Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere."

Transkript

1 Side 1 af september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Målgruppen for dokumentet er projektledere, IT arkitekter og IT teknisk personale hos serviceudbyderen (eller dennes it-leverandør), som skal planlægge og opsætte logning i test- og produktionsmiljø. IT- & Telestyrelsen

2 > Logningspolitik For den fællesoffentlige log-in-løsning Udgivet af: IT- og Telestyrelsen IT- & Telestyrelsen Holsteinsgade København Ø Telefon: Fax:

3 Indholdsfortegnelse 1 Dokumenthistorik 4 2 Formål og afgrænsning Afgrænsning 5 3 Organisatoriske krav 7 4 Lovgivningsmæssige krav 8 5 Tekniske krav Typer af logs Adgang til logfiler Tidssynkronisering Signaturbevis Arkivering og destruktion Maskinel behandling 10 6 Appendiks A: Loghændelser og -data Generelle log-attributter Basic Service Access with Authentication Service Access with Single Sign-On Single Logout Access via a Portal and Attribute Retrieval Federation using Persistent Pseudonyms 15 7 Referencer 17

4 1 Dokumenthistorik > Version Dato Initialer Ændringer TG Oprettet TG Reference til vejledning og signatur- og systembeviser tilføjet TG Referencer opdateret; versionsnummer sat til 1.0. Følgende logningsregler er opdateret: Under SLO4 er tilføjet ID på bruger, som logges ud. Under BSA6 er det præciseret at ID på Identity Provider er Issuer fra Assertion, og bruger ID er Subject NameID fra Assertion. I BSA1 er tilføjet ID på request og under BSA6 er der tilføjet ID på det request, der svares på TG Opdateret med nye kommentarer. Referencer til integrationsguide er indført. Formålet med logningen er udbygget. Krav til tidssynkronisering er blevet præciseret. Afsnit om persondatalov er opdateret. Afsnit om kryptering af data er fjernet. 4

5 2 Formål og afgrænsning > Formålet med denne publikation er at beskrive den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere (SP ere og IdP ere). Det antages at læseren er bekendt med opbygningen af den fællesoffentlige føderation; for detaljer henvises til [GUIDE]. Kravene i dette dokument skal sikre: At roller og ansvar for logning placeres hos føderationens medlemmer. At lovgivningsmæssige krav opfyldes, herunder persondataloven. At oplysninger relevante for sporbarhed og sikkerhed er tilgængelige, herunder at efterforskningsmæssige hensyn tilgodeses. I tilfælde af uautoriseret adgang hos en serviceudbyder skal det således være muligt via logningen at fastslå hvilke akkreditiver, der har været anvendt, resultater af valideringen samt hvilke serviceudbydere, der efterfølgende er givet adgang til, samt hvornår brugeren er logget ud. At der sikres konsistens på tværs af føderationen med hensyn til hvilke typer logs, der genereres, samt indholdet af disse. Hvis der ikke er konsistens f.eks. i forhold til logningen af identifikatorer, kan det blive en næsten umulig opgave at sammenstille logs fra forskellige organisationer med henblik på at kortlægge hændelsesforløb fra den fællesoffentlige log-in-løsning (IdP en) til en serviceudbyder (SP en). Ovenstående udgør således de primære formål med logningen. Logningen rummer data som dokumenterer: hvilke systemer en bruger har fået adgang til via den fællesoffentlige log-inløsning (NemLog-in) valideringen af brugerens akkreditiver ved log-in (digital signatur og certifikat) hændelsesforløb som strækker sig fra brugerens log-in via den fælles løsning til brugeren får adgang til en applikation hos en serviceudbyder. Derimod rummer logningen ikke oplysninger om, hvad en bruger har foretaget sig i serviceudbyderens forretningsapplikation. 2.1 Afgrænsning Politikken afgrænser sig til de funktionelle områder, der varetages af føderationen, herunder: Autentitetssikring af brugere Forespørgsler på attributter for brugere Der behandles således ikke logningsforhold vedrørende: Forretningsapplikationer. Adgangskontrolsystemer der på baggrund af brugerens identitet foretager autorisationsbeslutninger. 5

6 > Afgrænsningen er illustreret på nedenstående figur, hvor nærværende politik drejer sig om den med grønt markerede log, mens de øvrige logs er Service Providerens eget ansvar: 6

7 3 Organisatoriske krav > Medlemmerne af føderationen skal udpege en person, der er overordnet ansvarlig for logning, herunder at kravene i denne politik er opfyldt. Personens navn og kontaktoplysninger skal oplyses til operatøren i forbindelse med tilslutning til føderationen. Opfyldelse af politikkens krav sker dels under etableringen af systemet i forbindelse med tilslutning, dels ved periodisk / løbende at udføre en række aktiviteter. Den logningsansvarlige skal tilse, at organisationen (evt. dennes driftsleverandør) etablerer, dokumenterer og efterlever procedurer indenfor flg. områder: Personfølsomme data i logs skal håndteres i overensstemmelse med persondataloven. Der skal etableres en procedure for, hvad der skal foretages, såfremt logningerne indikerer sikkerhedsbrud, herunder om og hvornår eksterne parter (som f.eks. politiet) involveres. Der skal etableres en procedure for adgang til logdata, som sikrer integritet og autenticitet af disse. Dette er afgørende med henblik på at logdata kan fremlægges (og tillægges værdi) i en retssag. Der skal tages periodisk backup af logdata, så tilgængeligheden sikres. Logdata skal destrueres efter forældelse i overensstemmelse med politikken. Loggen skal løbende overvåges for kritiske hændelser som f.eks. forsøg på uautoriseret adgang. Log-systemets driftsstatus skal overvåges, så eksempelvis forstyrrelser detekteres og håndteres. En række af disse områder vil således have relation til driftsmæssige procedurer, mens andre vil relatere sig til sikkerhedsmæssige politikker og procedurer. Opgaverne kan derfor med fordel delegeres til drifts- og sikkerhedsorganisationen i virksomheden. 7

8 4 Lovgivningsmæssige krav > Dette kapitel har til formål at belyse kravene til logning i føderationen hidrørende fra persondataloven samt anden relevant lovning. Som udgangspunkt skal en serviceudbyder i henhold til persondatalovens 43 anmelde til Datatilsynet, at Økonomistyrelsen via den fællesoffentlige log-in løsning optræder som databehandler på dennes vegne. Derudover skal en serviceudbyder vurdere, om anvendelse af den fællesoffentlige login-løsning giver anledning til behandling af personoplysninger, der skal anmeldes til Datatilsynet i henhold til lov om behandling af personoplysninger. I udgangspunktet vil logning af data og hændelser defineret i denne politiks appendiks A ikke medføre anmeldelsespligt for offentlige myndigheder. Eksempelvis giver logning af CPR nummer hos offentlige myndigheder alene ikke anledning til krav om anmeldelse (jævnfør 44 i persondataloven). Derimod vil logning i serviceudbydernes forretningsapplikationer kunne medføre et krav om anmeldelse i henhold til persondataloven, og dette skal derfor vurderes af den enkelte serviceudbyder. Dette er dog helt uafhængigt af anvendelse af den fællesoffentlige log-in-løsning. 8

9 5 Tekniske krav > I dette kapitel beskrives en række overordnede tekniske krav til logningen. De specifikke hændelser med tilhørende data er beskrevet i appendiks A. 5.1 Typer af logs Denne politik opererer primært med én type af log, nemlig en såkaldt opfølgningslog. En sådan log indeholder sikkerhedsrelaterede hændelser, afvigelser og brugeraktiviteter [DS-484]. Opfølgningsloggen kan fysisk deles over flere filer eller databaser, såfremt det er hensigtsmæssigt, men informationen i de enkelte filer skal altid kunne sammenstilles, således at relationen mellem hændelser fremgår. Ofte vil et system operere med andre typer logs, herunder trace/informationslogs, der anvendes til vedligeholdelse og fejlfinding af systemer, transaktionslogs, der viser opdateringer til systemers underliggende datamodel, forbrugslog, der viser ressourceforbrug, samt logs hørende til svartids- og performancemålinger. Alle disse typer af logs er uden for rammerne af logningspolitikken. Dog skal man være opmærksom på, hvis nogle af de andre typer logs også indeholder personfølsomme data. I givet fald vil de så skulle håndteres efter bestemmelserne i persondataloven. Et eksempel kunne være, hvis driftspersonalet under en fejlfinding i systemet konfigurerer et højt informationsniveau i traceloggen, der så bevirker, at SAML assertioner indeholdende følsomme attributter logges. 5.2 Adgang til logfiler Filerne med opfølgningsloggen skal sikres mod uautoriseret adgang, herunder sletning, modifikation eller fabrikation. Dette skal blandt andet sikre, at loggens indhold kan fremlægges som bevis ved domstolene. Vejledningen [SIG-BEV] indeholder praktiske anvisninger på, hvorledes logfilers integritet kan sikres. 5.3 Tidssynkronisering Serverne i føderationen, der foretager logning, skal have synkroniseret deres tid. Enhver logning skal være forsynet med nøjagtigt tidsstempel. I henhold til føderationens tidspolitik skal serverne hente deres tid fra en tidsserver, som er stratum 2 eller højere (se evt. samt endvidere resynkronisere så ofte, at tiden højst afviger et millisekund. 5.4 Signaturbevis I forbindelse med validering af signaturer fra føderationens parter (eksempelvis på SAML assertioner) skal der genereres og logges bevisdata i opfølgningsloggen, der dokumenterer den digitale signaturs gyldighed. Det tilrådes at anvende kryptografiske signaturbeviser, systembeviser eller hybrider af disse to metoder. For detaljer se vejledningen [SIG-BEV] om sikring af digitale signaturers bevisværdi. 9

10 > 5.5 Arkivering og destruktion Serviceudbyderne skal etablere en procedure for, hvor længe logdata gemmes, der tager højde for evt. krav persondataloven. Det anbefales, at slette log data efter seks måneder med mindre der er gode grunde til at forlænge perioden. 5.6 Maskinel behandling Logfilerne bør have et format, der gør dem velegnede til maskinel behandling - herunder sammenstilling, filtrering og udsøgning af relevant information. Det skal således være muligt at adskille de enkelte felter i en logning, og en logning skal forsynes med passende nøgler / identifikatorer, der muliggør sammenstilling af hændelsesforløb, der er spredt over mange enkeltlogninger. 10

11 6 Appendiks A: Loghændelser og -data > Dette appendix beskriver en række hændelser med tilhørende data, det er obligatorisk at logge i opfølgningsloggen. Føderationens parter kan vælge at logge flere informationer samt benytte andre logs, men skal i givet fald være opmærksomme på, hvis personfølsomme data optræder og foretage de nødvendige foranstaltninger. 6.1 Generelle log-attributter Nedenstående tabel beskriver en række hyppigt forekommende attributter, der kan logges. Der refereres til disse attributter i den efterfølgende gennemgang af loghændelser. Felt Information Eksempel Maskinidentifikation IP på afsendersystemet Afsenderidentifikation Afsenderens ID som angivet i meta data client Tidspunkt Tidspunkt for logning T14:42:32 Serviceidentifikation Navn på den service / AuthnRequest operation der udføres Systemidentifikation Navn på det it-system IdP der logger Transaktions-ID ID fra SAML assertion Sessions ID Identifikationen af en session Det bemærkes, at ID fra SAML assertionen benyttes som den nøgle, der kan sammenknytte logninger på tværs af organisationer. Eksempelvis kan den sammenknytte de logninger, der er sket hos en Identity Provider vedr. brugerautentifikation med den session, der efterfølgende er oprettet hos en Service Provider. Det er i det følgende underforstået, at detaljer om alle fejl skal logges, herunder SAML fejl samt fejl i signatur- eller certifikatvalideringer. Endvidere er det underforstået, at alle hændelser tidsstemples i loggen. 6.2 Basic Service Access with Authentication Skemaet nedenfor skitserer flowet i DK-SAML profilen [DKSAML20], hvor der ikke er oprettet en tidligere session. For detaljer i protokollen henvises til [DKSAML20] afsnit 2.1: # Hændelse Ansvar Data som skal logges BSA1 Brugeren tilgår en SP ID på ressourcen (f.eks. URL) ressource hos en Brugerens IP adresse SP uden at have en session ID på AuthnRequest BSA 2 SP re-dirigerer brugeren til IdP med AuthnRequest SP 11

12 > BSA 3 BSA 4 BSA 5 BSA 6 BSA 7 BSA 8 IdP modtager AuthnRequest IdP autentificerer brugeren IdP laver SAML assertion og redirigerer brugeren tilbage til SP SP validerer SAML assertion SP danner session og autoriserer brugeren 1 SP returnerer ressourcen IdP Signaturbevis Brugerens IP adresse ID på SP ID på AuthnRequest IdP Valgt autentifikationsmetode Valideringsresultat og -delresultater. For OCES inkluderer det certifikatets spærrestatus og gyldighed ID på bruger som angivet i credentials. For OCES logges hele brugerens certifikat. Intern brugeridentitet hos IdP (hvis forskellig fra credential ID) Level of Authentication (1-4) Unikt ID på IdP session Timeout værdi for session IdP Den oprettede assertion SP Brugerens IP adresse Signaturbevis ID på request der svares på (fra InResponseTo) ID på Identity Provider (dvs. Issuer fra Assertion) Assertion ID Level of Authentication (1-4) Resultat af validering af <Response> meddelelse og <Assertion> Bruger ID fra assertion (dvs. Subject NameID fra assertion) Identifikation af den interne brugerkonto som relateres til SAML assertionen. SP Unikt ID på SP session Timeout værdi for session SP ID på ressourcen (f.eks. URL) 1 Bemærk at autorisationsbeslutninger er udenfor scope af føderationen og denne logningspolitik, se evt. afgrænsningen i begyndelsen af dokumentet. 12

13 > 6.3 Service Access with Single Sign-On I et scenarium, hvor en bruger allerede er logget på føderationen, men ikke har en session med den pågældende SP, optræder nedenstående hændelser: # Hændelse Ansvar Data som skal logges SSO1 Brugeren tilgår en ressource hos en SP og har allerede en tidligere session med IdP en, men ikke med SP. SSO2 SP redirigerer brugeren til IdP med AuthnRequest SSO3 IdP modtager AuthnRequest SSO4 IdP ser at brugeren allerede har en aktiv session. SSO5 IdP laver SAML assertion og redirigerer brugeren tilbage til SP SSO6 SP validerer SAML assertion SSO7 SP danner session og autoriserer brugeren SP ID på ressourcen (f.eks. URL) Brugerens IP adresse SP IdP Signaturbevis Brugerens IP adresse ID på SP ID på AuthnRequest IdP Unikt ID på IdP session Intern brugeridentitet hos IdP Aktuelt level of Authentication (1-4) Timeout værdi for session IdP Den oprettede assertion SP Brugerens IP adresse Signaturbevis ID på Identity Provider. Assertion ID Level of Authentication Resultat af validering af <Response> meddelelse og <Assertion> Bruger ID fra assertion Identifikation af den interne brugerkonto som relateres til SAML assertionen. SP Unikt ID på SP session Timeout værdi for session SSO8 SP returnerer ressourcen SP ID på ressourcen (URL) 13

14 > 6.4 Single Logout Når en bruger ikke længere ønsker at være logget på føderationen og foretager et Single Log Out, afføder det følgende behov for logning. For detaljer i protokollen henvises til [DKSAML20] afsnit 2.4: # Hændelse Ansvar Data som skal logges SLO1 Brugeren vælger SP At SLO er ønsket SLO hos en SP Brugerens ID ID på SP session SLO2 SP kontakter IdP for at anmode om single logout SLO3 IdP modtager anmodning om logout og checker hvilke andre SP brugeren har session med SP Assertion ID IdP Angivelse af de SP er der logges af fra Brugerens IP adresse Signaturbevis for signeret request ID på SP ID på IdP Session SLO4 SP og andre SP er modtager anmodning om logout SLO5 IdP terminerer session med bruger og returnerer en bekræftelse til brugeren. SP Signaturbevis ID på bruger som logges ud ID på SP session der termineres Assertion ID hørende til session Status på om session blev termineret IdP Status fra SP ere om hvorvidt logout lykkedes Status på om IdP session blev termineret 6.5 Access via a Portal and Attribute Retrieval En serviceudbyder har mulighed for at lave et attributopslag mod en attributservice. I flowet nedenfor antages det at serviceprovideren har gennemgået autentifikationen som beskrevet ovenfor og har en SAML assertion om brugeren. For detaljer om protokollen se [DKSAML20] afsnit 2.3: # Hændelse Ansvar Data som skal logges ATT1 SP har brug for SP Angivelse af de ønskede attributter flere oplysninger om brugeren f.eks. til autorisation og sender en anmodning til Logning af brugerens samtykke 14

15 > attributservicen ATT2 Attributservicen autentificerer afsenderen og laver et opslag hvis svar sendes tilbage til SP ATT3 SP validerer svar og udtager attributter AS Signaturbevis for request ID for SP Brugerens ID Logning af consent ID Angivelse af de ønskede attributter Logning af de udleverede attributværdier SP Signaturbevis for svar. Status på om de ønskede attributter er returneret (men ikke attributværdier!). 6.6 Federation using Persistent Pseudonyms En alternativ log-in-mekanisme anvender persistente pseudonymer til at sammenkæde en assertion med en lokal brugerkonto. I dette scenarium autentificerer brugeren sig 2 gange, først mod IdP en og efterfølgende mod SP, hvorpå der laves en kobling mellem de to akkreditiver, der efterfølgende kan anvendes til SSO. I efterfølgende autentifikationer skal der derfor kun afgives akkreditiver mod IdP en. Se [DKSAML20] afsnit 2.5 for yderligere information. # Hændelse Ansvar Data som skal logges PP1 Brugeren tilgår en ressource hos en SP uden at have en session PP2 PP3 PP4 SP redirigerer brugeren til IdP med AuthnRequest IdP modtager AuthnRequest IdP autentificerer brugeren SP ID på ressourcen (f.eks. URL) Brugerens IP adresse SP IdP Signaturbevis Brugerens IP adresse ID på SP ID på AuthnRequest IdP Valgt autentifikationsmetode Valideringsresultat og -delresultater. For OCES inkluderer det certifikatets spærrestatus og gyldighed ID på bruger som angivet i credentials. For OCES logges hele brugerens certifikat. Intern brugeridentitet hos IdP (hvis forskellig fra credential ID) Level of Authentication (1-4) Unikt ID på IdP session Timeout værdi for session PP5 IdP laver SAML IdP Den oprettede assertion 15

16 > PP6 PP7 PP8 PP9 assertion med persistent identifier og redirigerer brugeren tilbage til SP SP validerer SAML assertion SP autentificerer brugeren mod den interne konto og mapper til den persistente identifier. SP danner session og autoriserer brugeren. SP returnerer ressourcen SP Brugerens IP adresse Signaturbevis ID på Identity Provider Assertion ID Bruger ID fra assertion (pseudonym) Resultat af validering af <Response> meddelelse og <Assertion> SP Valgt autentifikationsmetode Level of Authentication (1-4) Valideringsresultat og -delresultater. ID på SP session Timeout værdi for session Identifikation af den interne brugerkonto Sammenhængen mellem pseudonym og intern konto SP Unikt ID på SP session Timeout værdi for session SP ID på ressourcen 16

17 7 Referencer > [PERSLOV] Persondataloven, Datatilsynet. [DS484] DS484 Standard for informationssikkerhed, Nyt Teknisk Forlag, ISBN [Findes ikke tilgængelig på Internettet] [POLSIK] Quick guide til optimering af efterforskningsmuligheder når systemet er kompromitteret og forholdsregler inden det går galt., Tom Engly Henriksen, kriminalassistent, CPSA, Rigspolitiets Kriminaltekniske Afdeling - ITsektionen, [Ikke tilgængeligt på internettet] [SIKVEJL] Sikkerhedsvejledning (Vejl. nr. 37 af 2. april 2001), 16/4/2001, [DKSAML20] SAML Profile for SSO in Danish Public Sector V2.0, IT- og Telestyrelsen, [SIG-BEV] Signatur- og Systembevis. Teknisk vejledning i sikring af digitale signaturers bevisværdi, IT- og Telestyrelsen, [GUIDE] Tilslutningsguide. Håndbog for serviceudbyderen som ønsker at tilslutte sig den fællesoffentlige log-inløsning, Brugerstyringssekretariatet, Økonomistyrelsen. 17

18

19

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Version 0.61 - Udkast

Version 0.61 - Udkast Side 1 af 22 14. januar 2007 Integrationstest ved føderationstilslutning Version 0.61 - Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Session oprettet hos egen serviceudbyder Varianter

Session oprettet hos egen serviceudbyder Varianter IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session. Der re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Guide til føderationstilslutning ( kogebog )

Guide til føderationstilslutning ( kogebog ) Side 1 af 28 1. februar 2008 Guide til føderationstilslutning ( kogebog ) UDKAST- version 0.70 Denne guide henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02 ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02 Indhold Indhold... 2 Introduktion... 3 Den Gode Webservice... 4 ID Kortet... 4 Signering... 4 BDBChildMeasurementReport webservicen...

Læs mere

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013 Side 1 af 29 19. april 2013 Integrationstest ved tilslutning til NemLog-in Version 1.4 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

ecpr erstatnings CPR Design og arkitektur

ecpr erstatnings CPR Design og arkitektur 1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...

Læs mere

Vilkår vedrørende brug af Støttesystemet Adgangsstyring

Vilkår vedrørende brug af Støttesystemet Adgangsstyring Vilkår vedrørende brug af Støttesystemet Adgangsstyring 1. Indledning Nærværende vejledning beskriver, hvordan it-systemer skal anvender Adgangsstyring i rammearkitekturen såvel dynamisk som i den daglige

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

Guide til Føderationstilslutning ( kogebog )

Guide til Føderationstilslutning ( kogebog ) Side 1 af 36 27. juli 2009 Guide til Føderationstilslutning ( kogebog ) Version 1.1 Denne guide henvender sig til offentlige myndigheder, der skal tilslutte digitale selvbetjeningsløsninger til NemLog-in.

Læs mere

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012 Side 1 af 25 15. november 2012 Integrationstest ved tilslutning til NemLog-in Version 1.2 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014 Side 1 af 29 3. marts 2014 Integrationstest ved tilslutning til NemLog-in Version 1.6 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

FMK-online's brug af SmartFraming

FMK-online's brug af SmartFraming Side 1 af 9 FMK-online's brug af SmartFraming Version 1.1 2011-11-01 Side 2 af 9 Indholdsfortegnelse Indledning...3 Initialisering og login...3 Kontekst Properties...4 user.id.authorizationid...4 userorganization.id.number...4

Læs mere

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed. Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)

Læs mere

Analyse af udfordringer ved iframe integrationsformen

Analyse af udfordringer ved iframe integrationsformen Analyse af udfordringer ved iframe integrationsformen Version 0.8 9. april 2008 Portalintegrationsprojektet Se mere på www.modernisering.dk/integrationsmodel 1 INDHOLDSFORTEGNELSE INDLEDNING...4 1.1 BAGGRUND...

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................

Læs mere

Guide til integration med NemLog-in / Web SSO

Guide til integration med NemLog-in / Web SSO Guide til integration med NemLog-in / Web SSO Side 1 af 13 5. januar 2015 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan integrere en it-løsning til NemLog-in

Læs mere

FSFI s guide til DFR s elektronisk bevissystem

FSFI s guide til DFR s elektronisk bevissystem FSFI s guide til DFR s elektronisk bevissystem Dette er en kort guide i anvendelsen af Dansk Førstehjælpsråd elektroniske bevissystem. Guiden viser og forklarer, hvordan du som instruktør og medlem af

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

IT Arkitekt Søren Peter Nielsen

IT Arkitekt Søren Peter Nielsen 2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med

Læs mere

Produktbeskrivelse for. Min-log service på NSP

Produktbeskrivelse for. Min-log service på NSP Produktbeskrivelse for service på NSP Sundheds professionel Borger Fagsystem / Serviceudbyder Sundhed.dk 1 2 3 (Registreringsservice) (Konsolideringsservice) (Udtræksservice) Indeks Database (oprydning)

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release

Læs mere

Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Økonomistyrelsen Marts 2011 Side 1 af 16 Oversigt over dokumentet...3

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

Underbilag 2O Beskedkuvert Version 2.0

Underbilag 2O Beskedkuvert Version 2.0 Underbilag 2O Beskedkuvert Version 2.0 Indhold Indledning... 34 2 Beskedkuvertens struktur... 34 3 Indhold af Beskedkuverten... 34 3. Overordnet indhold... 45 3.2 Detaljeret indhold af Beskedkuverten...

Læs mere

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!

Læs mere

DESIGNDOKUMENT (Teknisk dokumentation)

DESIGNDOKUMENT (Teknisk dokumentation) 29. feb.2016 version 1.2 Lægemiddelstyrelsens E2B Bivirkningsservice DESIGNDOKUMENT (Teknisk dokumentation) Dokument historik Version Dato Ændring 1.0 19-06-2014 Final version ifm. idriftsættelse 1.1 29-06-2015

Læs mere

18/ VERSION 1.1

18/ VERSION 1.1 ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 18/06-2013 VERSION 1.1 (Bemærk! Denne snitflade omlægges i 2018 til nyt format i forbindelse med SEI2 projektet) Indhold Indhold... 2 Introduktion... 3

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

Brugerskabte data en national service (BSD) - produktbeskrivelse

Brugerskabte data en national service (BSD) - produktbeskrivelse - 1 Brugerskabte data en national service (BSD) - produktbeskrivelse Brugerskabte data en national service (BSD) - produktbeskrivelse...1 Indledning...1 Formål...1 Beskrivelse...1 Basale krav til det bibliotek/website

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Introduktion til Digital Post. Februar 2016

Introduktion til Digital Post. Februar 2016 Introduktion til Digital Post Februar 2016 Hvem skal læse dokumentet? Vejledningen er relevant for dig, hvis du har brug for en introduktion til Administrationsportalen i Digital Post og hvad der skal

Læs mere

Kravspecifikation for SOSI-GW komponenten

Kravspecifikation for SOSI-GW komponenten Kravspecifikation for SOSI-GW komponenten Af: TSO/Lakeside Version: 1.20 1/13 Indhold Indhold...2 Baggrund...3 Overordnet teknisk beskrivelse...3 Om kravspecifikationen...5 Kravenes form...5 A Funktionelle

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Trin-for-trin guide: Tilslutning af web service til NemLog-in

Trin-for-trin guide: Tilslutning af web service til NemLog-in Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen

Læs mere

Udvidet brug af personligt NemID i erhvervssammenhæng

Udvidet brug af personligt NemID i erhvervssammenhæng Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Bilag 1 - Tilslutningsinstruks

Bilag 1 - Tilslutningsinstruks Bilag 1 - Tilslutningsinstruks INDHOLDSFORTEGNELSE 1. INTRODUKTION TIL INSTRUKSEN... 3 2. ET KORT OVERBLIK OVER LØSNINGEN... 3 3. TILSLUTNINGSPROCESSEN... 4 4. REGLER FOR ANVENDELSE AF DIGITAL POST LØSNINGEN...

Læs mere

Publikationen udleveres gratis Så længe lager haves, ved henvendelse til: Signatur- og systembevis Høringsnotat. Udgivet af: IT- & Telestyrelsen

Publikationen udleveres gratis Så længe lager haves, ved henvendelse til: Signatur- og systembevis Høringsnotat. Udgivet af: IT- & Telestyrelsen Høringsnotat Signatur- og systembevis Høringsnotat Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen udleveres gratis

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ)

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Regionshuset Viborg Regionssekretariatet Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000

Læs mere

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017 Webservice kald System-til-system integration Ny Easy ATP 1. februar 2017 Side 1 of 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 01.02.2017 Dato for næste revision ukendt Revisions Revisions

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

STS Driftsvejledning. STS Driftsvejledning

STS Driftsvejledning. STS Driftsvejledning STS Driftsvejledning i STS Driftsvejledning STS Driftsvejledning ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.1 2012-11 HT STS Driftsvejledning iii Indhold 1 Introduktion 1 2 Konfigurations opdateringer

Læs mere

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES INDHOLDSFORTEGNELSE 1. Anvendelsesområde... 3 2. Definitioner...

Læs mere

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks SOSIGW - Administrationskonsol for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Administrationskonsollen... 2 Generel brug af konsollen... 3 Fremsøgning af ID-kort... 3 Søgning

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Bilag 2. Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0

Bilag 2. Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0 Bilag 2 Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0 1 Indledning og vejledning Nærværende vejledning beskriver, hvordan it-systemer integrerer til og anvender

Læs mere

Underbilag Databehandlerinstruks

Underbilag Databehandlerinstruks Udbud nr. 2017/S 053-098025 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 16.1 - Databehandlerinstruks DATABEHANDLERINSTRUKS Ad. 1. Databehandlerens ansvar Databehandleren må alene handle efter

Læs mere

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Publikationen kan også hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk ISBN (internet):

Læs mere

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne > Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne IT- & Telestyrelsen, Kontor It-infrastruktur og Implementering februar 2010 Indhold > 1 Introduktion 4 1.1 Føderationsfordele

Læs mere

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013 Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in Digitaliseringsstyrelsen 2013 Side 2 af 31 Indhold Indhold... 2 0. Praktisk info... 5 0.1 Om tiltrædelse af vilkår... 5 0.2 Om gateway-leverandørers

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Præsentation af BSK regionens identity and access management platform

Præsentation af BSK regionens identity and access management platform Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget

Læs mere

Sikkerhed i Stamdatamodulet KOMBIT

Sikkerhed i Stamdatamodulet KOMBIT Sikkerhed i Stamdatamodulet KOMBIT 1 Indholdsfortegnelse 1 Indholdsfortegnelse... 2 2 Historik... 3 3 Oversigt... 4 3.1 Relevante OCES-detaljer... 4 4 Overholdelse af persondatalov mv.... 5 5 Importer...

Læs mere

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1.

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1. OIO standardservice til Journalnotat Generel servicevejledning KMD Sag Version 1.0 01-09-2013 KMD A/S Side 1 af 15 Generel servicevejledning til OIO Journalnotat Ekstern standardservice Opdateret 01.09.2013

Læs mere

Datatilsynets inspektionsrapport

Datatilsynets inspektionsrapport Side 1 af 28 Datatilsynets inspektionsrapport Version 1.0 af Datatilsynets inspektionsskema i SurveyXact Dette skema anvendes på Datatilsynets inspektioner hos myndigheder. Tilsynet udfylder skemaet med

Læs mere

Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: ISBN (internet):

Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside:  ISBN (internet): > Identitetsbaserede web services og personlige data Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens

Læs mere

Høringssvar vedr. Serviceinterface for Person

Høringssvar vedr. Serviceinterface for Person Høringssvar vedr. Serviceinterface for Person 1. Indledning... 3 1.1 Arkitekturmæssige overvejelser... 3 2. Konkrete ændringsforslag... 5 2.1 Variable attributnavne... 5 2.2 Registeroplysninger fra akkreditiv...

Læs mere

Datatilsynet skal bemærke følgende:

Datatilsynet skal bemærke følgende: IT- og Telestyrelsen Holsteinsgade 63 2100 København Ø Sendt til: oiostandarder@itst.dk 17. juli 2009 Vedrørende høring over OIO identitetsbaserede webservices version 1.0 Datatilsynet Borgergade 28, 5.

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Lokal implementering af Identity Provider

Lokal implementering af Identity Provider Lokal implementering af Identity Provider En vejledning til kommunernes og ATP's opgaver Version 1.1, december 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tel 24 96 26 38 www.kombit.dk Email kmj@kombit.dk

Læs mere

Sikkerhedsregler for Kalundborg Kommune

Sikkerhedsregler for Kalundborg Kommune Bilag 19 Sikkerhedsregler for Kalundborg Kommune Sikkerhedsregler for Kalundborg Kommune i henhold til Justitsministeriets bekendtgørelse nr. 528 af den 15. juni 2000 om sikkerhedsforanstaltninger til

Læs mere

Brugerstyring i digital post

Brugerstyring i digital post Brugerstyring i digital post Denne vejledning beskriver roller og rettigheder i den digitale post-løsning. Version: 3.0 Udarbejdet: november 2011 Udarbejdet af: Digitaliseringsstyrelsen Vejledningen og

Læs mere

Anbefaling til unik Id-nøgle

Anbefaling til unik Id-nøgle Anbefaling til unik Id-nøgle 1 / 15 Kolofon: OIO Referencemodel for tværgående brugerstyring Denne anbefaling kan frit anvendes af alle. Citeres fra anbefalingen i andre publikationer til offentligheden

Læs mere

1. Hvordan vi indsamler og opbevarer personoplysninger

1. Hvordan vi indsamler og opbevarer personoplysninger WAVINS ERKLÆRING OM PERSONOPLYSNINGER OG COOKIES Vi beskytter dine oplysninger og giver dig fuld gennemsigtighed og kontrol over dem Dette er erklæringen om personoplysninger og cookies for webstedet http://dk.wavin.com/

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere