analyseras hos Stratsys. Kunder ges möjlighet till
att ta del av leverantörsloggar. Tillgång till källkod har endast Stratsys medarbetare och konsulter som anlitas av Stratsys.
2.6.2 Kunder
Enbart inloggade användare kan komma åt Stratsys. Varje användare har sin egen
användaridentitet i systemet och det är inte tillåtet att dela användaruppgifter.
Inloggning sker antingen med användarnamn och lösenord i webbapplikationen alternativt
Single Sign on via SAMLv2 eller OpenID connect via kundens IdP.
Inloggningssessionerna är tidsbegränsade med ny autentisering efter att den tidsbegränsade
sessionen gått ut.
Om inloggningen via användarnamn och lösenord används väljer kunden hur ofta lösenord
måste bytas samt hur avancerat som måste anges. Lösenord hashas enligt senaste best practice. Ingen delad nyckel används för hashningen, och Stratsys har inte möjlighet av dekryptera ett redan krypterat lösenord.
2.7 Fysisk och miljörelaterad säkerhet
Leverans av Stratsys tjänst görs av leverantör där servrar finns i lokaler som har strikt skydd
mot obehörigt tillträde. Samma lokaler har också redundans och skydd mot både
miljörelaterade hot och olyckor. Lokalerna har UPS, klimatanläggning, laserbaserad eld och
gasdetetekteringssystem kopplat till räddningstjänsten, videoövervakning av serverhallar.
Åtkomstpunkter såsom leverans- och lastningsområden och andra punkter där obehöriga
personer kan komma in i lokalerna styrda och isolerade från informationsbehandlingsresurser i syfte att undvika obehörig åtkomst. Servrarna finns på två olika siter där servrar är i två olika serverrum för redundans.Stratsys kontorsmiljö är skyddad med inpasseringssystem och de lokala tillgångarna så som IT-infrastruktur skyddas. Stratsys olika interna administrativa datorsystem är molntjänster.
2.8 Driftsäkerhet
Stratsys driftsmiljö är byggd med redundans i all hårdvara och Internetförbindelser för att ha
så hög tillgänglighet som möjligt. Stratsys garanterar en tillgänglighet på 99,5% via
leverantörens Internetförbindelse. Stratsys tar inget ansvar för kundens förbindelse till
Internet. Stratsys har separerade miljöer för utveckling, test och produktionsdrift.
Systemadministratörers och systemoperatörers aktiviteter loggas, skyddas och granskas
regelbundet. Detta gäller Stratsys personal och leverantören av datacenter.
2.8.1 Data Center - Produktionsmiljö
Databasservrarna är klustrade med fail-over. All lagring är speglad mellan siterna.
Datahallarna är placerade på två fysiskt separerade platser i Göteborg. För att se
serverarkitektur se modell nedan:
Ovanstående är implementering av Telecommunications Industry Association's nivå tier 3
(näst högsta nivån) genom:
• Redundans av kritiska komponenter. (Tripnet: Två siter med redundant hårdvara)
• Komponenter med kritisk kapacitet måste kunna isoleras och tas ur drift samtidigt som
de ger N-kapacitet till de kritiska lasterna. (Tripnet: Virtualiserade servrar och fail
over mm enligt ovan)
• Flera oberoende distinkta distributionsvägar som betjänar IT-utrustningens kritiska
laster. (Tripnet: Två ingående internetanslutningar, redundant inom Datacenter)
• All IT-utrustning måste vara dubbelströmsförsedd med två redundanta, distinkta UPSmatare. Ensladdade IT-enheter måste använda en Point of Use Transfer Switch för att
enheten ska kunna ta emot ström från och välja mellan de två olika UPS-matarna.
(Tripnet: två UPSer och reservkraft)
• Varje kritisk kapacitetskomponent, distributionsväg och komponent i alla kritiska
system måste kunna vara helt kompatibla med topologin för en platsarkitektur isolerad
för planerade händelser (ersättning, underhåll eller uppgradering) samtidigt som de
fortfarande tillhandahåller N-kapacitet till de kritiska lasterna. (Tripnet: standard
hårdvara, standardservrar, virtualiserade servrar innebär att planerade händelser
(ersättning, underhåll eller uppgradering) samtidigt som de fortfarande tillhandahåller
N-kapacitet till de kritiska lasterna)
2.8.1.1 Internet
Stratsys webbserver har flera redundanta Internetförbindelser, redundanta routrar och
brandväggar med fail-over konfigurering.
Anslutningen för produktionsmiljön består av två oberoende internetleverantörer med
kapacitet på 1 GB. Inställningen inkluderar en primär och en sekundär datalinje, där BGP
(Border Gateway Protocol) automatiskt avgör vilken som är bäst att använda. Om den
primära linjen går sönder dirigeras trafiken automatiskt genom den sekundära. När den
primära linjen har återupprättats, dirigeras trafiken om genom den.
Stratsys samarbete med Tripnet och deras samarbete med ISP inkluderar automatiserat
DDoS-skydd med kort svarstid. Parametrarna för begränsningsstart har satts i samarbete
med Stratsys driftpersonal och är anpassade till Stratsys normala trafikmönster. Vid en
DDoS-attack där tröskelvärdena överskrids, blockeras specifika IP-adresser manuellt av
jourhavande tekniker.
Produktionsmiljöns perimetersäkerhet består av två brandväggar som är inställda i ett
aktivt/passivt kluster. Anslutningen genom brandväggarna säkras genom ömsesidig
övervakning i de två brandväggarna, som avgör vilken som är aktiv och vilken som är passiv.
Brandväggarna är regelbaserade och har som standard en trafikregel för "neka alla". En
uppsättning regler har skapats som tillåter specifika protokoll mot en given servergruppering
(t.ex. https -> webbservrar).
2.8.1.2 Segmentering av Produktionsmiljö
Produktionsnätverket hos Tripnet är bakom brandväggen är uppdelat i olika IP-segment.
Åtgärden kommer att säkerställa att trafiken riktas mot enskilda segment, baserat på
nätverksprotokoll och tjänster. Brandväggsregler baseras på vilka tjänster ett visst segment
innehåller, vilket säkerställer att endast en specifik server/protokoll kan komma åt en given
server. Till exempel får webbservrar som är exponerade för det öppna Internet endast
hantera inkommande TCP-trafik på portarna för http, https, sftp, och ftps.
2.8.1.3 Redundans
Produktionsmiljön är byggd med flera fysiska servrar (hypervisorer) där flera virtuella servrar
(VMware) drivs. Dessutom finns det några dedikerade fysiska servrar för specifika ändamål,
främst databasservrar.
Den virtuella miljön är uppdelad i flera kluster för att separera olika arbetsbelastningar och
säkerhetsdomäner. Varje kluster har extra resurser utan att det i större omfattning påverkar
användarna av systemet. Genom att ha lediga resurser tillgängliga kan rullande
uppdateringar av firmware och mjukvara göras utan större påverkan för användarna av
systemet, och på så sätt kan Stratsys alltid hålla jämna steg med uppdateringar för säkerhet
och funktionalitet.
Hypervisorns diskkapacitet för detta system tillhandahålls av ett FC (Fibre Channel) SAN. SAN
nås via fyra redundanta vägar av två fiberswitchar. Data delas på SSD-enheter i SAN med
redundans och kryptering för hög tillgänglighet och säkerhet. Data som lagras på enskilda
diskar inom SAN krypteras med enhetsspecifika kryptonycklar. Om en disk tas bort från SAN
raderas dekrypteringsnycklarna permanent inom några sekunder, vilket gör all data på
disken oläsbar.
Tillgängligheten till nätverkskoppling för de fysiska servrarna säkerställs genom att två eller
flera fysiska nätverksvägar är anslutna till en logisk nätverksadapter. Detta säkerställer att
sammanbrott i enstaka hårdvara kan hända utan att äventyra serveråtkomsten till nätverket.
2.8.1.4 Applikationskonfiguration
För att säkerställa hög tillgänglighet för våra SaaS-tjänster är produktionsmiljön byggd på en
virtuell miljö på dedikerad fysisk hårdvara och på dedikerade fysiska maskiner för
applikations- och databasservrar. Databaser körs både virtuellt och på dedikerade fysiska
värdar för att tillgodose prestandakrav.
De virtuella servrarna distribueras till olika hypervisorer för att balansera resurser och
därmed säkerställa hög tillgänglighet och prestanda. Resursövervakning och tillgänglig
kapacitet säkerställer att Stratsys kan ta emot ökande belastning på våra system. Det är
möjligt att skapa ytterligare virtuella servrar och därmed distribuera trafik på flera värdar.
Underhåll av applikationer, operativsystem och backend-tjänster blir enklare när driften kan
underhållas samtidigt som vissa komponenter servas med uppdateringar.
2.8.1.5 Containerisering
Stratsys kör delvis programvara i containrar, för närvarande med Docker. Detta ger Stratsys
en finare granularitet av kontroll och säkerhet, och i händelse av en komprometterad
mjukvara, skulle angriparen vara isolerad i behållaren och inte ha tillgång till den
underliggande värden.
Tex medger containrar upptäckt av tjänster, lastbalansering, hälsokontroller och automatisk
felhantering.
2.8.1.6 Nätverksåtkomst och kryptering
Inkommande förfrågningar från användare filtreras genom brandväggen och vidarebefordras
till den aktiva lastbalanseraren. Lastbalanseraren avslutar och hanterar SSL-kryptering innan
begäran skickas till de riktade applikationsservrarna. Applikationsförfrågningar till databasen filtreras genom en annan brandvägg för att tillgodose högt skydd av lagrade data på databasservrarna.
2.8.1.7 Operativsystem och underhåll
Efter installation av operativsystem på en ny server följs procedurer som säkerställer att
endast relevanta tjänster och applikationer är tillgängliga på servern. Omedelbart, innan en
server sätts i produktion, följs en "härdningsprocess", som säkerställer att de
rekommenderade säkerhetsinställningarna är korrekt inställda på servern.
2.8.1.8 Patchhantering
För att förhindra att sårbarheter i servrar, backends och tredjepartskomponenter utnyttjas,
har vi en regelbunden patchprocedur. Verksamheten genomför en schemalagd patch-tisdag
en gång i månaden som är en planerad och synkroniserad händelse som involverar så många
människor som möjligt (dvs. en gemensam insats).Fokus är att patcha de servrar som är mest riskbenägna (front-end-servrar) och med tiden, eller ett allvarligt fel har identifierats, även back-end-servrar. Patchar appliceras baserat på en bedömning av kritiskhet för de inblandade systemen. Som input till denna bedömning används Holm Security för nätverksskanning/ sårbarhetsscanning.
2.8.1.9 Övervakning och NOC
Driftsmiljön övervakas 24/7/365 av automatiserade tjänster. Viktiga övervakade parametrar
är CPU, minne och disk för servrar och olika nätverksresurser, samt tillgänglighet för SaaS
webbtjänster och säkerhetskopiering.Den primära övervakningen sker internt i verksamhetsmiljön, men för att täcka extern tillgänglighet finns en extern övervakning genom Tripnet.Stora nätverksfel hanteras av Tripnet. Om det finns kritiska fel på servrar eller tjänster,
meddelas ansvarig operatör för berörda server/tjänster direkt. Stratsys har ett förutbestämt
schema som säkerställer att kritiska driftshändelser hanteras utanför kontorstid och på
helger.
2.8.1.10 Skadlig kod och Hantering av tekniska sårbarheter
Stratsys-applikationen har skydd mot skript-injektioner och SQL-injektioner. Inga
exekverbara filer kan laddas upp och sedan exekveras på applikationsservrarna.
Applikationsservrar och databasservrar patchas regelbundet med säkerhetsuppdateringar.
Sårbarhetsskanning genomförs kontinuerligt och resultaten analyseras och lämpliga åtgärder
vidtas för att behandla den tillhörande risken.
Mjukvara i produktionsmiljö installeras och uppdateras endast av team infrastruktur vid
Stratsys och av systemadministratörer hos leverantören (OS och databaser).
Mjukvara i utvecklingsmiljöer och administrativa system installeras och uppdateras av
respektive systemansvarig.
Mjukvara i testmiljöer installeras och uppdateras av testansvariga. Om kunddata används vid
tester så särskiljs dessa tester från standard utvecklingstester.
2.8.1.11 Backuprutiner
Databaser och virtuella servrar säkerhetskopieras för att möjliggöra återställning i händelse
av en nödsituation. Det finns olika krav på frekvensen av backuper beroende på IT-systemets
kritikalitet och målmarknader. Backuppolicy för kunddatabaser beskriver dagliga
säkerhetskopior som ska tas minst en gång om dagen. Säkerhetskopieringsdata lagras på
dedikerade servrar placerade separat från produktionsmiljön.
Kunddata:
• Säkerhetskopiering sker varannan timme av kunddata
• Säkerhetskopiering av uppladdade filer sker varje dygn
Infrastruktur:
• Säkerhetskopiering sker varje dygn.
Generellt om backuper:
• Säkerhetskopiering sker till disksystem som är placerat i en separat byggnad.
• Disksystemet är placerat i en brandklassad driftmiljö motsvarande 120DIS.
• En gång per vecka görs en komplett säkerhetskopia av all data.
• Övriga dagar säkerhetskopieras förändrade data.
• Efter 28 dagar lagras data månadsvis på backupband, dessa sparas i 13 månader.
• Bandrobot och disksystem är placerade i separata datorhallar i olika byggnader.
• Backupband förvaras i låsta Datamediaskåp, 120DIS.
• Stratsys support har rutiner för att läsa tillbaka säkerhetskopierade data.
2.8.2 Kontorsnät
Segmentering av produktions-, utvecklings-, samt administrativtnät.
2.9 Loggning
Loggning utförs:
- i tjänsten där händelseloggar registrerar användaraktiviteter, avvikelser, fel och
informationssäkerhetshändelser samt Stratsys personals nyttjande loggas.
- I infrastruktur där Stratsys och leverantörers systemadministratörers aktiviteter,
avvikelser, fel och informationssäkerhetshändelser loggas.
Loggar granskas manuellt.
Loggar skyddas mot manipulation och obehörig åtkomst.
2.10 Kommunikationssäkerhet
Säker överföring av verksamhetsinformation mellan organisationen och externa parter görs
alltid via SFTP, annars görs informationsöverföring via API över HTTPs. Stratsys använder TLS
1.2.
2.11 Säker utveckling och underhåll av system Security Development Lifecycle
(SSDLC)
Stratsys jobbar aktivt med utbildning inom säker utveckling för alla utvecklare. All kod som
produceras verifieras och granskas av minst en annan utvecklare innan utrullning till
produktionsmiljö för att upptäcka eventuella säkerhetsbrister. Källkoden skannas automatisk för sårbarheter via GitHub. Sårbarhetsscanningen som körs är en kombination av maskinlärning och mänsklig granskning. Säkerhetsvarningar som genereras är baserade på fyra olika nivåer och når direkt utvecklingsteamet på Stratsys. Stratsys utvecklingsteam och CISO är aktiva inom Open Web Application Security Project (OWASP) för att följa det senaste inom säkerhetsområdet.
Obligatoriska säkerhetsmoment vid utveckling
• Säkerhetsaspekter vid lösningsförslag
• SAST - Källkodsanalys via GitHub
• Kodgranskning där vi kollar av mot secure coding practices
• DAST – Automatisk Vulnerability Scanning via månatliga penetrationstester
• Testing (both manual and in code) against Privilege Escalation
• Vid upptäckt av sårbarhet rapportera som security issue
• Egna penetrationstester
Roller inom Stratsys SDL:
Stratsys Security guild
• Cross-functional team vilka fokuserar på applikationssäkerhet
• Träffas regelbundet för att driva säkerhetsarbetet framåt
• Genomför risk och konsekvensanalys av inkomna säkerhetsärenden samt sätter
klassning
Security champions
• Security champion finns utsedd i varje produktteam
• Ansvarar för att rutinerna kring säkerhet följs i sitt team
• Assisterar teamet i beslut som rör säkerheten
2.11.1 Säkerhetsaspekter vid lösningsförslag - Hotmodellering
Stratsys arbetar med hotmodellering för att identifiera och minimera potentiella
säkerhetsrisker i ett tidigt stadie.
Risker och åtgärder följs kontinuerligt och systematiskt upp. Vid utveckling av ny
funktionalitet görs nya hotmodelleringar för att identifiera potentiella attackytor och
proportionerliga riskåtgärder.
2.12 Leverantörsrelationer
Informationssäkerhetskrav för att reducera riskerna förknippade med leverantörers åtkomst
till organisationens tillgångar har avtalats med Tripnet och Microsoft.
Stratsys har också en rutin för att följa upp leverantörer som påverkar Stratsys
tjänsteleverans. Förändringar i tjänster levererade av leverantörer övervakas och hanteras
för att systematiskt säkerställa god säkerhetsnivå.
2.13 Hantering av informationssäkerhetsincidenter
Stratsys har rutiner på plats för att hantera informationssäkerhetsrelaterade incidenter, som
t.ex. driftsbortfall, personuppgiftsincidenter. Rutinerna är väl förankrade i verksamheten och
för att säkerställa efterlevnad av rutiner genomgår ansvariga medarbetare kontinuerligt
utbildningar med tillhörande kunskapsprov.
Stratsys informerar den av kunden utpekade kontaktpersoner vid upptäckt av obehörigt
intrång eller annan säkerhetsrelaterad incident.
I de fall kunden upptäcker en säkerhetsbrist i Stratsys mjukvara eller driftmiljö ska detta
rapporteras till Stratsys support som då initierar våra interna rutiner för att hantera
säkerhetsbrister.
Allvarliga säkerhetsbrister har alltid högsta prioritet och arbetet med att hantera incidenten
påbörjas omgående. Nedan visas Incidenthanterings processen vid Stratsys.
2.14 Informationssäkerhetsaspekter avseende hantering av verksamhetens
kontinuitet
Stratsys kontinuitetsplanering adresserar reservrutiner, återgångsrutiner- samt
återställningsrutiner som ska tillämpas vid eventuella incidenter eller systembortfall. Planen
testas regelbundet och minst årligen.
2.15 Extern granskning
Externa säkerhetsexperter (Auditörer, penetrationstestare etc.) granskar Stratsys system
(Teknik, organsiation och processer) löpande. Stratsys använder även externa och interna
säkerhetsskanningar för att upptäcka säkerhetsproblem i den tekniska miljön.
Stratsys genomför scanningar med hjälp av Holm Security på daglig basis.
Sårbarhetsscanningarna sker på applikation. På instrastrukturnivå sker sårbarhetsscanningar
vid förändringar eller minst varje kvartal.
3 Specifik lagstiftning och säkerhetsåtgärder
3.1 Dataskyddsförordningen (GDPR)
Lagen är i korthet tillför att skydda den registrerades rättigheter.
Stratsys mjukvara är följsamt till dataskyddsförordningen genom att:
Kunddata även kallad innehållsdata är den information som kund lägger in i Stratsys
systemet. Stratsys behandlar inte kunddata i något eget syfte.
Stratsys är biträde för kundens innehållsdata (kunddata) och skyddar kunddata och
personuppgifter i enlighet med detta dokument. Stratsys system är lokaliserade i Sverige och driftas av den svenska leverantören Tripnet,För tjänsterna Meetings och Resursplanering används Microsoft Azure. Stratsys har funktionalitet för att anonymisera borttagna användare.
Funktionsdata och diagnosdata:
Stratsys behandlar endast personuppgifter för att uppfylla de ändamål som Stratsys har
anlitats för av Kunden. Stratsys utför därmed endast behandling av personuppgifterna i syfte
att tillhandahålla Produkter till Kunden.
För detta syfte behöver Stratsys lagra och behandla personuppgifter som krävs för att
Kunden ska kunna logga och arbeta i Produkten (funktionsdata) samt för att se till att
Produkten är säker, uppdaterad, fungerar som den ska, samt för att förbättra produktens
användning (diagnosdata).
De personuppgifter som behandlas för att Stratsys tjänster ska kunna fungera är
Funktionsdata i form av kontaktuppgifter (e-postadresser, namn samt användarnamn
Lösenord lagras normalt sett i kundens inloggninslösning för att verifiera användare) samt
diagnosdata för felsökning och prestandaförbättringar.
För utförlig beskrivning se Stratsys Personbiträdesavtal.
3.2 Offentlighet och Sekretesslagen (OSL 2009:400), Patientdatalag (PDL 2008:355)
Observera att för kunder som bedriver säkerhetskänslig verksamhet och omfattas av 15 kap. Sekretess till skydd för rikets säkerhet eller dess förhållande till andra stater eller
mellanfolkliga organisationer (OSL 2009:400 kap15) se punkt 3.3 nedan.
Följande beskriver hur Stratsys hanterar konfidentialitet av kundersinformation i
produktionssystem, test och support.
Stratsys bedöms kunna hantera sekretessreglerade uppgifter genom avtal och tekniska
åtgärder som förhindrar röjandet av en uppgift, vare sig det sker muntligen, genom
utlämnande av en allmän handling eller på något annat sätt. Stratsys personal omfattas av tystnadsplikts/sekretessavatal (NDA) mellan anställd och Stratsys. Mellan Stratsys och Tripnet finns sekretessavtal och Tripnets personal omfattas av tystnadsplikts/sekretessavatal (NDA). Det innebär att Stratsys och Tripnet följer de sekretessbestämmelser som kunden definierat.
Medarbetare på Stratsys eller Tripnet som ges tillgång till kundinformation förtecknas och
loggas dels i Systemets interna loggar, dels i systemadministratörs loggar. Dessa loggar
kontrolleras dels av kund (interna systemloggar), dels av Stratsys och Tripnet
(Systemadministratörs loggar). För kunder med utökat behov av transparens ges möjlighet
till att se systemadministratörs loggar.
Tekniskt separeras kunders data från varandra enligt beskrivningarna under driftsäkerhet.
Behörighetssystem som konfigureras av kunden säkerställer kundens interna sekretess.
Kunddata som läggs i Statssystem kan tekniskt kommas åt av medarbetare från Stratsys och
Tripnet. Säkerhetsåtgärderna så som behörigheter och loggar förhindrar tillgång, detekterar
försök till tillgång och vid analys även misstanke om tillgång.
3.3 Säkerhetsskyddslagen (2018:585), Säkerhetskyddsförordningen (2021:955),
Säkerhetspolisens föreskrifter om säkerhetsskydd (PMFS 2019:2)
För kunder som bedriver säkerhetskänslig verksamhet och omfattas av 15 kap. Sekretess till
skydd för rikets säkerhet eller dess förhållande till andra stater eller mellanfolkliga
organisationer (OSL 2009:400 kap15), tex. Försvarssekretess, skall kunden i samråd med sin
kontrollmyndighet (se SFS 2921:944 för lista) bedöma lämpligheten i att använda Stratsys.
Samråd innefattar säkerhetsskyddsavtal och säkerhetsskydd (organisatoriska, tekniska och
fysiska). Säkerhetsskyddsavtal: (2018:585) En verksamhetsutövare som avser att genomföra ett
förfarande som innebär krav på säkerhetsskyddsavtal ska göra en särskild
säkerhetsskyddsbedömning och lämplighetsprövning enligt 4 kap. 8 § säkerhetsskyddslagen,
samt i de fall som framgår av 9 § samråda med sin tillsynsmyndighet. Innan ett godkännande samråd med kontrollmyndighet genomförts är det inte lämpligt att
använda Stratsys produkter.
3.4 NIS – Informationssäkerhet för samhällsviktiga och digitala tjänster
Kund som levererar samhällsviktiga tjänster är tjänster som är viktiga för att upprätthålla
kritisk samhällelig eller ekonomisk verksamhet omfattas av NIS.
Stratsys bedömer att de säkerhetsåtgärder som översiktligt listas i detta dokument medför
att Stratsys kan användas i verksamheter som omfattas av NIS.
4. Dokumenthistorik
Version | Datum | Beskrivning | Upprättad av |
0.1 | 2018-12-13 | Första utkast | FG |
0.2 | 2019-03-07 | Andra utkast | NN |
0.3 | 2020-11-12 | Uppdatering GDPR | AK |
0.4 | 2021-01-09 | Uppdatering placering datahallar | AK |
1 | 2021-11-03 | Uppdatering av innehåll samt giltighetstid | PG |
1.1 | 2021-11-19 | Uppdatering av incidenthanteringsprocess och fysiskt skydd | PG |
1.2 | 2022-01-19 | Ändrat struktur och lagt till sektion avseende följsamhet till lagstiftningar | PG |
1.3 | 2022-06-03 | Bytt mall till 2022 | PG |
1.4 | 2022-06-07 | Justerade text avseende funktionsdata | PG och Security guild |
2 | 2022-10-26 | Fastställd version | PG |
2.1 | 2022-12-14 | Uppdaterat KRT, backup mm | PG |
2.2 | 2023-02-20 | Uppdaterat Stockholmskontorets adress | PG |
2.3 | 2023-02-22 | Förtydligat sektion 3.2 och 3.3 avseende kapitel 15 i OSL 2009:400 |
PG |