Användares integritet, PuL och egen kontroll är centrala begrepp i säker digital ärendehantering. Lär er om de vanligaste bristerna och de säkrare alternativen.

Att följa PuL och värna användarens identitet handlar inte bara om att göra rätt utan också om att skapa förtroende. Det är också angeläget för alla med digital ärendehantering att kunna säkerställa att t. ex. finansiella bidrag hamnar rätt.

Den här artikeln tar upp både vanliga brister men visar också viktiga alternativ för en optimal säkerhet och ärendehantering som lever upp till kraven som ställs i Personuppgiftslagen (PuL).

Rätt hantering inger förtroende och skapar trygghet

Människor vill känna sig trygga med att lämna ut personuppgifter. Ser ni till att de kan vara trygga med det hos er? Det handlar om att ha rätt teknik, kunskap och rutiner för lagring och exponering av personuppgifter i sina digitala system.

Garanterad kontroll på uppföljningen

En organisation som delar ut bidrag eller hanterar andra ansökningstyper drivs av viljan att bevilja och fördela på ett korrekt sätt utifrån sina visioner. Den brännande frågan är därför: Går det att veta vem som skickat in ärendet till er?

Vanliga säkerhetsbrister kring inloggning och registrering

Några vanliga bristområden som du ska vara uppmärksam på i ett digitalt ärende- eller ansökningssystem är följande:

  1. Inloggningen kräver endast en typ av verifiering, vanligtvis ett lösenord.

  2. Inloggningen ställer inga krav på lösenordets utformning (antal tecken, versal, specialtecken m.m.)

  3. Systemet saknar möjlighet att hantera s.k. autoattacker mot inloggningsförfarandet.

  4. Personuppgifter såsom namn, personnummer m.m. görs tillgängligt för andra för att underlätta inloggning.

Då de tre första är en rena säkerhetslösningar för att skydda systemet och användarna är den sistnämnda utöver det olämplig för en organisation som ska följa PuL.

Optimal säkerhet kring inloggning och registrering

I de optimala fallen ser ett inloggningsförfarande och registreringsförfarande ut som följer:

  1. E-legitimation används för signering. 

  2. Inloggningen kräver två typer av verifiering, t.ex. lösenord och en kod som skickas via sms.

  3. Systemet har funktioner för att avidentifiera ärenden då tidsramen för lagring går ut enligt PuL.

Prata med Henrik om god digitalisering

När du vill se hur er ärendehantering kan bli säkrare och effektivare, känn dig välkommen att bolla frågor med vår erfarne Henrik Björkk. Fler har gått före dig och hittat bättre lösningar och processen kan du ta i er takt. Börja med att förutsättningslöst prata med Henrik om era funderingar och hur ni arbetar idag.