Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af september Version 1.0.

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0."

Transkript

1 Side 1 af september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring autenticitetssikring af personer, der er brugere af systemer til digital forvaltning. Den opridser myndighedernes forpligtelser, beskriver hvordan en vurdering gennemføres i praksis herunder brugen af værktøjer, der kan støtte processen, samt giver nogle praktiske eksempler Målgruppen for dokumentet er IT ansvarlige, projektledere og IT arkitekter hos serviceudbyderen/myndigheden.

2 Dokumenthistorik Side 2 af 12 Version Dato Initialer Indhold /ændringer TG Første udkast udarbejdet TG Opdateret med kommentarer fra SPN og EBS.

3 Side 3 af 12 INDHOLDSFORTEGNELSE INDLEDNING... 4 MOTIVATION OG BEGREBER... 4 NEMLOG-IN OUTSOURCING AF LOG-IN... 5 MYNDIGHEDERS ANSVAR... 5 NIVEAU ER AF AUTENTICITETSSIKRING... 7 BESTEMMELSE AF NIVEAU... 7 HELHEDSVURDERING... 9 ET EKSEMPEL VÆRKTØJSUNDERSTØTTELSE REFERENCER ØVRIGE RELEVANTE DOKUMENTER OG LINKS... 12

4 Side 4 af 12 Indledning Myndigheder, der tilsluttes den fællesoffentlige føderation, er ifølge Vilkår for anvendelse af den fællesoffentlige log-in-løsning forpligtede til at gennemføre en formel vurdering af behovet for autenticitetssikring for hver løsning, der tilsluttes. Dette arbejde skal ses som et led i de forretningsansvarlige systemejeres generelle ansvar for, at et tilstrækkeligt sikkerhedsniveau etableres, som er afstemt med løsningen. Denne vejledning introducerer problemstillingen omkring autenticitetssikring af personer, der er brugere af systemer til digital forvaltning. Den opridser myndighedernes forpligtelser, beskriver hvordan en vurdering gennemføres i praksis herunder brugen af værktøjer, der kan støtte processen, samt giver nogle praktiske eksempler. Vejledningen har til hensigt at hjælpe systemejere med at vurdere risici forbundet med autenticitetssikring, og fokus er på forklarende / introducerende aspekter snarere end at give en præcis beskrivelse af, hvorledes en formel risikovurdering foretages. For en detaljeret behandling af autenticitetssikring henvises til [AUTHLEV]. For yderligere informationer om håndtering af IT sikkerhed og -risici henvises til [DS- 484]. Motivation og Begreber I mange IT systemer er der behov for at fastslå brugernes identitet, så den rette adgang til ressourcer kan tildeles, og så brugeroplevelsen kan personaliseres. Dette behov opfyldes som regel ved at kræve, at brugerne foretager log-in til systemet med f.eks. bruger-id/password, pin-koder, digital signatur eller andre akkreditiver. Forskellige akkreditiver giver varierende sikkerhed for, at den påståede identitet er korrekt, og valget af akkreditiv bør derfor ske ud fra en vurdering af systemets behov herunder konsekvenserne ved forkert identifikation af brugere. Tilliden til, at brugerens identitet er korrekt, vil afhænge af både den tekniske sikkerhed af akkreditivet (et password har f.eks. normalt lavere sikkerhed end en digital signatur), samt hvor sikkert brugerens identitet blev fastslået i forbindelse med udstedelsen af dette. På baggrund af den fastslåede identitet skal systemet beslutte, om adgang til ressourcer kan tildeles (autorisation) ud fra en adgangspolitik. Et eksempel på en politik kunne være, at brugeren Hans må se varekataloget, mens brugeren Anne også må rette priserne. I det følgende anvendes flg. begreber:

5 Autenticitet: Egenskab, der sikrer, at en person er den hævdede. Autentifikation: En proces hvor personen godtgør sin identitet ud fra akkreditiver. Dette kaldes ofte slet og ret for log-in. Autenticitetssikring: Et mål for hvor sikkert brugerens identitet er fastslået, herunder sikkerhedsegenskaber for log-in-mekanismen samt tiltro til processen, der lå til grund for udstedelse af hans akkreditiver. Side 5 af 12 NemLog-in Outsourcing af log-in Når en myndighed anvender den fællesoffentlige log-in-løsning (vil for brugere af løsningen kendes ved navnet NemLog-in) flyttes håndteringen af brugerautentifikation (log-in) til en ekstern, fælles løsning. På den måde slipper hver enkelt myndighed for selv at skulle udstede akkreditiver, etablere en log-inløsning, og brugerne opnår Single Sign-On (SSO) mellem forskellige myndigheders løsninger. Sidstnævnte er en vigtig forudsætning for etablering af borgerportalen. Ved anvendelse af andre eksterne log-in-løsninger end den fællesoffentlige log-inløsning optræder tilsvarende problemstillinger, og denne vejledning er således også relevant i disse situationer. Den fællesoffentlige log-in-løsning understøtter fra starten, at brugerne kan logge på med en OCES digital signatur. Imidlertid kan det imødeses, at løsningen senere vil blive udvidet til at understøtte flere forskellige log-in mekanismer (herunder kommende generationer af OCES signaturen) med potentielt forskellige niveauer af autenticitetssikring, ligesom der kan blive introduceret flere log-in-løsninger, som kan have forskellige niveauer af autenticitetssikring. Myndigheders Ansvar Ved deltagelse i den fællesoffentlige føderation påhviler der myndighederne en forpligtelse til at foretage en vurdering af de tilsluttede løsningers behov for autenticitetssikring af brugerne. Dette skyldes, at ikke alle løsninger har samme behov for autenticitetssikring. Således vil en løsning, der f.eks. viser borgernes sundhedsoplysninger, alt andet lige stille højere krav til sikkerhed for at brugerens identitet er korrekt fastslået, end en løsning, der tillader indrapportering til kommunen om manglende afhentning af skrald. Det nødvendige niveau af autenticitetssikring skal således vurderes for den enkelte løsning, og der skal efterfølgende etableres en adgangspolitik, der sørger for, at

6 brugere kun får adgang til løsninger, hvis deres autenticitetsniveau opfylder løsningens krav. Side 6 af 12 Det skal understreges, at man IKKE kan antage, at brugeren er logget på med digital signatur (eller har niveau tre i autenticitetssikring se nedenfor), blot fordi man anvender den fællesoffentlige log-in-løsning til log-in, idet løsningen hurtigt kan udvides til at omfatte flere akkreditiver. Myndighedens systemer SKAL således aktivt kontrollere brugerens aktuelle niveau af autenticitetssikring mod løsningens krav 1. Konkret vil samspillet mellem den eksterne log-in-løsning og myndighedens løsning være som følger: 1. Brugeren tilgår en beskyttet ressource hos myndigheden. 2. Myndigheden sender brugeren over til den eksterne løsning for log-in. 3. Brugeren logger på den eksterne log-in-løsning med sine akkreditiver. 4. Log-in-løsningen validerer brugerens log-in og fastlægger et mål for brugerens autenticitetssikring, som er et tal mellem 1 og 4 (se nedenfor). 5. Brugeren sendes tilbage til myndighedens løsning med et såkaldt SAML token (udstedt af log-in-løsningen), der beskriver brugerens identitet (f.eks. CPR nummer) såvel som det aktuelle niveau af autenticitetssikring (1-4). 6. Myndigheden giver efterfølgende brugeren adgang til forespurgte ressourcer såfremt: a. Brugeren er autoriseret til ressourcen i henhold til den lokale politik, OG b. Brugeren har et aktuelt niveau af autenticitetssikring, der modsvarer løsningens krav. Bemærk at trin 1-5 ovenfor kun udføres første gang, brugeren tilgår myndigheden indenfor en session, og at trin 3 evt. overspringes, hvis brugeren allerede er logget på NemLog-in (dvs. Single Sign-On). Resten af denne vejledning har til formål at beskrive, hvorledes en myndighed kan fastlægge kravet til autenticitetssikring for deres konkrete løsninger (som angivet i punkt 6.b ovenfor). Det beskrives ikke, hvorledes myndigheden teknisk bygger kontrollen af det aktuelle niveau mod det krævede niveau ind i deres løsninger, da dette vil variere betydeligt fra system til system. De fleste systemer til adgangskontrol er dog temmelig fleksible, og kan relativt let konfigureres til at tage højde for dette i adgangsbeslutninger. Bemærk endvidere, at denne vejledning ikke beskæftiger sig med autorisation. Det er således de lokale systemejeres eget ansvar at definere en lokal politik for, hvem der skal have adgang til hvilke ressourcer. 1 Denne kontrol bør efterprøves i praksis inden systemet sættes i drift.

7 Niveau er af autenticitetssikring Side 7 af 12 Der opereres i den fællesoffentlige føderation med flg. niveau er af autenticitetssikring: Niveau 1 Lille eller ingen tiltro til påstået identitet Niveau 2 Nogen tiltro til påstået identitet Niveau 3 Høj tillid til påstået identitet Niveau 4 Meget høj tillid til påstået identitet Den nuværende digitale signatur (OCES) vurderes pt. til at være på niveau 3, men dette kan ændres i fremtiden i takt med, at der på den ene side fremkommer nye trusler og angreb, mens sikkerheden af den digitale signatur på den anden side forbedres. Som tidligere beskrevet kan den fællesoffentlige log-in-løsning i fremtiden såfremt der behov herfor - udvides med understøttelse af andre akkreditiver, som potentielt kan være klassificeret på andre niveau er. Dette kan således ske helt uden at påvirke myndighedernes løsninger, såfremt disse løsninger (som beskrevet ovenfor) tager højde for brugerens aktuelle niveau i deres adgangskontrol. Den fællesoffenlige log-in-løsning vil blive holdt ajour, således at understøttede akkreditivers niveau af autenticitetssikring løbende revurderes og om nødvendigt re-klassificeres i henhold til ovennævnte skala. Dette indebærer, at myndighederne ikke selv behøver at tage stilling til nye log-in-mekanismers sikkerhed. De skal således blot koncentrere sig om egne løsningers behov for autenticitetssikring i form af en indplacering i forhold til ovennævnte niveau er. Bestemmelse af niveau I det følgende gennemgås en metode til at vurdere en konkret løsnings behov for autenticitetssikring. For detaljer henvises til [AUTHLEVEL]. Metoden følger principperne i [DS-484], der er et generelt rammeværk for håndtering af informationssikkerhed. For at kunne bestemme det rette niveau skal man identificere mulige konsekvenser for systemet af, at autenticitetssikring ikke er tilstrækkelig med andre ord at en bruger kan udgive sig for at have en anden identitet end den faktiske. Konsekvenserne vil variere vidt fra system til system. For at strukturere vurderingen tages der udgangspunkt i følgende liste kategorier af konsekvenser [AUTHLEVEL]: Ulempe, kval eller tab af anseelse Økonomisk tab eller ansvarspådragelse Skade på myndighedsaktiviteter eller andre offentlige interesser Ikke-autoriseret frigivelse af sensitiv information Fysisk personskade

8 Mulighed for at begå/modvirke opklaring af ulovligheder Side 8 af 12 Fejl i forbindelse med autenticitetssikring, som har relativt store konsekvenser, kræver højere niveauer af sikkerhed. Det nødvendige niveau af autenticitetssikring bestemmes ved at vurdere den mulige risiko for hver af de nævnte kategorier af konsekvenser. Den mulige risiko bestemmes som en kombination af: Sandsynligheden for, at hændelsen, som resulterer i konsekvensen, indtræffer Konsekvensens størrelse Risikoen beskrives med en af følgende fire størrelser: Ingen Lille Moderat Stor For hver af ovenstående kategorier af mulige konsekvenser findes i [AUTHLEVEL] en definition af, hvornår risikoen kan betegnes som lille, moderat eller stor. Indenfor kategorien ikke-autoriseret frigivelse af sensitiv information er definitionen eksempelvis: Risiko Lille Moderat Stor Ikke-autoriseret frigivelse af sensitiv information Definition Resulterer højest i en begrænset frigivelse af personlig, myndighedssensitiv eller kommerciel sensitiv information til uautoriserede parter, hvor følgen er tab af fortrolighed i lille omfang Resulterer højest i en frigivelse af personlig, myndighedssensitiv eller kommerciel sensitiv information til uautoriserede parter, hvor følgen er tab af fortrolighed i moderat omfang. Resulterer højest i en frigivelse af personlig, myndighedssensitiv eller kommerciel sensitiv information til uautoriserede parter, hvor følgen er tab af fortrolighed i stort omfang. Tilsvarende definitioner findes for de øvrige kategorier. Der er i definitionerne et vurderingselement. Det er således teoretisk muligt, at to forskellige myndigheder med lignende typer af løsninger og trusler kan komme frem til forskellige vurderinger af risikoen. Dette er dog ikke et problem set fra den fællesoffentlige føderations side, da det er de enkelte myndigheders ansvar at vurdere risikoen - og det står den enkelte myndighed frit at anlægge sin egen vurdering af risikoen - naturligvis under overholdelse af kravene i [DS-484]. I praksis vurderer den fællesoffentlige føderation dog, at der kommer en ensartet vurdering af risiko i lignende løsninger i takt med at antallet af risikovurderinger vokser.

9 Niveauet af autenticitetssikring bestemmes ud fra den mulige størrelse af de identificerede risici i tabellen nedenfor. Det nødvendige niveau er det laveste niveau, som matcher eller overgår de mulige størrelser af de risici, der er identificeret i en risikovurdering. Side 9 af 12 Tabel 1: Risiko i forhold til niveau'er af autenticitetssikring Risiko i forhold til niveau af autenticitetssikring Kategorier af konsekvenser ved fejl i forbindelse med autenticitetssikring Niveau af autenticitetssikring Ulempe, kval eller tab af anseelse Lille Moderat Moderat Stor Økonomisk tab eller ansvarspådragelse Lille Moderat Moderat Stor Skade på myndighedsaktiviteter eller andre offentlige - Lille Moderat Stor interesser Ikke-autoriseret frigivelse af sensitiv information - Lille Moderat Stor Fysisk personskade - - Lille Moderat Stor Mulighed for at begå/modvirke opklaring af ulovligheder - Lille Moderat Stor Progressionen i ovenstående tabel er et udtryk for, at jo større risiko der er til stede, jo højere niveau af autenticitetssikring er nødvendigt. Eksempel: Antag at risikoen inden for kategorien ikke-autoriseret frigivelse af sensitiv information vurderes til Moderat for et system, hvis der sker fejl i autenticitetssikringen. Her skal niveau et af autenticitetssikring for denne kategori ifølge tabellen sættes til 3 (=høj tillid til påstået identitet). Hvis andre kategorier får en højere score (4), vil det samlede niveau skulle sættes til den højeste score (4). Definitionerne af risici anvender kvalitative termer som alvorlig eller begrænset, og betydningen vil derfor skulle vurderes i forhold til den konkrete sammenhæng, som de optræder i. Helhedsvurdering Det er væsentligt at understrege, at risici og kontroller for systemet bør vurderes som en helhed. Eksempelvis kan brug af afbødende foranstaltninger som overvågning, logning og begrænsning af adgang i forhold til tidsrum eller netværksadresser gøre det muligt at tillade adgang med akkreditiver på ét niveau, selv om vurderingen af behov for autenticitetssikring isoleret set tilsiger et højere niveau. Som et eksempel kan nævnes, at mange virksomheder tillader log-in med bruger-id + password, når brugeren fysisk sidder på deres eget, interne netværk,

10 mens fjernadgang f.eks. fra hjemmearbejdspladser kræver log-in via et token med engangskodeord. En sådan vurdering bør dog foretages af professionelle med kompetencer indenfor risikovurderinger. Side 10 af 12 Et eksempel Antag at en myndighed er på vej til at lancere en ny selvbetjeningsløsning via internettet. Løsningen har en grænseflade til borgere, som anvendes til at udfylde og fremsende ansøgninger, samt en grænseflade til sagsbehandlere, der behandler sagerne. Data i ansøgningerne antages at være sensitive, og må derfor ikke frigives til uautoriserede personer. For hver kategori af konsekvenser listet ovenfor skal man vurdere risikoen. For overskuelighedens skyld ser vi kun på kategorien ikke-autoriseret frigivelse af sensitiv information. Lad os antage, at risikoen i denne kategori vurderes som: Moderat i forbindelse med borgere, der ansøger. Hvis en borger kunne logge ind som en anden borger, ville han ikke via løsningen kunne få adgang til særlig meget sensitiv information, måske højst gamle ansøgninger denne borger måtte have liggende i systemet (afhængigt af systemets udformning). Stor i forbindelse med sagsbehandleres adgang til systemet. Hvis en person kunne logge ind som sagsbehandler, ville vedkommende kunne få adgang til store mængder sensitiv information måske samtlige ansøgninger, der ligger i systemet, foruden de oplysninger der måtte være indhentet og anvendt til sagsbehandlingen. Ved brug af tabel 1 ovenfor fremgår det, at det korrekte niveau af autenticitetssikring for borgere er 3, mens det for sagsbehandlere er 4. Som tidligere nævnt kan der være andre risikoafbødende foranstaltninger i systemet, som gør det muligt at autenticitetssikre sagsbehandlere på niveau 3 alligevel. Værktøjsunderstøttelse Med henblik på at lette processen med at vurdere risici og bestemme det nødvendige niveau af autenticitetssikring har Økonomistyrelse udfærdiget et regneark, der kan støtte processen. Regnearket er tilgængeligt på Regnearket er bygget op af et antal sider, hvor man kan vurdere en løsning bestående af op til fire forskellige transaktioner. En transaktion skal her opfattes som en grænseflade i systemet, der potentielt har sit eget behov for autenticitetssikring i eksemplet ovenfor er borgergrænsefladen og

11 sagsbehandlergrænsefladen to forskellige transaktioner. Regnearket har tabel 1 indbygget og kan således ud fra brugerens vurdering af risiko beregne det nødvendige niveau af autenticitetssikring. Side 11 af 12 Bemærk: Man skal kun udfylde de gule felter, da der kan være formler i de øvrige felter. 1. På forsiden indtaster man navnet på servicen / løsningen og klikker på linket videre. 2. Nu skal man vurdere risikoen indenfor forskellige kategorier, hvis der sker en fejlagtig identifikation af brugeren: a. Ulempe, kval eller tab af anseelse b. Økonomisk tab eller ansvarspådragelse c. Skade på myndighedsaktiviteter eller andre offentlige interesser d. Ikke-autoriseret frigivelse af sensitiv information e. Fysisk personskade f. Mulighed for at begå/modvirke opklaring af ulovligheder 3. Hvis man kører musen over kategorierne i regnearket, kan man se hvad der ligger i de forskellige valgmuligheder (ingen, lille, moderat og stor), og man skal i de gule felter tage stilling til, hvor stor en risiko, der er til stede ved den givne kategori. 4. Når man har valgt indenfor kategorierne, skal man klikke videre, og man kommer så til en ny transaktion, der har de samme spørgsmål og muligheder. 5. Når man ikke har flere transaktioner, kan man enten klikke på fanebladet forside, eller klikke på videre indtil man kommer til forsiden. 6. Her ser man et overbliksbillede over hvilket niveau af autenticitetssikring, den enkelte transaktion som minimum skal have.

12 Referencer Side 12 af 12 [GUIDE] [TERM] Tilslutningsguide. Håndbog for serviceudbyderen som ønsker at tilslutte sig den fællesoffentlige log-in-løsning, Brugerstyringssekretariatet, Økonomistyrelsen. Fælles Brugerstyringsløsning, Koncepter og Definitioner, IT og Telestyrelsen, februar [Dokument findes ikke på internettet] [DS-484] DS484 Standard for informationssikkerhed, Nyt Teknisk Forlag, ISBN [Dokument findes ikke på internettet] [AUTHLEV] Autenticitetssikring. Vejledning til autencitetssikringsniveau for den fællesoffentlige log-in-løsning. Brugerstyringssekretariatet, Økonomistyrelsen. Øvrige relevante dokumenter og links Vilkår for anvendelse af den fællesoffentlige log-in-løsning Brugerstyringssekretariatet, Økonomistyrelsen. Supportsite for NemLog-in Modernisering.dk - videnscenter om udvikling af den offentlige sektor Om fællesoffentlige brugerstyring

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Vejledning vedrørende niveauer af autenticitetssikring

Vejledning vedrørende niveauer af autenticitetssikring Vejledning vedrørende niveauer af autenticitetssikring Kolofon: OIO Referencemodel for tværgående brugerstyring Denne anbefaling kan frit anvendes af alle. Citeres fra anbefalingen i andre publikationer

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og

Læs mere

Brugervejledning NIV. Indberetning af fremadrettede ventetider. Version 1.3

Brugervejledning NIV. Indberetning af fremadrettede ventetider. Version 1.3 Brugervejledning NIV Indberetning af fremadrettede ventetider Version 1.3 Kolofon Brugervejledning NIV Udgiver: Sundhedsdatastyrelsen Ansvarlig institution: Sundhedsdatastyrelsen Design: Sundhedsdatastyrelsen

Læs mere

Fremsøg sendte meddelelser

Fremsøg sendte meddelelser Fremsøg sendte meddelelser Denne vejledning beskriver, hvordan man som myndighed, kan fremsøge sendte meddelelser i Digital Post Administrationsportalen. Version: 3.0 Udarbejdet: September 2013 Udarbejdet

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Tilslutning af ny myndighed til NemLog-in

Tilslutning af ny myndighed til NemLog-in Tilslutning af ny myndighed til NemLog-in Side 1 af 5 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan tilslutte sig NemLogin, som udbyder af en selvbetjeningsløsning, der

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

DPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2.

DPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2. DPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2. Denne guide henvender sig til brugere af DPSD2 og de netværksadministratorer der har ansvaret for at der er opsat en korrekt netværksmæssig

Læs mere

Guide. Administration af FDF.dk/Nyborg. 1. Udgave 2008. Ide og layout Christoffer S. Rasmussen

Guide. Administration af FDF.dk/Nyborg. 1. Udgave 2008. Ide og layout Christoffer S. Rasmussen Guide Administration af FDF.dk/Nyborg 1. Udgave 2008 Ide og layout Christoffer S. Rasmussen FDF.Dk/NyboRG Den nye hjemmeside for FDF Nyborg er baseret på et bloksystem. Det vil sige at det er super nemt

Læs mere

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG FORMÅL Dette notat beskriver et forslag til koncept for Single Sign On-løsning til Moderniseringsstyrelsens kunderettede systemer. Formålet er at beskrive

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

Vejledning i anvendelse af sikkerhedsloggen. Juni 2016

Vejledning i anvendelse af sikkerhedsloggen. Juni 2016 Vejledning i anvendelse af sikkerhedsloggen Juni 2016 Vejledningen er relevant for dig, hvis du skal søge oplysninger i sikkerhedsloggen Hvem skal anvende vejledningen? Du skal have en af følgende roller

Læs mere

Vejledning i bookingsystem til rekvirenter

Vejledning i bookingsystem til rekvirenter FLYGTNINGEHJÆLPENS TOLKESERVICE Esromgade, opg. 152, 2.sal DK-2200 København N Tlf: 3373 5335 www.flygtning.dk Vejledning i bookingsystem til rekvirenter Systemet har opstart fra og med en 30.06.2015 Du

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Fremsøg sendte og modtagne meddelelser

Fremsøg sendte og modtagne meddelelser Fremsøg sendte og modtagne meddelelser Denne vejledning beskriver, hvordan man som myndighed, kan fremsøge sendte og modtagne meddelelser i Digital Post Administrationsportalen, samt hvilke forudsætninger

Læs mere

Indberetning til venteinfo Brugervejledning. Version 1.0. August 2011

Indberetning til venteinfo Brugervejledning. Version 1.0. August 2011 Indberetning til venteinfo Brugervejledning 2011 Version 1.0. August 2011 Brugervejledning - indberetning af fremadrettede ventetider Dokumentation af Specialiseret Sundhedsvæsen Sundhedsstyrelsen Islands

Læs mere

August 2013 (version 1.1) Tilslutningsguide. Opgaver, der skal løses på vej mod NemKonto. NemKonto hører under Økonomistyrelsen.

August 2013 (version 1.1) Tilslutningsguide. Opgaver, der skal løses på vej mod NemKonto. NemKonto hører under Økonomistyrelsen. August 2013 (version 1.1) Tilslutningsguide Opgaver, der skal løses på vej mod NemKonto NemKonto hører under Økonomistyrelsen Side 0 Tilslutningsguide til NemKonto August 2013 (version 1.1) Tilslutningsguide...

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

End-to-end scenarier for fuldmagtsløsningen

End-to-end scenarier for fuldmagtsløsningen End-to-end scenarier for fuldmagtsløsningen Side 1 af 6 15. januar 2013 TG Dette notat beskriver en række end-to-end scenarier for fuldmagtsløsningen. Formålet er at illustrere sammenhænge og forløb på

Læs mere

Har du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til receptionen først:

Har du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til receptionen først: SOHO/NOHO Printer Installation til Windows (PC) - Version 2.0 Vigtig før du går i gang: Har du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til

Læs mere

Introduktion til Digital Post. Februar 2016

Introduktion til Digital Post. Februar 2016 Introduktion til Digital Post Februar 2016 Hvem skal læse dokumentet? Vejledningen er relevant for dig, hvis du har brug for en introduktion til Administrationsportalen i Digital Post og hvad der skal

Læs mere

Velkommen som registreret energimærkningsfirma i Energistyrelsens system

Velkommen som registreret energimærkningsfirma i Energistyrelsens system Velkommen som registreret energimærkningsfirma i Energistyrelsens system Indholdsfortegnelse Side 1. Introduktion 2 2. Fra registrering til indberetning oversigt 2 3. Firmaets nummer 3 4. Min firmaside

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Europass Mobilitetsbevis skal udfyldes og udstedes i mobilitetsdatabasen: http://mobilitet.europass.dk/.

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

Foreningsmanual til ansøgning om sæsontider i offentlige lokaler.

Foreningsmanual til ansøgning om sæsontider i offentlige lokaler. Foreningsmanual til ansøgning om sæsontider i offentlige lokaler. Foreninger, der er godkendt som folkeoplysende foreninger og er hjemmehørende i Greve Kommune samt offentlige institutioner, kan ansøge

Læs mere

Kom godt i gang med elektroniske ansøgninger om parallelimport Indhold

Kom godt i gang med elektroniske ansøgninger om parallelimport Indhold Kom godt i gang med elektroniske ansøgninger om parallelimport Indhold Ny ansøgning... 2 Prøvepakninger til Lægemiddelstyrelsen... 4 Sådan modtager du henvendelser fra Lægemiddelstyrelsen... 5 At svare

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Anmodninger og blanketter. Idé og funktion

Anmodninger og blanketter. Idé og funktion Anmodninger og ter Idé og funktion Anmodninger Definition En mail eller et brev til en anden (både udenfor og indenfor ) Indhold En dynamisk tekst (alm. mail indhold) Evt. link til vedhæftede filer Evt.

Læs mere

Fremsøg sendte meddelelse

Fremsøg sendte meddelelse Fremsøg sendte meddelelse Denne vejledning beskriver, hvordan man som myndighed, kan fremsøge sendte meddelelser i digital post. Version: 2.0 Udarbejdet: november 2011 Udarbejdet af: Digitaliseringsstyrelsen

Læs mere

Velkommen som registreret energimærkningsfirma i Energistyrelsens system

Velkommen som registreret energimærkningsfirma i Energistyrelsens system Velkommen som registreret energimærkningsfirma i Energistyrelsens system Indholdsfortegnelse Side 1. Introduktion 2 2. Fra registrering til indberetning oversigt 2 3. Firmaets nummer 3 4. Min firmaside

Læs mere

BRUGERVEJLEDNING. Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000. Email: sl@sl.dk

BRUGERVEJLEDNING. Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000. Email: sl@sl.dk SOCIALPÆDAGOGERNES LOKALLØNSBEREGNER ET VÆRKTØJ TIL TILLIDSREPRÆSENTANTER OG LEDERE BRUGERVEJLEDNING Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000 Email: sl@sl.dk

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side

Læs mere

Styrelsen for Arbejdsmarked og Rekruttering Brugervejledning Frivilligt Ulønnet Arbejde (FUA) Opretter: 30. juni 2015 Version: 1.0

Styrelsen for Arbejdsmarked og Rekruttering Brugervejledning Frivilligt Ulønnet Arbejde (FUA) Opretter: 30. juni 2015 Version: 1.0 Styrelsen for Arbejdsmarked og Rekruttering Brugervejledning Frivilligt Ulønnet Arbejde (FUA) Opretter: 30. juni 2015 Version: 1.0 INDHOLDSFORTEGNELSE 1 OM BRUGERVEJLEDNINGEN 3 1.1 FORRETNINGSMÆSSIG UNDERSTØTTELSE

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

PSYKIATRIENS VIKARCENTER. MinTid. Quickguide. Version 6.0

PSYKIATRIENS VIKARCENTER. MinTid. Quickguide. Version 6.0 PSYKIATRIENS VIKARCENTER MinTid Quickguide Version 6.0 Psykiatriens Vikarcenter Vi glæder os til at du kommer på Min Tid. Systemet giver dig adgang til bedre planlægning, vagtbørsen og muligheden for at

Læs mere

NR. 87 UNI-Login via LUDUS Web DEN 11. MARTS 2013

NR. 87 UNI-Login via LUDUS Web DEN 11. MARTS 2013 NR. 87 UNI-Login via LUDUS Web DEN 11. MARTS 2013 Adgang til LUDUS Web via UNI Login Opsætning i LUDUS og LUDUS Web Kørslen Indsend brugeroplysninger til UNI Login i LUDUS Web Hent UNI Login oplysninger

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

HÅNDBOLD REGION ØST Vejledning i tilmelding af HRØ stævner

HÅNDBOLD REGION ØST Vejledning i tilmelding af HRØ stævner HÅNDBOLD REGION ØST Vejledning i tilmelding af HRØ stævner Vejledning i tilmelding til breddestævner via HåndOffice. Tilmelding via HåndOffice sker via http://haandoffice.dhf.dk/login.aspx. Koden til login

Læs mere

Vejledning. til. RA-administrator

Vejledning. til. RA-administrator DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 Vejledning til RA-administrator DanID A/S juni 2010 Side 1 af 14 Indholdsfortegnelse

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Sådan fungerer Danmarks Miljøportal. en pixibog om infrastrukturen bag Danmarks Miljøportal

Sådan fungerer Danmarks Miljøportal. en pixibog om infrastrukturen bag Danmarks Miljøportal Sådan fungerer Danmarks Miljøportal en pixibog om infrastrukturen bag Danmarks Miljøportal Kort om Danmarks Miljøportal Danmarks Miljøportal giver adgang til mange forskellige fællesoffentlige data om

Læs mere

Produktbeskrivelse for. Min-log service på NSP

Produktbeskrivelse for. Min-log service på NSP Produktbeskrivelse for service på NSP Sundheds professionel Borger Fagsystem / Serviceudbyder Sundhed.dk 1 2 3 (Registreringsservice) (Konsolideringsservice) (Udtræksservice) Indeks Database (oprydning)

Læs mere

vejman.dk Systemadministrator dokumentation 24. marts 2015 Udgave 1.44

vejman.dk Systemadministrator dokumentation 24. marts 2015 Udgave 1.44 vejman.dk Systemadministrator dokumentation 24. marts 2015 Udgave 1.44 Indholdsfortegnelse 1 Indledning... 3 2 Systemadministration... 3 2.1 Opret en ny bruger... 4 2.1.1 Trin 1: Brugeroplysninger... 5

Læs mere

Vejledning til oprettelse af brugere på MIT DANSKE ARK. Udføres af virksomhedsrepræsentant eller lokaladministrator. Indholdsfortegnelse:

Vejledning til oprettelse af brugere på MIT DANSKE ARK. Udføres af virksomhedsrepræsentant eller lokaladministrator. Indholdsfortegnelse: Vejledning til oprettelse af brugere på MIT DANSKE ARK Udføres af virksomhedsrepræsentant eller lokaladministrator Indholdsfortegnelse: Side 2: Alle medarbejdere skal have eget MIT DANSKE ARK Side 2: Se

Læs mere

1 Indledning Rekvisition af Klinisk Kemiske analyser i Darwin anvender et kald til Internet programmet WebREQ.

1 Indledning Rekvisition af Klinisk Kemiske analyser i Darwin anvender et kald til Internet programmet WebREQ. Emne Darwin version 3.21 Status Referencer til tidligere dokumenter Revision 1.1 INDHOLD 1 INDLEDNING... 1 2 INFORMATION OM WEBREQ... 2 3 OPRET REKVISITION KLINISK KEMI... 3 3.1 Felter... 3 3.2 Knapper...

Læs mere

Vejledning til effektmåling af Arbejdsmarkedsuddannelser under De systemfælles redskaber www.viskvalitet.dk. - til efteruddannelsesudvalg

Vejledning til effektmåling af Arbejdsmarkedsuddannelser under De systemfælles redskaber www.viskvalitet.dk. - til efteruddannelsesudvalg Vejledning til effektmåling af Arbejdsmarkedsuddannelser under De systemfælles redskaber www.viskvalitet.dk - til efteruddannelsesudvalg November 2005 2 1 Introduktion...5 2 Her finder du adressen på Internettet,

Læs mere

Linket viser jer frem til billedet nedenfor, her skal du blot skrive jeres brugernavn og adgangskode. Indtast din adgangskode her:

Linket viser jer frem til billedet nedenfor, her skal du blot skrive jeres brugernavn og adgangskode. Indtast din adgangskode her: Brugervejledning til håndtering af respondenter til MUS i SurveyXact Indledning Denne manual beskriver, hvordan SurveyXact kan anvendes til forberedelse af MUS. Der tages udgangspunkt i handlinger, den

Læs mere

Kom godt i gang med. Nem Konto. Vejledning til sagsbehandlere. NemKonto hører under Økonomistyrelsen

Kom godt i gang med. Nem Konto. Vejledning til sagsbehandlere. NemKonto hører under Økonomistyrelsen Kom godt i gang med Nem Konto Vejledning til sagsbehandlere NemKonto hører under Økonomistyrelsen Indholdsfortegnelse 1 Introduktion... 2 2 Sådan bruger du NemKonto... 3 2.1 Log på NemKonto... 3 2.2 Signering

Læs mere

Teknisk vejledning til leverandører. Indtast brugerid på din e-faktura til Københavns Kommune

Teknisk vejledning til leverandører. Indtast brugerid på din e-faktura til Københavns Kommune KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice Teknisk vejledning til leverandører Indtast brugerid på din e-faktura til Københavns Kommune Alle e-fakturaer til Københavns Kommune skal være i OIOUBL-format

Læs mere

Forslag til ændring af kommunale fokusområder i kvalitetsrapporten

Forslag til ændring af kommunale fokusområder i kvalitetsrapporten Notat Vedrørende: Forslag til ændring af kommunale fokusområder i kvalitetsrapporten Sagsnavn: Ændring af kommunale fokusområder i kvalitetsrapporten Sagsnummer: 17.01.10-P00-1-16 Skrevet af: Louise Bisgaard

Læs mere

Version 0.61 - Udkast

Version 0.61 - Udkast Side 1 af 22 14. januar 2007 Integrationstest ved føderationstilslutning Version 0.61 - Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

GENEREL VEJLEDNING KOM GODT I GANG FOR DIG SOM ER KURSIST

GENEREL VEJLEDNING KOM GODT I GANG FOR DIG SOM ER KURSIST GENEREL VEJLEDNING KOM GODT I GANG FOR DIG SOM ER KURSIST Generel vejledning for kursister Adgang til læringsportalen Du får adgang til LæringsPortalen via vores hjemmeside www.finansudd.dk eller via www.laeringsportal.dk

Læs mere

It-sikkerhedskomitéen

It-sikkerhedskomitéen It-sikkerhedskomitéen Beskyttelse af børn og unge på online sociale netværkstjenester Børn og unge har stor glæde af de nye online sociale netværkstjenester, men deres oplevelser på disse tjenester er

Læs mere

Introduktion. Unifaun Online 29-04-2014

Introduktion. Unifaun Online 29-04-2014 Introduktion Unifaun Online 29-04-2014 2 Indhold 1 Introduktion til Unifaun Online... 3 1.1 Grundlæggende navigering... 3 1.2 Søgning af information... 3 1.3 Indtastning af faste oplysninger... 4 1.4 Din

Læs mere

Ansættelse af ny medarbejder - Månedsløn

Ansættelse af ny medarbejder - Månedsløn Vejledning HR-centret 13.10.2014 Ansættelse af ny medarbejder - Månedsløn Ansættelse af fast medarbejder både indenfor og udenfor overenskomst og forhåndsaftale. Med indenfor overenskomst og forhåndsaftale

Læs mere

Tilslutning af ny it-leverandør til NemLog-in

Tilslutning af ny it-leverandør til NemLog-in Side 1 af 8 Tilslutning af ny it-leverandør til NemLog-in 03. marts 2014 JLL Denne guide beskriver, hvordan du som it-leverandør af en selvbetjeningsløsning, der anvender NemLog-in komponenter, kan tilsluttes

Læs mere

Anklagemyndighedens Vidensbase

Anklagemyndighedens Vidensbase Anklagemyndighedens Vidensbase Indhold 1 OM DENNE VEJLEDNING... 2 2 LOGIN... 3 3 SØGNINGER... 4 3.1 SØG EFTER DOKUMENTER... 4 3.2 NAVIGÉR DIG FREM... 5 3.3 KOMBINÉR SØGNING OG NAVIGATION... 6 3.4 VISNING

Læs mere

Bemærkninger til rapport om CVR-numre til andet end juridiske enheder

Bemærkninger til rapport om CVR-numre til andet end juridiske enheder Erhvervsstyrelsen Dahlerups Pakhus Langelinie Allé 17 2100 København Ø Att. Chefkonsulent Søren Nue Clausen Bemærkninger til rapport om CVR-numre til andet end juridiske enheder Finansrådet har modtaget

Læs mere

VEJLEDNING TIL DIGITALSERVICEBOG. Tryk på link for at se mere. Hurtigt i gang (trin for trin) Log ind. Notifikationer. Bruger

VEJLEDNING TIL DIGITALSERVICEBOG. Tryk på link for at se mere. Hurtigt i gang (trin for trin) Log ind. Notifikationer. Bruger VEJLEDNING TIL DIGITALSERVICEBOG Tryk på link for at se mere Hurtigt i gang (trin for trin) Log ind Notifikationer Bruger Biler verificer bil/servicebog Servicebog (udført service mm) Smøreseddel (indkaldelse)

Læs mere

Adgang til det digitale ansøgningssystem (DANS)

Adgang til det digitale ansøgningssystem (DANS) Adgang til det digitale ansøgningssystem (DANS) Du finder ansøgningssystemet via linket på siden: http://kandidat.au.dk/optagelse/ansoegning/. Her skal du vælge punktet Sådan søger du og klikke på: Login

Læs mere

Vejledning om dybe links i Digital Post. Februar 2016

Vejledning om dybe links i Digital Post. Februar 2016 Vejledning om dybe links i Digital Post Februar 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du vil indsætte et link til myndighedens postkasse i Digital Post som kontaktoplysning

Læs mere

Vejledning Projektbank

Vejledning Projektbank Vejledning Projektbank Dette er en kort introduktion til brug af projektbanken for formidling af projekter som Kulturstyrelsen har givet tilskud til. Projektbanken finder du via følgende link: http://udviklingspuljeprojekter.bibliotekogmedier.dk/

Læs mere

Side 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller

Side 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 1 af 13 NETLYDBOG.DK - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 2 af 13 Indholdsfortegnelse Vær opmærksom på:... 2 1. Sådan downlåner du en netlydbog fra netlydbog.dk... 3

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Opret dig som forældre på HVAL.DK

Opret dig som forældre på HVAL.DK Opret dig som forældre på HVAL.DK Et webbaseret værktøj udviklet af Programdatateket i Skive Kolofon HVAL-vejledning Opret dig som forældre på HVAL.DK Forfatter: Susanne Andersen, Programdatateket 1. udgave

Læs mere

Tro og love erklæring er personlig, og skal underskrives af den pågældende bestiller ved indgåelse af Firmaaftalen.

Tro og love erklæring er personlig, og skal underskrives af den pågældende bestiller ved indgåelse af Firmaaftalen. nr Spørgsmål stillet af entreprenører Svar A Hvem kan bestille i ENK systemet? Virksomheden skal være sikkerhedsgodkendte (det er virksomhedens eget ansvar). Din virksomhed skal derefter have oprettet

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

STAMOPLYSNINGER FOR EKSTERNE

STAMOPLYSNINGER FOR EKSTERNE STAMOPLYSNINGER FOR EKSTERNE Denne side udfyldes af en økonomimedarbejder eller en sekretær og distribueres via en kontaktperson på KU. Kontaktperson på KU Sted Institut eller enhed på et fakultet Skriv

Læs mere

Få navn på analysenr. i excel-fil og ind i pivottabel med data fra qlikview

Få navn på analysenr. i excel-fil og ind i pivottabel med data fra qlikview Få navn på analysenr. i excel-fil og ind i pivottabel med data fra qlikview Opret en excel-fil med analysenr. og navn. Gemt som dataliste_til_pivottabeller Analysenr. skal stå i nr. orden, og cellen skal

Læs mere

Formler og diagrammer i OpenOffice Calc

Formler og diagrammer i OpenOffice Calc Formler i Calc Regneudtryk Sådan skal det skrives i Excel Facit 34 23 =34*23 782 47 23 =47/23 2,043478261 27³ =27^3 19683 456 =KVROD(456) 21,3541565 7 145558 =145558^(1/7) 5,464829073 2 3 =2*PI()*3 18,84955592

Læs mere

Dalux Field Brugermanual

Dalux Field Brugermanual Dalux Field Brugermanual Brugerstyring Version 2.0 Dato: 11. Juli 2014 Dalux Field Brugermanual - Brugerstyring Side 1 af 8 Indholdsfortegnelse Om denne brugermanual... 3 Registrering af bruger... 3 Indstilling

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Digital Post og særligt svage borgergrupper

Digital Post og særligt svage borgergrupper Digital Post og særligt svage borgergrupper Vejledning til kommunerne om håndtering af svage borgergrupper i forbindelse med indførelsen af Offentlig Digital Post. Version: 1.0 Udarbejdet: april 2014 Udarbejdet

Læs mere

Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere

Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere Danmarks Statistik giver sine medarbejdere mulighed for at forbinde sig til interne systemer fra internettet. Når forbindelsen til

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Installationsmanual IP-Kamera Integration

Installationsmanual IP-Kamera Integration IP-Kamera Integration Kom godt i gang Tillykke med dit nye SuperSail produkt. Vi håber at du bliver tilfreds med det og vi står til rådighed med support hvis du måtte have behov for det. Du kan kontakte

Læs mere

Elektronisk samhandling i dansk offentlig sektor

Elektronisk samhandling i dansk offentlig sektor Elektronisk samhandling i dansk offentlig sektor v. Michael Bang Kjeldgaard IT- og Telestyrelsen Oslo 11. september 2008 Lessons learned Velfungerende ramme for koordinering Tilgang der matcher modenhedsniveau

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

Gennemgang af medietyper

Gennemgang af medietyper Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man

Læs mere

LINEÆR PROGRAMMERING I EXCEL

LINEÆR PROGRAMMERING I EXCEL LINEÆR PROGRAMMERING I EXCEL K A P P E N D I X I lærebogens kapitel 29 afsnit 3 er det med 2 eksempler blevet vist, hvordan kapacitetsstyringen kan optimeres, når der er 2 produktionsmuligheder og flere

Læs mere

FSFI s guide til DFR s elektronisk bevissystem

FSFI s guide til DFR s elektronisk bevissystem FSFI s guide til DFR s elektronisk bevissystem Dette er en kort guide i anvendelsen af Dansk Førstehjælpsråd elektroniske bevissystem. Guiden viser og forklarer, hvordan du som instruktør og medlem af

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere