Arkitekturprincipper for Kirkenettet - Bilag 2 til It-Strategi
|
|
- Astrid Simonsen
- 8 år siden
- Visninger:
Transkript
1 Arkitekturprincipper for Kirkenettet - Bilag 2 til It-Strategi Arkitekturprincipperne består af 27 principper, som det er obligatorisk at overveje ved nyanskaffelser og større ændringer af eksisterende fagsystemer. Arkitekturprincipperne skal sikre, at ændringer og nyanskaffelser sker i henhold til en defineret målarkitektur, som hele tiden justeres i takt med, at nye teknologiske muligheder opstår. Overholdelse af principperne skal sikre, at systemanskaffelser og/ eller større ændringer til eksisterende systemer overvejes i forhold til de behov, der er, herunder at muligheden for at ændre på arbejdsgange er blevet overvejet. I den forbindelse skal det overvejes, om en standardløsning kan anvendes frem for en dyrere specialudvikling. [1-8] systemerne i Kirkenettet kan kommunikere indbyrdes og i samspil med systemer i andre driftsmiljøer, herunder at systemerne i Kirkenettet lever op til målsætningerne i Digitaliseringsstrategien. [9-14] systemerne er sikre, hvilket betyder, at persondataloven kan overholdes, ligesom hensyn vedrørende tilgængelighed, autenticitet og fortrolighed tilgodeses. [15-20] systemernes performance er tilstrækkelig, ligesom den nødvendige driftstid vurderes. [21-22] systemerne er betjeningsvenlige og så vidt muligt med et layout og en betjeningslogik, som svarer til den, som ses i andre systemer i Kirkenettet. [23-27] Vurderingen af principperne for et givent projekt dokumenteres i forhold til en checkliste, hvor alle arkitekturkravene gennemgås. Den udfyldte checkliste indgår i beslutningsgrundlaget for projektets gennemførelse. De 27 principper: 1.1 Behovsvurdering Kommunikation og interaktion Sikkerhed Drift og performance Brugervenlighed og tilgængelighed It-Strategi arkitekturprincipper Dnr
2 1.1 Behovsvurdering 1. OPTIMERING ARBEJDSGANGE VED DIGITALISERING Genstanden for et it-projekt, eksempelvis en arbejdsgang eller en struktur, skal vurderes med henblik på forenkling, før it-understøttelse udvikles. Der er brug for et billede af såvel den forretningsmæssige som den itmæssige målarkitektur. Dermed mindskes risikoen for at asfaltere den slagne vej, hvor en ny vej er bedre. Enkle arbejdsgange eller strukturer er som hovedregel billigere at it-understøtte end komplicerede. Når først it-understøttelsen er på plads, er det typisk dyrere at ændre arbejdsgange eller strukturer. Før der anskaffes nye systemer, skal det undersøges, om det er relevant og muligt at omlægge arbejdsgange eller at simplificere strukturer. 2. FULD IT-UNDERSTØTTELSE ER IKKE EN UBETINGET MÅLSÆTNING Fuld it-understøttelse kan have væsentligt større total-omkostninger og medføre flere afledte problemstillinger end en mindre komplet understøttelse. At få indarbejdet alle specialtilfælde, eksempelvis undtagelser i den folkekirkelige struktur, er dyrere og modarbejder princippet om at udnytte standardsystemer bedre. Totalomkostningen ved at it-understøtte 95 % - 98 % af opgaven i stedet for at gøre det 100 % skal estimeres. En it-løsning, der ikke dækker fuldt ud, kræver løbende en manuel indsats. Omkostningen til denne og risikoen for fejl i behandlingen skal afdækkes for at skaffe et fuldt overblik over økonomien for folkekirken, ministeriet og for samfundet. 3. SYSTEMANSKAFFELSER VURDERES I FORHOLD TIL HELHEDEN Systemanskaffelser og forbedringer vurderes i forhold til et samlet service-, applikations- og integrationslandkort. Folkekirkens og ministeriets opgaver skal i stigende grad kunne løses sammenhængende og fleksibelt. Enhver service og applikation skal leve op til krav om udveksling af data og/eller indgå i en sammenhængende brugergrænseflade. Service-, applikations- og integrationslandkortene skal opdateres af projekter, der tilføjer eller fjerner systemer, services eller applikationer. It-Strategi arkitekturprincipper Dnr
3 4. LEVETID OG FORANDRINGSBEHOV Hver service og applikation karakteriseres med levetid og forandringsbehov. Kravene til en service og applikation vil afhænge af, hvor lang levetid den har, og hvilke løbende forandringsbehov den forventes at have. Vurdering af levetid og forandringsbehov skal indgå i opstillingen af krav til applikationen. Lang levetid eller højt forandringsbehov medfører højere krav til overholdelse af it-arkitekturprincipperne. Ved enkle løsninger med kort forventet levetid kan arkitekturprincipperne lettere fraviges. Hvis principperne er blevet fraveget, og levetiden viser sig at være længere end forventet, udestår der en tilpasningsopgave. 5. STANDARDLØSNINGER FREM FOR EGENUDVIKLING Indkøb standardløsninger, før der udvikles egne løsninger. Man kan opnå større fleksibilitet ved at anvende standardløsninger, hvor egenudviklede løsninger ofte vil rette sig mod en meget konkret opgave og derfor ikke kan genbruges. Ved enhver analyse af behov skal det for hele opgaven og for delopgaver vurderes, om der allerede findes løsninger i Kirkenettet, og/- eller om der findes standardløsninger. 6. UDNYT STANDARDSYSTEMERNE I STEDET FOR AT KØBE NYT Standardsystemerne skal udnyttes bedre og mere effektivt. En række standardsystemer udnyttes kun delvist. Uudnyttede funktioner kan eventuelt erstatte nyanskaffelser. Før der anskaffes nye systemer, skal det undersøges, om eksisterende systemer kan anvendes. Eksisterende systemer skal periodisk underkastes en undersøgelse af, om de kan anvendes bedre. For at en god udnyttelse kan sikres, skal følgende overholdes: - Uddannelse af brugere / superbrugere af systemerne skal sætte disse i stand til at anvende systemerne mere effektivt, mere innovativt og til flere formål. - Periodisk og systematisk opsamling af forbedringsønsker og oplevede problemer skal danne grundlag for f. eks. uddannelse og tilpasninger med henblik på mere effektiv systemudnyttelse. It-Strategi arkitekturprincipper Dnr
4 7 GENBRUG Genbrug løsninger, før der indkøbes nye løsninger. Eksisterende løsninger har ofte funktionalitet, som ikke udnyttes, og den skal udnyttes, før der anskaffes nye løsninger. Ved enhver analyse af behov skal det for hele opgaven og for delopgaver vurderes, om der allerede findes løsninger i Kirkenettet, og/- eller om der findes standardløsninger. 8 EN SYSTEMEJER ER ANSVARLIG FOR DET FÆRDIGE SYSTEM Systemer skal forvaltes efter leveranceforløbet for at sikre gevinstrealisering og fortsat opgaveunderstøttelse, det er systemejerens ansvar. It-projekter skaber sjældent værdi i sig selv, men kræver opfølgning og fokus på den organisatoriske implementering, før formålet med projektet er opfyldt, og gevinsterne er realiseret. Systemejeren skal udpeges som en del af projektforløbet. 9 BRUG FÆLLESOFFENTLIGE KOMPONENTER Løsninger, der er rettet til borgere, virksomheder og andre myndigheder, anvender fællesoffentlige komponenter. Der er etableret en række fællesoffentlige komponenter, som kan bruges i Kirkenettet. I Kirkenettet skal anvendes fælles komponenter som NemID, NemLogin, eboks m.fl. It-Strategi arkitekturprincipper Dnr
5 1.2 Kommunikation og interaktion 10 KOMMUNIKATION MELLEM VIGTIGE SERVICES BASERES PÅ KIRKENETTET Kommunikationen mellem services, applikationer og klienter skal baseres på Kirkenettet, som er folkekirkens og ministeriets sikrede netværk. Kommunikationen skal overholde høje krav til sikkerhed, hvilket ligger til grund for opbygningen og den fortsatte udvikling af Kirkenettet. Folkekirken og ministeriets systemer kommunikerer via Kirkenettet. Da størstedelen af kommunikationen samles i dette område, vil der blive - øget behov for udveksling af information (her skal der anvendes en vifte af teknologier) - øget behov for tidstro udveksling af information; webservices frem for eller i samspil med batch (natlige ajourføringer). Der vil blive større krav til pålideligheden og dermed mere overvågning af processerne. Det betyder krav om at skabe et samlet overblik og senere et ansvar for udvekslingsopgaver. 11 SIKKER KOMMUNIKATION TIL SYSTEMER UDEN FOR KIRKENETTET Systemer, som drives uden for Kirkenettet og anvendes af brugere i Kirkenettet (CPR/Den Elektroniske Kirkebog, FLØS (Folkekirkens LønService), Navision, KAS og GIAS m. fl.), skal forbindes med Kirkenettet med tilstrækkelig sikkerhed og kapacitet. Kommunikationen skal overholde høje krav til sikkerhed, og disse krav skal også sikres, hvor systemet drives af tredjepart, og hvor der etableres forbindelse fra Kirkenettet til systemet f. eks. over internettet. Afhængigt af teknologiske krav, anvendelse og krav til sikkerhed kan der etableres forskellige typer af forbindelser - en sikret tunnel mellem Kirkenet og et eksternt driftscenter - en direkte opkobling fra de enkelte klienter til systemet. Der skal i hvert enkelt tilfælde ske en grundig vurdering af behov og muligheder, før der vælges en løsning. It-Strategi arkitekturprincipper Dnr
6 12 EKSTERNT SYSTEM TIL SYSTEM-KOMMUNIKATION (B2B) BASERES PÅ SOAP OG/- ELLER REST WEBSERVICES System til system-kommunikation med eksterne parter baseres på SOAP- og/ eller REST-webservices efter anbefalinger fra Digitaliseringsstyrelsen. Ved at stille services og data til rådighed på en åben fællesoffentlig platform skal der i Kirkenettet kun vedligeholdes én type snitflader og én kommunikation med andre. Desuden skal krav om anvendelse af åbne standarder efterleves (B103). Ved system til system- kommunikation med særlige behov (f. eks. store datamængder) skal der tages stilling til, om der kan anvendes andre løsninger, hvis SOAP-og/ eller REST-webservices ikke kan klare opgaven tilfredsstillende. Dette krav vedrører den kommunikation, der sker på systemniveau mellem systemer. Der stilles krav til eksterne samarbejdsparter om at efterleve disse standarder, herunder anvendelsen af XML, som er en del af SOAP- og REST-webservices-anbefalingerne. Valget mellem SOAP og REST skal foretages via afvejning af projektets nonfunktionelle krav, herunder sikkerhed. For kommunikation med særlige behov, f. eks. overførsel af data til ledelsesinformation, kan der blive brug for at anvende andre standardiserede løsninger. Såfremt kommunikationen indeholder personfølsomme oplysninger, skal den foregå enten via en sikret tunnel, via direkte netværk eller ved kryptering af beskeden gennem anvendelse af et certifikat. 13 DATA SKAL LÆSES FRA OG OPDATERES I MASTERDATA-KILDEN. I et miljø med mange datakilder skal det sikres, at vedligeholdelse af data er konsistent via veldefineret adgang og ajourføring af masterdata. Der er brug for at sikre konsistente data, og for at disse er aktuelle. Det kræver, at disse data opdateres i og læses fra samme kilde. Data om brugere og installationssteder vedligeholdes autoritativt i KIS. For at være sikker på, at KIS afspejler de seneste data, skal data, der ændres andre steder, opdateres rettidigt i KIS. Kopier af data anvendes kun til læseformål. I det omfang kopidata er nødvendige for f. eks. performance, skal disse opdateres fra masterdatakilden så hyppigt, at data efterlever de forretningsmæssige krav om korrekthed. It-Strategi arkitekturprincipper Dnr
7 14 VELDEFINEREDE OPLYSNINGER I DATAUDVEKSLINGER Betydningen af oplysninger i dataudvekslinger skal være veldefinerede. Udveksling af data mellem systemer kræver, at data kan genbruges direkte eller konverteres automatisk, hvilket i begge tilfælde kræver, at data er entydigt defineret på tværs af systemerne. En klar og konsekvent organisering af - ejerskab til information og dens repræsentation i data - definition af informationers betydning og datasyntaks informationers klassifikation (taksonomi og begrebsmodel) - datas struktur og relationer (datamodel) - datas placering i tilgængelige metadataløsninger, som skal dokumenteres for nye systemer og ved integrationer. 1.3 Sikkerhed 15 BESKYTTELSE GENNEM VELDEFINEREDE SIKKERHEDSZONER Kirkenettets services og applikationer beskyttes mod fjendtlig indtrængning gennem et antal veldefinerede sikkerhedszoner. Kirkenettets services og applikationer stiller meget forskellige krav til sikkerheden og meget høje krav på nogle områder. Desuden er den fysiske afgrænsning til Kirkenettet ikke tilstrækkelig til at håndtere behovene flere applikationer tilgås over internettet, ligesom der skal være adgang til Kirkenettet "udefra". For at håndtere sikkerhed og fleksibilitet med et overkommeligt ressourceforbrug deles netværket op i et antal sikkerhedszoner. Alle systemer skal overholde reglerne for den sikkerhedszone, det er placeret i. 16 HØJ SIKKERHED I GENNEM KRYPTERING, HVOR DET ER MULIGT Begrundel se Konsekven s Der skal være høj sikkerhed i kommunikationen fra arbejdspladserne til systemerne, hvilket skal opnås ved kryptering. Sikkerhedskravene til systemer som fx Personregistrering er meget høje og kræver stor sikkerhed for adgange til systemerne og sikrer samtidig mod andres uretmæssige adgang dertil. Kommunikationen mellem arbejdspladser og systemet skal være krypteret. Systemer skal anvende og forcere tilgængelige krypteringsmetoder (fx HSTS), hvor det er muligt. It-Strategi arkitekturprincipper Dnr
8 17 SPORBARHEDSLOGNING AF BRUGEN AF SYSTEMER For alle systemer skal der udføres en sporbarhedslogning af grupperne personregisterførere, borgere og administratorer. Uanset hvor sikkert et system er, vil der være risiko for uretmæssig anvendelse. Det er derfor vigtigt, at alle hændelser logges, og at loggen overvåges og analyseres, så misbrug opdages og efterforskes. For ethvert system skal der ske en vurdering af niveauet for logning, analyse og kontrol i forhold til en vurdering af risiko for og konsekvens af sikkerhedsbrud. For kritiske systemer som CPR og Den Elektroniske Kirkebog skal der gennemføres systematisk analyse og kontrol af loggen. Ansvaret for logning samt overvågning og analyse af loggen skal placeres, og der skal udarbejdes et regelsæt, så det sikres, at overvågningen gennemføres. Der skal være funktionsadskillelse mellem anvendelsessiden af et system og log-arbejdet. 18 ACTIVE DIRECTORY ER KERNEN I STYRING AF RETTIGHEDER Microsoft Active Directory (AD) håndterer data om brugere og adgangskontrol, og andre systemer skal anvende data og eventuelt adgangskontrol. Med de mange tusinde brugere af Kirkenettets systemer vil det give et for stort ressourceforbrug at skulle administrere brugerne i hvert enkelt system. Det er desuden et sikkerhedsmæssigt krav, at brugere ændres og slettes, når deres adkomst til Kirkenettets systemer ændres (stillingsskift, fratrædelse). Desuden skal brugernes log-in til systemerne begrænses af hensyn til brugervenligheden. Kommende nye applikationer indkøbes med krav om brug af AD som minimumsbrug af brugerdata fra AD. It-Strategi arkitekturprincipper Dnr
9 19 MEDARBEJDERCERTIFIKATER TIL SIKRING AF BRUGERNES IDENTITET Til autenticitetssikring i log-in til Kirkenettet anvendes snarest muligt NemId. Flere og flere medarbejdere skal tilgå eksterne systemer, hvor log-in med NemId er krævet. Ved at bruge NemId til log-in generelt vil brugerne ikke skulle håndtere flere forskellige log-in-situationer. Der skal etableres en effektiv udrulning og administration af NemIdmedarbejdercertifikater som en del af brugeradministrationen. Brugerne skal uddannes til at håndtere medarbejdercertifikaterne. Identiteten af brugeren sikres under udleveringen af medarbejdercertifikater. Autentificeringen af brugeren over for systemet sker via medarbejdercertifikater. Autorisationen af brugeren sker i forhold til hans/hendes stilling. 20 FOKUS PÅ SIKKERHED VED ÆNDRINGER Ved hver ændring af en eksisterende service eller applikation og hver nyanskaffelse skal der være særligt fokus på sikkerheden. Særligt ved ændringer i systemer og ved nyanskaffelser opstår der erfaringsmæssigt sikkerhedsmæssige risici, som det kræver opmærksomhed at undgå. Der skal ved enhver ændring og nyanskaffelse ske en sikkerhedsmæssig vurdering (risikovurdering) og planlægning af sikkerhedstiltag. It-Strategi arkitekturprincipper Dnr
10 1.4 Drift og performance 21 MONITORÉR OG ESTIMÉR BELASTNING Folkekirkens It monitorerer og estimerer belastningen af Kirkenettets services og applikationer. For at undgå overbelastning og dermed manglende adgang til applikationer skal belastningen løbende overvåges, og det skal desuden løbende estimeres, hvordan belastningen kan forventes at udvikle sig, særligt i forbindelse med nyanskaffelser og andre ændrede forudsætninger. For hver gruppe, karakteriseret ved rettigheder til at anvende en eller flere services eller applikationer, anslås volumen i gruppens aktiviteter, og hvilken variation over tid Folkekirkens It forventer i disse aktiviteter. Herudfra anslås, hvorledes Kirkenettets systemer forventes belastet. 22 PERFORMANCEKRAV TIL ALLE SERVICES OG APPLIKATIONER Folkekirkens It opstiller konkrete performancekrav til alle sine services og applikationer. Performancekravene er Svartid: Fra brugeren aktiverer funktionen til resultatet er tilgængeligt for brugeren. Driftstid: Det tidsrum på døgnet, hvor servicen eller applikationen er tilgængelig. Oppetid: Den procentdel af åbningstiden, hvor servicen skal svare, og den andel af klienterne, som dette skal gælde for. Retableringstid: Den tid, der må gå, inden servicen eller systemet fungerer igen i tilfælde af nedbrud (katastrofe). For at sikre, dels at applikationerne fungerer tilfredsstillende i den daglige drift, dels for at sikre, at der er taget højde for retableringstiden i forbindelse med ikkeplanlagte hændelser. Mindstekravene for enhver service eller applikation i Kirkenettet skal overholdes. Krav vedrørende svartider, driftstid (tilgængelighed) og retableringstid skal leve op til Risikovurderingen. It-Strategi arkitekturprincipper Dnr
11 1.5 Brugervenlighed og tilgængelighed 23 TILGÆNGELIGHED FOR ALLE Kirkenettets websteder skal indrettes i overensstemmelse med de obligatoriske fællesoffentlige principper om tilgængelighed for alle. Kirkenettets websteder skal primært betjene ansatte og valgte, sekundært landets borgere og skal derfor i videst muligt omfang leve op til krav om tilgængelighed for alle. For websteder skal der ved design og funktionalitet sikres tilgængelighed for personer med funktionsnedsættelse. Hvor det ikke er muligt at gøre det fælles design og den fælles funktionalitet tilgængelig for alle, skal der indrettes særskilte faciliteter for personer med funktionsnedsættelse. Webstederne indrettes i overensstemmelse med Standard for tilgængelighed [WCAG - Web Content Accessibility Guidelines på niveau AA] 24 FOKUS PÅ BRUGERVENLIGHED Ved udvikling af nye it-systemer og videreudvikling af eksisterende skal der være fokus på brugervenlighed Fokus på design af brugergrænsefladen og optimering heraf (GUI, UX etc.) vil sikre brugeren af systemet en væsentlig bedre oplevelse. Et brugervenligt design vil give færre kilder til fejl ved brug af systemet. Brugergrænsefladen er en mindst lige så væsentlig del af it-systemer som selve kodningen. Ved udvikling af nye systemer eller væsentlige ændringer i eksisterende systemer skal det sikres, at brugergrænsefladen får en optimal udforming. Dette skal ske i samarbejde med dels brugerne af systemet og dels kompetencer inden for brugervenlighed. 25 MÅLRETTEDE BRUGERFLADER I Kirkenettet er brugerflader målrettet de brugergrupper, som anvender dem. Kirkenettet servicerer mange forskellige brugergrupper, og der skal både tages hensyn til brugervenlighed, effektivitet og ressourceforbrug i udviklingen. For hver brugergruppe skal Folkekirkens It karakterisere - hvilke typer brugerudstyr services skal kunne betjenes fra - om der skal tages hensyn til funktionshæmmede - hvilken indlæringskurve der er acceptabel - om der sker overholdelse af en eventuel designmanual. It-Strategi arkitekturprincipper Dnr
12 26 FORENKLE OG HARMONISERE BRUGERFLADER Folkekirkens It forenkler og harmoniserer brugerflader, så den enkelte bruger i højere grad oplever en ensartet it-arbejdsplads. For den enkelte bruger vil enkle og ensartede brugerflader på tværs af systemerne betyde mindre oplæring, en lettere arbejdssituation og større effektivitet. Særligt for brugere med begrænset anvendelse er enkelhed og overskuelighed afgørende. Applikationer indarbejdes i Den Digitale Arbejdsplads. 27 ENKELT OG SIKKERT LOG-IN Log-in i Kirkenettet skal balanceres med krav om sikkerhed. På den ene side skal der arbejdes på, at man kun én gang skal logge på til mange systemer. På den anden side skal sikkerheden skærpes, i takt med at flere systemer er omfattet f.eks. med certifikat eller biometri. Der kan ikke arbejdes på enklere log-in, uden at der samtidig arbejdes på at fastholde eller forøge sikkerheden. It-Strategi arkitekturprincipper Dnr
Arkitekturprincipper. Kirkenettet
Bilag til It-Strategi 2010-2012 Arkitekturprincipper for Kirkenettet version 3, feb. 2011 Itk-dnr.: 7755-11 Indholdsfortegnelse 1 It-strategiens arkitekturgrundlag 3 1.1 Grundlaget for arbejdet med arkitektur
Læs mereFolkekirkens It s arkitekturprincipper
Folkekirkens It s arkitekturprincipper Arkitekturprincipperne består af 11 principper, som skal anvendes ved alle nyanskaffelser og større ændringer af eksisterende it systemer. Arkitekturprincipperne
Læs mereIt-principper. Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune
It-principper Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune Indledning It-principperne er grundstenene for it-arkitekturen i Sønderborg Kommune. Principperne skal bidrage til, at vi
Læs mereATP s digitaliseringsstrategi 2014-2018
ATP s digitaliseringsstrategi 2014-2018 ATP s digitaliseringsstrategi samler hele ATP Koncernen om en række initiativer og pejlemærker for digitalisering i ATP. Den støtter op om ATP Koncernens målsætning
Læs mereIT-ARKITEKTURPRINCIPPER 2018
IT-ARKITEKTURPRINCIPPER 2018 5 It-arkitekturmål 5 Arkitekturprincipper Følg eller forklar Fælleskommunale arkitekturprincipper og -regler IT-ARKITEKTURMÅL Billigere it Sammenhængende it Mere robust og
Læs mereLøsningsbeskrivelse. Den fælleskommunale Serviceplatform
Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4
Læs mereDnr FOLKEKIRKENS IT HANDLINGSPLAN V FEBRUAR 2017
Dnr. 15710-17 FOLKEKIRKENS IT HANDLINGSPLAN V.1 2017-2020 FEBRUAR 2017 1 INDLEDNING Formålet med handlingsplanen vurderet, hvilke kompetencer principperne for brugen af det muligt at gennemføre de er at
Læs mereKulturministeriets it-arkitekturpolitik
Kulturministeriets Kulturministeriets Januar 2012 Udgivet af Kulturministeriet Udarbejdet af Kulturstyrelsen H.C. Andersens Boulevard 2 1553 København V www.kulturstyrelsen.dk post@kulturstyrelsen.dk Kulturministeriets
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereStrategi 2013-2017 Danmarks Miljøportal
Strategi 2013-2017 Danmarks Miljøportal Introduktion Danmarks Miljøportal (DMP) har ansvaret for en digital infrastruktur på miljøområdet, der gør det muligt for myndigheder og offentlighed at få nem adgang
Læs mereTempus Serva. - er NEM IT til alle virksomheder
TM - er NEM IT til alle virksomheder Introduktion Virksomheder bør ikke stræbe efter de alt omfattende visioner og tro, at de med analyse og projektmodeller kan udvikle den optimale digitale løsning. I
Læs mereIt-arkitekturprincipper. Version 1.0, april 2009
It-arkitekturprincipper Version 1.0, april 2009 Fælles it-arkitekturprincipper Som offentlig it-chef, projektleder eller professionel, der arbejder med digitalisering, skal du træffe mange valg i en hektisk
Læs mereIt-delstrategi for administrativ it-anvendelse
Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereVejledning om Digitaliseringsklar Lovgivning
Vejledning om Digitaliseringsklar Lovgivning 2018 Pixi-udgave Ny lovgivning skal indeholde beskrivelser af offentlige implementeringskonsekvenser. Se her hvad du skal huske, når du skal overholde de nye
Læs mereOversigt over kriterier for klarmelding af bølge 2-løsninger i 2013
Notat Oversigt over kriterier for klarmelding af bølge 2-løsninger i 2013 Baggrund Frem mod 1. december 2013 gennemføresen klarmeldingsproces med tre statusrapporteringer i hhv. maj, oktober og november.
Læs mereProgrambeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning
Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde
Læs mereKanalstrategi 2.0. Aarhus Kommune 2013-2017
Kanalstrategi 2.0 Aarhus Kommune 2013-2017 Aarhus Kommune November 2013 Indhold Formål...3 Visionen...3 Tværgående mål...3 A. Digitalisering... 3 B. Organisering... 4 C. Dokumentation og ledelsesinformation...
Læs mereAFSKAF PASSWORDS. - lige så nemt som det lyder.
AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereBalanceret digital udvikling
Balanceret digital udvikling Opfølgning på Rudersdal Kommunes digitaliseringsstrategi I 2009 fik Rudersdal Kommune en ny digital strategi Digitalisering fra vision til virkelighed, som satte rammerne for
Læs mereBilag 9 - Opsamling på høringssvar fra netværket til Arkitekturrapport for KITOS
NOTAT Bilag 9 - Opsamling på høringssvar fra netværket til Arkitekturrapport for KITOS (Bilag til dagsordenspunkt 10, Arkitekturrapport for KITOS) Lars Nico Høgfeldt, Odense Kommune Generel indledning
Læs mereAalborg Kommune IT-arkitetkur i Aalborg - maal
Aalborg Kommune IT-arkitetkur i Aalborg - maal BAGGRUND OG MÅLSÆTNINGER Vers. 0.95 Indholdsfortegnelse Hvad er IT-arkitektur?...2 Hvorfor IT-arkitektur?...2 Digitaliseringsstrategien er vort udgangspunkt...4
Læs mereKLASSIFIKATION ET AF DE OTTE STØTTESYSTEMER. Version 2.0
KLASSIFIKATION ET AF DE OTTE STØTTESYSTEMER Version 2.0 Støttesystemer er selvstændige it-løsninger, der sikrer, at kommunens fagløsninger kan fungere sammen og blandt andet få adgang til relevante data.
Læs mereArkitekturrapport: Kommunernes Ydelsessystem (KY) Arkitekturrapport: Kommunernes Ydelsessystem
Arkitekturrapport: Kommunernes Ydelsessystem 1 Indholdsfortegnelse Baggrund for projekt... 3 Resultat af gennemført arkitekturanalyse... 5 Anvendelse af forretningsservices... 9 Baggrund for projekt Baggrund
Læs mereEffektiv digitalisering. - Digitaliseringsstyrelsens strategi 2012-2015. April 2012
April 2012 Effektiv digitalisering - Digitaliseringsstyrelsens strategi 2012-2015 Baggrund Danmark står med væsentlige økonomiske udfordringer og en demografi, der betyder færre på arbejdsmarkedet til
Læs mereBalancen mellem de interne nødvendigheder og de eksterne påvirkninger reguleres i kommunens it-strategi som præsenteres herunder.
It-strategi 1.0 Indledning Flere og flere forretningsprocesser i kommunerne stiller krav til it-understøttelse, og der er store forventninger til at den offentlige sektor hænger sammen inden for it-området.
Læs mereAftale om digitaliseringsklar lovgivning
Aftale om digitaliseringsklar lovgivning I lovgivningen er der mange undtagelser og uklare begreber, som både gør det svært for borgerne at gennemskue, hvilke regler der gælder, men også giver lange sagsbehandlingstider
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereDatabeskyttelsespolitik for DSI Midgård
Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,
Læs mereVision og strategi for DIGITALISERING & VELFÆRDSTEKNOLOGI for SÆH-forvaltningen
Vision og strategi for DIGITALISERING & VELFÆRDSTEKNOLOGI for SÆH-forvaltningen 2016-2020 VISION PERSPEKTIVER OVERORDNEDE MÅL ORGANISERING ROLLER OG ANSVAR INDSATSER BAGGRUND I Hjørring Kommune vil vi
Læs mereWHITEPAPER DokumentBroker
WHITEPAPER DokumentBroker Copyright 2013 DokumentBrokeren er en selvstændig arkitekturkomponent, som uafhængigt af forretningsapplikation og kontorpakke, genererer dokumenter af forskellige typer og formater,
Læs mereStøttesystemet Klassifikation. Klassifikation. Et af de otte Støttesystemer
1 Et af de otte Støttesystemer 2 Kombit Støttesystemet Hvad er Støttesystemet? Håndtering af alle typer klassifikationer i samme system Støttesystemet er et centralt register for de klassifikationer, som
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereKravspecification IdP løsning
Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereIt-sikkerhedstekst ST9
It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)
Læs mereAFSKAF PASSWORDS. - lige så nemt som det lyder.
AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og
Læs mereF remtidens Digital Post
F remtidens Digital Post Kommunale input til videreudvikling af Digital Post Anvendelse af Digital Post er en central del af udviklingen af den offentlige service. Derfor er det vigtigt, at kravene til
Læs mereVidendeling via nye IT-platforme Digitalisering efter Virksomhedsudvalg II. Sune Impgaard Schou Kontorchef Miljøstyrelsen, Erhverv
Videndeling via nye IT-platforme Digitalisering efter Virksomhedsudvalg II Sune Impgaard Schou Kontorchef Miljøstyrelsen, Erhverv Emner Rammerne for PDE (Projekt Digitalisering Erhverv) Formål. Hvad er
Læs mereKANAL- OG DIGITALISERINGSSTRATEGI 2011 2015. Januar 2011
KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015 Januar 2011 Indhold 1 INDLEDNING 2 STRATEGIGRUNDLAGET 2.1 DET STRATEGISKE GRUNDLAG FOR KANAL- OG DIGITALISERINGSSTRATEGIEN 3 VISION - 2015 4 KANAL- OG DIGITALISERINGSSTRATEGIEN
Læs mereKravspecifikation tværga ende sundhedsplatform
Kravspecifikation tværga ende sundhedsplatform Kravliste. Høringsversion. Opdateret 21-10-2014 Indhold Indhold... 1 Typer af krav... 4 1. Sprog... 5 Krav [1.1]: Sprog... 5 Krav [1.2]: Sprog - Menusprog...
Læs mereKommissorium for Kommunernes it-arkitekturråd
Godkendt 3. oktober 2011 Kommissorium for Kommunernes it-arkitekturråd Baggrund En helt ny æra for it-understøttelsen af den kommunale sektor er indledt med salget af KMD og i forbindelse med den netop
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereSmartSignatur. Forenkler hverdagen. www.smartsignatur.dk
SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereStøttesystemerne. Det er tid til
1 Det er tid til Støttesystemerne 2 Kombit Digitalisering er afgørende for udviklingen af de kommunale kerneopgaver, hvor bedre borgerservice med færre ressourcer er i centrum. Kommunernes mål er at bevare
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereSOPHIAGÅRD ELMEHØJEN
Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger
Læs mere2.4 Initiativbeskrivelse
KL Danske Regioner Økonomi- og Indenrigsministeriet Social- og Integrationsministeriet Ministeriet for Sundhed og Forebyggelse Finansministeriet 2.4 Initiativbeskrivelse Fuldt digitaliseret kommunikation
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mere2. Fødevareministeriet er en koncern
Ministeriet for Fødevarer, Landbrug og Fiskeri Fødevareministeriets effektiviseringsstrategi 1. Indledning 2. udgave af Fødevareministeriets effektiviseringsstrategi er udarbejdet i 2007. Effektiviseringsstrategien
Læs mereNORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Læs mereDatabeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere
Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker
Læs merePrincipper for digitalisering og ny teknologi i Brønderslev Kommune
Principper for digitalisering og ny teknologi i Brønderslev Kommune v. 1.0 22032017 Godkendt i Økonomiudvalget Dette dokument beskriver Brønderslev kommunes 5 overordnede digitaliseringsprincipper: 1.
Læs mereIt-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Læs mereProgrambeskrivelse. 5.5 Kommunal implementering af grunddata. 1. Formål og baggrund. Juni 2016
Weidekampsgade 10 Postboks 3370 2300 København S Programbeskrivelse 5.5 Kommunal implementering af grunddata www.kl.dk Side 1 af 7 1. Formål og baggrund Det fælleskommunale program har til formål, at understøtte
Læs mereIt-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
Læs mereServiceplatformen informationsmateriale. Leverandørmøde 7. februar 2013
Serviceplatformen informationsmateriale Leverandørmøde 7. februar 2013 1 Om Serviceplatformen Dette informationsmateriale beskriver kort Den fælleskommunale Serviceplatform: formålet med Serviceplatformen,
Læs mereArkitekturprincipper for Sundhedsområdet
Arkitekturprincipper for Sundhedsområdet - Ved anskaffelse af nye systemer Version 0.91 DIGITAL SUNDHED SAMMENHÆNGENDE DIGITAL SUNDHED I DANMARK Nationale principper ved anskaffelse af it-systemer At indføre
Læs mereDigitaliseringsstrategi Odder Kommune
Digitaliseringsstrategi Odder Kommune Dokumentnr.: 727-2016-159853 side 1 Opbygning af digitaliseringsstrategien: Digitaliseringsstrategien for Odder Kommune tager udgangspunkt i både Odder Kommunes generelle
Læs merePLAN OG UDVIKLING GIS-STRATEGI 2012-2016
PLAN OG UDVIKLING GIS-STRATEGI 2012-2016 Indhold 1 INDLEDNING 3 2 STRATEGIGRUNDLAGET OG HANDLINGSPLAN 5 3 VISION 6 4 PEJLEMÆRKER OG PRINCIPPER 8 4.1 TEKNOLOGI 8 4.1.1 Principper 8 4.2 KOMMUNIKATION 9 4.2.1
Læs mereTjekliste. Til brug ved anskaffelse af nye systemer og/eller programmer
Tjekliste Til brug ved anskaffelse af nye systemer og/eller programmer I forbindelse med påtænkt anskaffelse af nyt program eller system udfyldes tjeklisten af leverandør. Team Digitalisering og Driftscenter
Læs mereBilag 1 - Kommissorium for Kommunernes It-Arkitekturråd
Besluttet 18. august 2014 Bilag 1 - Kommissorium for Kommunernes It-Arkitekturråd Baggrund Der investeres massivt i digitalisering af den kommunale sektor. Der er forventning og krav om, at digitaliseringen
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereDEN FÆLLESKOMMUNALE RAMMEARKITEKTUR
DEN FÆLLESKOMMUNALE RAMMEARKITEKTUR FDA2017 DEN FÆLLESKOMMUNALE RAMMEARKITEKTUR - FRA VISION TIL PRAKSIS FDA 2017 Agenda Digitaliseringsstrategien og kommunernes udfordringer Rammearkitekturen som et fælles
Læs mereNår selskaber har en klar IT-strategi og anskaffer systemer med fokus på behov, værdi og sammenhæng.
IT Når selskaber har en klar IT-strategi og anskaffer systemer med fokus på behov, værdi og sammenhæng. Fra strategi til resultater i forsyningssektoren 2 Når selskaber har en klar IT-strategi og anskaffer
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereIT-strategi og ROI baseret på IT
IT-strategi og ROI baseret på IT Indhold Udarbejdelse af en IT-strategi Udarbejdelse af en ROI-case til ledelsen (business case) Praktisk eksempel på Case forløb 10-05-2012 EG Copyright 2 Faser i udarbejdelse
Læs mereEDI til Microsoft Dynamics
EDI til Microsoft Dynamics EDI til Microsoft Dynamics Anvend EDI og udnyt potentialet fuldt ud i økonomisystemer fra Microsoft Dynamics herved opnår din virksomhed et mindre ressourceforbrug og færre fejl.
Læs mereDen samlede erhvervsløsning i næste generation af NemID og NemLog-in3
Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet
Læs mere12.1. Stærkere koordination og implementering & 12.2. Klar ansvarsfordeling og tæt samarbejde på velfærdsområderne
Side 1 af 5 12.1. Stærkere koordination og implementering & 12.2. Klar ansvarsfordeling og tæt samarbejde på velfærdsområderne Målsætning Organiseringen af det tværoffentlige arbejde med digitalisering
Læs mereApplication Management Service
Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,
Læs mereKRAVSPECIFIKATION. Kravspecifikation - blanketsystem. januar DATO 2. januar 2014 SAGS NR Kon takt.
specifikation - blanketsystem DATO 2. januar 2014 SAGS NR. 326-2013-59774 januar 2014 Kon takt Sagsansvarlig: Digitalisering og IKT E-mail: Team.digitalisering@kalundborg.dk Kalundborg Kommune Holbækvej
Læs mereDS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484
DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres
Læs mereTimengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo
Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål
Læs mereErhvervsudvalget 2009-10 ERU alm. del Bilag 47 Offentligt. Bilag. Økonomi- og Erhvervsministeriet. København, den 9. november 2009.
Erhvervsudvalget 2009-10 ERU alm. del Bilag 47 Offentligt Bilag Økonomi- og Erhvervsministeriet. København, den 9. november 2009. a. Økonomi- og Erhvervsministeriet anmoder om Finansudvalgets tilslutning
Læs mereNemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Læs mereIndhold. Grundmodul. Tillægsmoduler. Teknologisk opbygning og indhold. Mulighed for udbygning. Forretningsmæssig funktionalitet
Indhold. Grundmodul Tillægsmoduler Forretningsmæssig funktionalitet Dynamiske skemaer Fleksibel rapportering Digitalpost Digital udvalgsbetjening Teknologisk opbygning og indhold Mulighed for udbygning
Læs mereDigitaliseringsstrategi
Digitaliseringsstrategi 2010-2014 Indledning Staten, regionerne og kommunerne udarbejdede i 2007 en fællesoffentlig digitaliseringsstrategi, der på væsentlige områder indeholder forpligtende initiativer
Læs mereIt-sikkerhedspolitik for Københavns Kommune
Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål
Læs mereIntegration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0
Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort
Læs mereVelfærd gennem digitalisering
Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode
Læs mereDatafordeleren - status, muligheder, udvikling
Datafordeleren - status, muligheder, udvikling FOSAKO Forårsmøde 2019 København, 21. marts 2019 Leif Hernø, chefkonsulent og projektchef for test og implementering af adresse- og ejendomsdataprogrammet
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereIt-revision af Sundhedsdatanettet 2015 15. januar 2016
MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen
Læs mereNemRolle. KOMBIT adgangsstyring med sikkerhed og overblik. Beskrivelse af funktioner og anvendelse
NemRolle KOMBIT adgangsstyring med sikkerhed og overblik Beskrivelse af funktioner og anvendelse NemRolle KOMBIT adgangsstyring med sikkerhed og overblik NemRolle er en samlet, komplet løsning til administration
Læs mereDokumentation af sikkerhed i forbindelse med databehandling
- Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).
Læs mereSAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA
26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereDigitaliseringsstrategi for Norddjurs Kommune
Digitaliseringsstrategi for Norddjurs Kommune 2016-2020 1 1. Indledning Danmark fik sin første digitaliseringsstrategi for den offentlige sektor i 2001. Staten, regionerne og kommunerne har siden i fællesskab
Læs mereDriftsoptimering. Når selskaber tilrettelægger driften med fokus på de mest udsatte områder.
Driftsoptimering Når selskaber tilrettelægger driften med fokus på de mest udsatte områder. Fra strategi til resultater i forsyningssektoren 2 Når selskaber tilrettelægger driften med fokus på de mest
Læs mereRigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm
Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte
Læs mereFULD DIGITAL KOMMUNIKATION I 2015
FULD DIGITAL KOMMUNIKATION I 2015 Regeringen, kommunerne og regionerne arbejder sammen om at skabe et digitalt Danmark, som frigør resurser til bedre kernevelfærd samtidig med at servicen moderniseres
Læs mere