Övrigt

Stratsys säkerhetsbilaga

Dokumentet är giltigt from 2023-02-20 till och med 2023-12-31


Innehållsförteckning
1 Introduktion
1.1 Mål
2 Säkerhetsåtgärder
2.1 Ledningssystem för Informationssäkerhet och Dataskydd (LISD)
2.2 Informationssäkerhets och dataskyddspolicy
2.3 Organisation av informationssäkerhetsarbetet
2.4 Personalsäkerhet och utbildning
2.5 Hantering av informationstillgångar
2.6 Styrning av åtkomst 
2.6.1 Stratsys och leverantörer
2.6.2 Kunder
2.7 Fysisk och miljörelaterad säkerhet 
2.8 Driftsäkerhet
2.8.1 Data Center - Produktionsmiljö
2.8.2 Kontorsnät
2.9 Loggning
2.10 Kommunikationssäkerhet
2.11 Säker utveckling och underhåll av system Security Development Lifecycle (SSDLC)
2.11.1 Säkerhetsaspekter vid lösningsförslag - Hotmodellering
2.12 Leverantörsrelationer 
2.13 Hantering av informationssäkerhetsincidenter
2.14 Informationssäkerhetsaspekter avseende hantering av verksamhetens kontinuitet
2.15 Extern granskning 
3 Specifik lagstiftning och säkerhetsåtgärder
3.1 Dataskyddsförordningen (GDPR)
3.2 Offentlighet och Sekretesslagen (OSL 2009:400), Patientdatalag (PDL 2008:355)
3.3 Säkerhetsskyddslagen (2018:585), Säkerhetskyddsförordningen 
(2021:955),Säkerhetspolisens föreskrifter om säkerhetsskydd (PMFS 2019:2)
3.4 NIS – Informationssäkerhet för samhällsviktiga och digitala tjänster
4. Dokumenthistorik

1 Introduktion 

Syftet med detta dokument är ett stöd till Stratsys kunders informationssäkerhets- och 
dataskyddsarbete. 
Detta dokument beskriver Stratsys informationssäkerhets- och dataskyddsarbete från 
Ledningssystem för informationssäkerhet och dataskydd till översiktlig beskrivning av 
implementation av säkerhetsåtgärder relaterade till Stratsys produktutveckling och leverans.
Informationen kan användas för att identifiera vilka konstruktionsöverväganden som görs 
vid utveckling, vilka åtgärder som genomförs för att säkerställa bästa möjliga förutsättningar 
för driften av IT-system och leverans av SaaS.

1.1 Mål

Målet är att genom en ändamålsenlig design tillgodose kundernas och Stratsys egna krav för 
de tre informationssäkerhetskategorierna:
• Konfidentialitet
• Riktighet
• Tillgänglighet


2 Säkerhetsåtgärder


2.1 Ledningssystem för Informationssäkerhet och Dataskydd (LISD)

Stratsys har implementerat ett ledningssystem för informationssäkerhet och dataskydd 
(LISD) baserat på ISO 27001/27701. LISD omfattar hela Stratsys verksamhet och relationer till kunder och leverantörer.

2.2 Informationssäkerhets och dataskyddspolicy1

Stratsys har ett regelverk för informationssäkerhet i form av en informationssäkerhets och 
dataskyddspolicy. Policyn är fastställd och godkänd av företagets ledning. Den delges och 
kommuniceras till medarbetare på regelbunden basis.

1. Informationssäkerhetspolicy (ISO 27001 A.5.1, ISO 27701 6.2.1, ISO 27018 5.1)

2.3 Organisation av informationssäkerhetsarbetet

Stratsys har sin organisation ansvarande för informationssäkerhet dokumenterad och 
beslutad. Ytterst ansvarig är Stratsys VD som delegerat det operativa ansvaret till CISO som 
ansvarar för utveckling och införande av informationssäkerhet i verksamheten. I övrigt är 
organiseringen tydligt uppdelad med ansvarsområden definierade för att utföra 
informationssäkerhetsprocesser och för att hantera informationssäkerhetsrisker.

2.3.1.1 Chief information security officer (CISO)

CISO har ett övergripande ansvar över informationssäkerhet och dataskydd vid Stratsys och 
rapporterar direkt till VD. CISO styr, leder och samordnar informationssäkerhets- och 
dataskyddsarbetet arbetet vid Stratsys. Rapportering till VD sker på månadsbasis. Är kontakt 
med myndigheter och särskilda intressegrupper.

2.3.1.2 Processägare 

Stratsys processägare/verksamhetsansvariga har ansvar för informationssäkerheten inom 
respektive process. Processägare ansvarar också för att den personuppgiftsbehandling som 
sker inom deras processer är följsam till Dataskyddsförordningen. Processägare tillsammans 
med CISO genomför klassificering av informationen inom respektive process.

2.4 Personalsäkerhet och utbildning

Samtlig personal bakgrundskontrolleras före anställning. 
Alla medarbetare, konsulter och leverantörenspersonal ska känna till syftet och vikten av 
informationssäkerhet samt vara väl förtrogna med gällande lagar, interna styrdokument 
avseende Stratsys informationssäkerhet för att känna till sina och organisationens ansvar för 
informationssäkerhet och dataskydd. För att adressera detta genomgår samtliga medarbetare såväl som konsulter obligatoriska informationssäkerhetsutbildningar med tillhörande kunskapsprov. Utbildningarna är obligatoriska för att dels ta del av, dels för att arbeta med, Stratsys informationstillgångar.

 2.5 Hantering av informationstillgångar

Tillgångar och information och informationsbehandlingsresurser identifieras och förtecknas. 
I de fall processägare identifierar nya informationstillgångar inom sin process genomförs 
informationsklassificering. Klassningen genomförs i workshop-format där CISO, processägare 
samt utvalda specialister på informationstillgången deltar. Under klassningen genomförs en 
riskanalys över de risker som finns associerade med informationstillgången. Utfallet av 
klassningen blir ett klassificeringsbeslut avseende konfidentialitet, riktighet och tillgänglighet 
samt de säkerhetsåtgärder som identifierats. Processägare har ett ansvar att ta beslut om vilka av de säkerhetsåtgärder som identifierades under klassningen som ska genomföras respektive inte genomföras. Processägare definierar hur informationen får hanteras av personal, konsulter och leverantörer i samråd med CISO. 

Kunddata återlämnas eller tas bort vid avtals upphörande. 
Tekniskt är respektive kunds data isolerad från andra kunders data genom egna instanser
eller per tenant i en och samma databas. Distansarbete regleras i Stratsys styrande dokument, generellt arbetar Stratsys enligt ZeroTrust och ser ingen skillnad med att använda kontrosnätverket eller Internet. Utvecklingsmiljöer kommer endast åt via VPN (se tekniskarkitektur nedan). Administrativa system är molntjänster och hanteras via https och MFA.  ISO 27001 A.7, ISO 27701 6.4, ISO 27018 7

2.6 Styrning av åtkomst

2.6.1 Stratsys och leverantörer

För att begränsa åtkomst till information och informationsbehandlingsresurser så finns det 
regler utformade för medarbetare och leverantörer. Stratsys medarbetare hanterar 
privilegierade åtkomsträttigheter via central styrning i Microsoft Azure med MFA aktiverat 
för alla medarbetare. Granskning av användares åtkomsträttigheter genomförs kontinuerligt 
på central nivå. På systemnivå arbetar Stratsys processägare systematiskt med att hantera 
behörighetsstyrning i enlighet med verksamhetens fastställda regler och begränsningar för 
specifika användarroller.

 
På systemnivå loggas Stratsys medarbetares accesser i systemet.
Leverantören Tripnets accesser till serverar loggas. Tripnet uppdaterar operativsystem och 
databaser. Leverantörsloggar förvaras och analyseras hos Stratsys. Kunder ges möjlighet till 
att ta del av leverantörsloggar. Tillgång till källkod har endast Stratsys medarbetare och konsulter som anlitas av Stratsys.

2.6.2 Kunder

Enbart inloggade användare kan komma åt Stratsys. Varje användare har sin egen 
användaridentitet i systemet och det är inte tillåtet att dela användaruppgifter. 
Inloggning sker antingen med användarnamn och lösenord i webbapplikationen alternativt 
Single Sign on via SAMLv2 eller OpenID connect via kundens IdP. 
Inloggningssessionerna är tidsbegränsade med ny autentisering efter att den tidsbegränsade 
sessionen gått ut. 


Om inloggningen via användarnamn och lösenord används väljer kunden hur ofta lösenord 
måste bytas samt hur avancerat som måste anges. Lösenord hashas enligt senaste best practice. Ingen delad nyckel används för hashningen, och Stratsys har inte möjlighet av dekryptera ett redan krypterat lösenord.

2.7 Fysisk och miljörelaterad säkerhet

Leverans av Stratsys tjänst görs av leverantör där servrar finns i lokaler som har strikt skydd 
mot obehörigt tillträde. Samma lokaler har också redundans och skydd mot både 
miljörelaterade hot och olyckor. Lokalerna har UPS, klimatanläggning, laserbaserad eld och 
gasdetetekteringssystem kopplat till räddningstjänsten, videoövervakning av serverhallar. 
Åtkomstpunkter såsom leverans- och lastningsområden och andra punkter där obehöriga 
personer kan komma in i lokalerna styrda och isolerade från informationsbehandlingsresurser i syfte att undvika obehörig åtkomst. Servrarna finns på två olika siter där servrar är i två olika serverrum för redundans.Stratsys kontorsmiljö är skyddad med inpasseringssystem och de lokala tillgångarna så som IT-infrastruktur skyddas. Stratsys olika interna administrativa datorsystem är molntjänster.

2.8 Driftsäkerhet

Stratsys driftsmiljö är byggd med redundans i all hårdvara och Internetförbindelser för att ha 
så hög tillgänglighet som möjligt. Stratsys garanterar en tillgänglighet på 99,5% via
leverantörens Internetförbindelse. Stratsys tar inget ansvar för kundens förbindelse till 
Internet. Stratsys har separerade miljöer för utveckling, test och produktionsdrift. 
Systemadministratörers och systemoperatörers aktiviteter loggas, skyddas och granskas 
regelbundet. Detta gäller Stratsys personal och leverantören av datacenter.

2.8.1 Data Center - Produktionsmiljö

Databasservrarna är klustrade med fail-over. All lagring är speglad mellan siterna. 
Datahallarna är placerade på två fysiskt separerade platser i Göteborg. För att se 
serverarkitektur se modell nedan: 

Ovanstående är implementering av Telecommunications Industry Association's nivå tier 3 
(näst högsta nivån) genom:

• Redundans av kritiska komponenter. (Tripnet: Två siter med redundant hårdvara)
• Komponenter med kritisk kapacitet måste kunna isoleras och tas ur drift samtidigt som 
de ger N-kapacitet till de kritiska lasterna. (Tripnet: Virtualiserade servrar och fail 
over mm enligt ovan)
• Flera oberoende distinkta distributionsvägar som betjänar IT-utrustningens kritiska 
laster. (Tripnet: Två ingående internetanslutningar, redundant inom Datacenter)
• All IT-utrustning måste vara dubbelströmsförsedd med två redundanta, distinkta UPSmatare. Ensladdade IT-enheter måste använda en Point of Use Transfer Switch för att 
enheten ska kunna ta emot ström från och välja mellan de två olika UPS-matarna.
(Tripnet: två UPSer och reservkraft)
• Varje kritisk kapacitetskomponent, distributionsväg och komponent i alla kritiska 
system måste kunna vara helt kompatibla med topologin för en platsarkitektur isolerad 
för planerade händelser (ersättning, underhåll eller uppgradering) samtidigt som de 
fortfarande tillhandahåller N-kapacitet till de kritiska lasterna. (Tripnet: standard 
hårdvara, standardservrar, virtualiserade servrar innebär att planerade händelser 
(ersättning, underhåll eller uppgradering) samtidigt som de fortfarande tillhandahåller 
N-kapacitet till de kritiska lasterna)

2.8.1.1 Internet

Stratsys webbserver har flera redundanta Internetförbindelser, redundanta routrar och 
brandväggar med fail-over konfigurering.

 
Anslutningen för produktionsmiljön består av två oberoende internetleverantörer med 
kapacitet på 1 GB. Inställningen inkluderar en primär och en sekundär datalinje, där BGP 
(Border Gateway Protocol) automatiskt avgör vilken som är bäst att använda. Om den 
primära linjen går sönder dirigeras trafiken automatiskt genom den sekundära. När den 
primära linjen har återupprättats, dirigeras trafiken om genom den.
Stratsys samarbete med Tripnet och deras samarbete med ISP inkluderar automatiserat 
DDoS-skydd med kort svarstid. Parametrarna för begränsningsstart har satts i samarbete 
med Stratsys driftpersonal och är anpassade till Stratsys normala trafikmönster. Vid en 
DDoS-attack där tröskelvärdena överskrids, blockeras specifika IP-adresser manuellt av 
jourhavande tekniker.


Produktionsmiljöns perimetersäkerhet består av två brandväggar som är inställda i ett 
aktivt/passivt kluster. Anslutningen genom brandväggarna säkras genom ömsesidig 
övervakning i de två brandväggarna, som avgör vilken som är aktiv och vilken som är passiv.
Brandväggarna är regelbaserade och har som standard en trafikregel för "neka alla". En 
uppsättning regler har skapats som tillåter specifika protokoll mot en given servergruppering 
(t.ex. https -> webbservrar).

2.8.1.2 Segmentering av Produktionsmiljö

Produktionsnätverket hos Tripnet är bakom brandväggen är uppdelat i olika IP-segment.
Åtgärden kommer att säkerställa att trafiken riktas mot enskilda segment, baserat på 
nätverksprotokoll och tjänster. Brandväggsregler baseras på vilka tjänster ett visst segment 
innehåller, vilket säkerställer att endast en specifik server/protokoll kan komma åt en given 
server. Till exempel får webbservrar som är exponerade för det öppna Internet endast 
hantera inkommande TCP-trafik på portarna för http, https, sftp, och ftps.

2.8.1.3 Redundans

Produktionsmiljön är byggd med flera fysiska servrar (hypervisorer) där flera virtuella servrar 
(VMware) drivs. Dessutom finns det några dedikerade fysiska servrar för specifika ändamål, 
främst databasservrar.


Den virtuella miljön är uppdelad i flera kluster för att separera olika arbetsbelastningar och 
säkerhetsdomäner. Varje kluster har extra resurser utan att det i större omfattning påverkar 
användarna av systemet. Genom att ha lediga resurser tillgängliga kan rullande 
uppdateringar av firmware och mjukvara göras utan större påverkan för användarna av 
systemet, och på så sätt kan Stratsys alltid hålla jämna steg med uppdateringar för säkerhet 
och funktionalitet.

Hypervisorns diskkapacitet för detta system tillhandahålls av ett FC (Fibre Channel) SAN. SAN 
nås via fyra redundanta vägar av två fiberswitchar. Data delas på SSD-enheter i SAN med 
redundans och kryptering för hög tillgänglighet och säkerhet. Data som lagras på enskilda 
diskar inom SAN krypteras med enhetsspecifika kryptonycklar. Om en disk tas bort från SAN 
raderas dekrypteringsnycklarna permanent inom några sekunder, vilket gör all data på 
disken oläsbar.


Tillgängligheten till nätverkskoppling för de fysiska servrarna säkerställs genom att två eller 
flera fysiska nätverksvägar är anslutna till en logisk nätverksadapter. Detta säkerställer att 
sammanbrott i enstaka hårdvara kan hända utan att äventyra serveråtkomsten till nätverket.

2.8.1.4 Applikationskonfiguration

För att säkerställa hög tillgänglighet för våra SaaS-tjänster är produktionsmiljön byggd på en 
virtuell miljö på dedikerad fysisk hårdvara och på dedikerade fysiska maskiner för 
applikations- och databasservrar. Databaser körs både virtuellt och på dedikerade fysiska 
värdar för att tillgodose prestandakrav.


De virtuella servrarna distribueras till olika hypervisorer för att balansera resurser och 
därmed säkerställa hög tillgänglighet och prestanda. Resursövervakning och tillgänglig 
kapacitet säkerställer att Stratsys kan ta emot ökande belastning på våra system. Det är 
möjligt att skapa ytterligare virtuella servrar och därmed distribuera trafik på flera värdar.
Underhåll av applikationer, operativsystem och backend-tjänster blir enklare när driften kan 
underhållas samtidigt som vissa komponenter servas med uppdateringar.

2.8.1.5 Containerisering

Stratsys kör delvis programvara i containrar, för närvarande med Docker. Detta ger Stratsys
en finare granularitet av kontroll och säkerhet, och i händelse av en komprometterad 
mjukvara, skulle angriparen vara isolerad i behållaren och inte ha tillgång till den 
underliggande värden.
Tex medger containrar upptäckt av tjänster, lastbalansering, hälsokontroller och automatisk 
felhantering.

2.8.1.6 Nätverksåtkomst och kryptering

Inkommande förfrågningar från användare filtreras genom brandväggen och vidarebefordras 
till den aktiva lastbalanseraren. Lastbalanseraren avslutar och hanterar SSL-kryptering innan 
begäran skickas till de riktade applikationsservrarna. Applikationsförfrågningar till databasen filtreras genom en annan brandvägg för att tillgodose högt skydd av lagrade data på databasservrarna.

2.8.1.7 Operativsystem och underhåll

Efter installation av operativsystem på en ny server följs procedurer som säkerställer att 
endast relevanta tjänster och applikationer är tillgängliga på servern. Omedelbart, innan en 
server sätts i produktion, följs en "härdningsprocess", som säkerställer att de 
rekommenderade säkerhetsinställningarna är korrekt inställda på servern.

2.8.1.8 Patchhantering

För att förhindra att sårbarheter i servrar, backends och tredjepartskomponenter utnyttjas, 
har vi en regelbunden patchprocedur. Verksamheten genomför en schemalagd patch-tisdag 
en gång i månaden som är en planerad och synkroniserad händelse som involverar så många 
människor som möjligt (dvs. en gemensam insats).Fokus är att patcha de servrar som är mest riskbenägna (front-end-servrar) och med tiden, eller ett allvarligt fel har identifierats, även back-end-servrar. Patchar appliceras baserat på en bedömning av kritiskhet för de inblandade systemen. Som input till denna bedömning används Holm Security för nätverksskanning/ sårbarhetsscanning. 

2.8.1.9 Övervakning och NOC

Driftsmiljön övervakas 24/7/365 av automatiserade tjänster. Viktiga övervakade parametrar 
är CPU, minne och disk för servrar och olika nätverksresurser, samt tillgänglighet för SaaS 
webbtjänster och säkerhetskopiering.Den primära övervakningen sker internt i verksamhetsmiljön, men för att täcka extern tillgänglighet finns en extern övervakning genom Tripnet.Stora nätverksfel hanteras av Tripnet. Om det finns kritiska fel på servrar eller tjänster, 
meddelas ansvarig operatör för berörda server/tjänster direkt. Stratsys har ett förutbestämt 
schema som säkerställer att kritiska driftshändelser hanteras utanför kontorstid och på 
helger.

2.8.1.10 Skadlig kod och Hantering av tekniska sårbarheter

Stratsys-applikationen har skydd mot skript-injektioner och SQL-injektioner. Inga 
exekverbara filer kan laddas upp och sedan exekveras på applikationsservrarna. 
Applikationsservrar och databasservrar patchas regelbundet med säkerhetsuppdateringar. 
Sårbarhetsskanning genomförs kontinuerligt och resultaten analyseras och lämpliga åtgärder 
vidtas för att behandla den tillhörande risken. 
Mjukvara i produktionsmiljö installeras och uppdateras endast av team infrastruktur vid 
Stratsys och av systemadministratörer hos leverantören (OS och databaser).
Mjukvara i utvecklingsmiljöer och administrativa system installeras och uppdateras av 
respektive systemansvarig.
Mjukvara i testmiljöer installeras och uppdateras av testansvariga. Om kunddata används vid 
tester så särskiljs dessa tester från standard utvecklingstester. 

2.8.1.11 Backuprutiner 

Databaser och virtuella servrar säkerhetskopieras för att möjliggöra återställning i händelse 
av en nödsituation. Det finns olika krav på frekvensen av backuper beroende på IT-systemets 
kritikalitet och målmarknader. Backuppolicy för kunddatabaser beskriver dagliga 
säkerhetskopior som ska tas minst en gång om dagen. Säkerhetskopieringsdata lagras på 
dedikerade servrar placerade separat från produktionsmiljön.


Kunddata:
• Säkerhetskopiering sker varannan timme av kunddata
• Säkerhetskopiering av uppladdade filer sker varje dygn


Infrastruktur:
• Säkerhetskopiering sker varje dygn.


Generellt om backuper:
• Säkerhetskopiering sker till disksystem som är placerat i en separat byggnad.
• Disksystemet är placerat i en brandklassad driftmiljö motsvarande 120DIS.
• En gång per vecka görs en komplett säkerhetskopia av all data.
• Övriga dagar säkerhetskopieras förändrade data.
• Efter 28 dagar lagras data månadsvis på backupband, dessa sparas i 13 månader.
• Bandrobot och disksystem är placerade i separata datorhallar i olika byggnader.
• Backupband förvaras i låsta Datamediaskåp, 120DIS.
• Stratsys support har rutiner för att läsa tillbaka säkerhetskopierade data.

2.8.2 Kontorsnät

Segmentering av produktions-, utvecklings-, samt administrativtnät.

2.9 Loggning

Loggning utförs:
- i tjänsten där händelseloggar registrerar användaraktiviteter, avvikelser, fel och 
informationssäkerhetshändelser samt Stratsys personals nyttjande loggas.
- I infrastruktur där Stratsys och leverantörers systemadministratörers aktiviteter, 
avvikelser, fel och informationssäkerhetshändelser loggas.
Loggar granskas manuellt. 
Loggar skyddas mot manipulation och obehörig åtkomst.

2.10 Kommunikationssäkerhet

Säker överföring av verksamhetsinformation mellan organisationen och externa parter görs 
alltid via SFTP, annars görs informationsöverföring via API över HTTPs. Stratsys använder TLS
1.2.

2.11 Säker utveckling och underhåll av system Security Development Lifecycle 
(SSDLC)

Stratsys jobbar aktivt med utbildning inom säker utveckling för alla utvecklare. All kod som 
produceras verifieras och granskas av minst en annan utvecklare innan utrullning till 
produktionsmiljö för att upptäcka eventuella säkerhetsbrister. Källkoden skannas automatisk för sårbarheter via GitHub. Sårbarhetsscanningen som körs är en kombination av maskinlärning och mänsklig granskning. Säkerhetsvarningar som genereras är baserade på fyra olika nivåer och når direkt utvecklingsteamet på Stratsys. Stratsys utvecklingsteam och CISO är aktiva inom Open Web Application Security Project (OWASP) för att följa det senaste inom säkerhetsområdet.

 
Obligatoriska säkerhetsmoment vid utveckling
• Säkerhetsaspekter vid lösningsförslag
• SAST - Källkodsanalys via GitHub
• Kodgranskning där vi kollar av mot secure coding practices
• DAST – Automatisk Vulnerability Scanning via månatliga penetrationstester 
• Testing (both manual and in code) against Privilege Escalation
• Vid upptäckt av sårbarhet rapportera som security issue
• Egna penetrationstester
Roller inom Stratsys SDL:
Stratsys Security guild
• Cross-functional team vilka fokuserar på applikationssäkerhet
• Träffas regelbundet för att driva säkerhetsarbetet framåt 
• Genomför risk och konsekvensanalys av inkomna säkerhetsärenden samt sätter 
klassning
Security champions
• Security champion finns utsedd i varje produktteam
• Ansvarar för att rutinerna kring säkerhet följs i sitt team
• Assisterar teamet i beslut som rör säkerheten

2.11.1 Säkerhetsaspekter vid lösningsförslag - Hotmodellering

Stratsys arbetar med hotmodellering för att identifiera och minimera potentiella 
säkerhetsrisker i ett tidigt stadie. 
Risker och åtgärder följs kontinuerligt och systematiskt upp. Vid utveckling av ny 
funktionalitet görs nya hotmodelleringar för att identifiera potentiella attackytor och 
proportionerliga riskåtgärder. 

2.12 Leverantörsrelationer

Informationssäkerhetskrav för att reducera riskerna förknippade med leverantörers åtkomst 
till organisationens tillgångar har avtalats med Tripnet och Microsoft.
Stratsys har också en rutin för att följa upp leverantörer som påverkar Stratsys 
tjänsteleverans. Förändringar i tjänster levererade av leverantörer övervakas och hanteras 
för att systematiskt säkerställa god säkerhetsnivå.

2.13 Hantering av informationssäkerhetsincidenter

Stratsys har rutiner på plats för att hantera informationssäkerhetsrelaterade incidenter, som 
t.ex. driftsbortfall, personuppgiftsincidenter. Rutinerna är väl förankrade i verksamheten och 
för att säkerställa efterlevnad av rutiner genomgår ansvariga medarbetare kontinuerligt 
utbildningar med tillhörande kunskapsprov. 


Stratsys informerar den av kunden utpekade kontaktpersoner vid upptäckt av obehörigt 
intrång eller annan säkerhetsrelaterad incident. 
I de fall kunden upptäcker en säkerhetsbrist i Stratsys mjukvara eller driftmiljö ska detta 
rapporteras till Stratsys support som då initierar våra interna rutiner för att hantera 
säkerhetsbrister.

 
Allvarliga säkerhetsbrister har alltid högsta prioritet och arbetet med att hantera incidenten 
påbörjas omgående. Nedan visas Incidenthanterings processen vid Stratsys. 


2.14 Informationssäkerhetsaspekter avseende hantering av verksamhetens 
kontinuitet

Stratsys kontinuitetsplanering adresserar reservrutiner, återgångsrutiner- samt 
återställningsrutiner som ska tillämpas vid eventuella incidenter eller systembortfall. Planen 
testas regelbundet och minst årligen.

2.15 Extern granskning 

Externa säkerhetsexperter (Auditörer, penetrationstestare etc.) granskar Stratsys system 
(Teknik, organsiation och processer) löpande. Stratsys använder även externa och interna 
säkerhetsskanningar för att upptäcka säkerhetsproblem i den tekniska miljön. 
Stratsys genomför scanningar med hjälp av Holm Security på daglig basis. 
Sårbarhetsscanningarna sker på applikation. På instrastrukturnivå sker sårbarhetsscanningar 
vid förändringar eller minst varje kvartal. 

3 Specifik lagstiftning och säkerhetsåtgärder

3.1 Dataskyddsförordningen (GDPR)

Lagen är i korthet tillför att skydda den registrerades rättigheter.
Stratsys mjukvara är följsamt till dataskyddsförordningen genom att:
Kunddata även kallad innehållsdata är den information som kund lägger in i Stratsys 
systemet. Stratsys behandlar inte kunddata i något eget syfte. 
Stratsys är biträde för kundens innehållsdata (kunddata) och skyddar kunddata och 
personuppgifter i enlighet med detta dokument. Stratsys system är lokaliserade i Sverige och driftas av den svenska leverantören Tripnet,För tjänsterna Meetings och Resursplanering används Microsoft Azure. Stratsys har funktionalitet för att anonymisera borttagna användare. 


Funktionsdata och diagnosdata:
Stratsys behandlar endast personuppgifter för att uppfylla de ändamål som Stratsys har 
anlitats för av Kunden. Stratsys utför därmed endast behandling av personuppgifterna i syfte 
att tillhandahålla Produkter till Kunden. 
För detta syfte behöver Stratsys lagra och behandla personuppgifter som krävs för att 
Kunden ska kunna logga och arbeta i Produkten (funktionsdata) samt för att se till att 
Produkten är säker, uppdaterad, fungerar som den ska, samt för att förbättra produktens 
användning (diagnosdata).

De personuppgifter som behandlas för att Stratsys tjänster ska kunna fungera är 
Funktionsdata i form av kontaktuppgifter (e-postadresser, namn samt användarnamn 
Lösenord lagras normalt sett i kundens inloggninslösning för att verifiera användare) samt 
diagnosdata för felsökning och prestandaförbättringar.
För utförlig beskrivning se Stratsys Personbiträdesavtal.

3.2 Offentlighet och Sekretesslagen (OSL 2009:400), Patientdatalag (PDL 2008:355)

Observera att för kunder som bedriver säkerhetskänslig verksamhet och omfattas av 15 kap. Sekretess till skydd för rikets säkerhet eller dess förhållande till andra stater eller 
mellanfolkliga organisationer (OSL 2009:400 kap15) se punkt 3.3 nedan.

Följande beskriver hur Stratsys hanterar konfidentialitet av kundersinformation i 
produktionssystem, test och support. 


Stratsys bedöms kunna hantera sekretessreglerade uppgifter genom avtal och tekniska 
åtgärder som förhindrar röjandet av en uppgift, vare sig det sker muntligen, genom 
utlämnande av en allmän handling eller på något annat sätt. Stratsys personal omfattas av tystnadsplikts/sekretessavatal (NDA) mellan anställd och Stratsys. Mellan Stratsys och Tripnet finns sekretessavtal och Tripnets personal omfattas av tystnadsplikts/sekretessavatal (NDA). Det innebär att Stratsys och Tripnet följer de sekretessbestämmelser som kunden definierat. 
Medarbetare på Stratsys eller Tripnet som ges tillgång till kundinformation förtecknas och 
loggas dels i Systemets interna loggar, dels i systemadministratörs loggar. Dessa loggar 
kontrolleras dels av kund (interna systemloggar), dels av Stratsys och Tripnet 
(Systemadministratörs loggar). För kunder med utökat behov av transparens ges möjlighet 
till att se systemadministratörs loggar.

 
Tekniskt separeras kunders data från varandra enligt beskrivningarna under driftsäkerhet. 
Behörighetssystem som konfigureras av kunden säkerställer kundens interna sekretess.
Kunddata som läggs i Statssystem kan tekniskt kommas åt av medarbetare från Stratsys och 
Tripnet. Säkerhetsåtgärderna så som behörigheter och loggar förhindrar tillgång, detekterar 
försök till tillgång och vid analys även misstanke om tillgång.

3.3 Säkerhetsskyddslagen (2018:585), Säkerhetskyddsförordningen (2021:955),
Säkerhetspolisens föreskrifter om säkerhetsskydd (PMFS 2019:2)

För kunder som bedriver säkerhetskänslig verksamhet och omfattas av 15 kap. Sekretess till 
skydd för rikets säkerhet eller dess förhållande till andra stater eller mellanfolkliga 
organisationer (OSL 2009:400 kap15), tex. Försvarssekretess, skall kunden i samråd med sin 
kontrollmyndighet (se SFS 2921:944 för lista) bedöma lämpligheten i att använda Stratsys. 
Samråd innefattar säkerhetsskyddsavtal och säkerhetsskydd (organisatoriska, tekniska och 
fysiska). Säkerhetsskyddsavtal: (2018:585) En verksamhetsutövare som avser att genomföra ett 
förfarande som innebär krav på säkerhetsskyddsavtal ska göra en särskild 
säkerhetsskyddsbedömning och lämplighetsprövning enligt 4 kap. 8 § säkerhetsskyddslagen, 
samt i de fall som framgår av 9 § samråda med sin tillsynsmyndighet. Innan ett godkännande samråd med kontrollmyndighet genomförts är det inte lämpligt att 
använda Stratsys produkter. 

3.4 NIS – Informationssäkerhet för samhällsviktiga och digitala tjänster 

Kund som levererar samhällsviktiga tjänster är tjänster som är viktiga för att upprätthålla 
kritisk samhällelig eller ekonomisk verksamhet omfattas av NIS. 
Stratsys bedömer att de säkerhetsåtgärder som översiktligt listas i detta dokument medför 
att Stratsys kan användas i verksamheter som omfattas av NIS. 


4. Dokumenthistorik

Version  Datum  Beskrivning  Upprättad av
0.1 2018-12-13 Första utkast FG
0.2 2019-03-07 Andra utkast NN
0.3 2020-11-12 Uppdatering GDPR AK
0.4 2021-01-09 Uppdatering placering datahallar AK
1 2021-11-03 Uppdatering av innehåll samt giltighetstid PG
1.1 2021-11-19 Uppdatering av incidenthanteringsprocess och fysiskt skydd PG
1.2 2022-01-19 Ändrat struktur och lagt till sektion avseende följsamhet till lagstiftningar PG
1.3 2022-06-03 Bytt mall till 2022 PG
1.4 2022-06-07 Justerade text avseende funktionsdata PG och 
Security guild
2 2022-10-26 Fastställd version PG
2.1 2022-12-14 Uppdaterat KRT, backup mm PG
2.2 2023-02-20 Uppdaterat Stockholmskontorets adress PG
2.3 2023-02-22 Förtydligat sektion 3.2 och 3.3 
avseende kapitel 15 i OSL 2009:400
PG