FESD Sikker epostløsning

Størrelse: px
Starte visningen fra side:

Download "FESD Sikker epostløsning"

Transkript

1 FESD Sikker epostløsning Standard IT- og Telestyrelsen København den 23. august FESD-standardisering Sikker epostløsning. Grænsesnit Version 1.0

2 Kolofon: FESD-standardisering. Sikker epostløsning. Grænsesnit Version 1.0 Denne standard kan frit anvendes af alle. Citeres der fra standarden i andre publikationer til offentligheden, skal der angives korrekt kildehenvisning. Forslag til FESD-standarder udarbejdes af IT- og Telestyrelsen, IT-Arkitektur kontoret, FESDstandardiseringsgruppen i samarbejde med de tre FESD-leverandører Software Innovation A/S, Accenture I/S og CSC Danmark A/S. Kontaktperson i FESD-standardisering: Projektleder Tom Bøgeskov, Mail-adresse Telefon (direkte) Accenture I/S Lautrupsgade København Ø Telefon: Web-adresse: CSC Danmark A/S Retortvej København V Telefon: Web-adresse: Software Innovation A/S Nærum Hovedgade 10 DK-2850 Nærum Telefon: Web-adresse: Ministeriet for Videnskab, Teknologi og Udvikling IT- og Telestyrelsen National IT and Telecom Agency Ministry of Science, Technology and Innovation IT-Arkitektur kontoret Holsteinsgade 63 DK-2100 København Ø Telf Fax / 29

3 Indholdsfortegnelse 1 Forord DEL A Indledning Formål Grænseflader og afgrænsninger edag Baggrund Formålet edag2 og digital signatur Signering og kryptering i relation til ESDH-systemer Anvendelse af medarbejdersignatur avanceret Baggrund for medarbejdersignatur avanceret Funktion Noark Afgræsninger S/MIME Registrering af afsender- og modtageroplysninger Sikkerhed Bevisværdi Eksterne parter Beskyttelse af fortrolige oplysninger DEL B Infrastruktur i organisationen Brugsscenarier Modtagelse af epost i organisationen Case Løsningsscenarie Afsendelse af epost Case Løsningsscenarie DEL C Logisk model Epost Message / 29

4 4.1.2 Signaturbevis Generelt for ind- og udgående signaturbevis Specifikt for indgående signaturbevis Specifikt for udgående signaturbevis Epost headere for udgående epost Udvidelse af FESD-datamodel / 29

5 1 Forord Den offentlige sektors IT-systemer på statsligt, kommunalt og regionalt niveau skal kunne spille sikkert og effektivt sammen. Derfor arbejdes der målrettet på at få gennemført fælles standarder for elektronisk sagsog dokumenthåndtering - den såkaldte FESD-standard. Målet med standardiseringsarbejdet er at fremme digital forvaltning i den offentlige sektor, og midlet er at sikre, at de forskellige elektroniske sags- og dokumenthåndteringssystemer (ESDH) får en fælles kernefunktionalitet, og at det samtidig sikres, at denne kerne videreudvikles ensartet. En fælles kernefunktionalitet skal sikre: at der kan foretages sagsbehandling på tværs af flere organisationer at myndigheder, der arbejder med åbne sager, kan lægges sammen at der kan flyttes opgaver mellem forskellige myndigheder I forlængelse af FESD-projektkonkurrencen, som havde sin afslutning primo 2004, og hvor der blev fundet tre FESD-leverandører, blev det i forbindelse med kontraktforhandlingerne besluttet at starte en standardiseringsproces den såkaldte FESD-standardisering. For at sikre interoperabiliteten, både til andre systemer, men også så tredjepart kan udvikle moduler til systemet, blev det anset for afgørende, at der udvikles en fælles offentlig datamodel samt andre standarder på ESDH-området. Koordinering af FESD-standardiseringen er efterfølgende lagt i IT- og Telestyrelsen (ITST). Den konkrete udarbejdelse af forslag/udkast til standarder foregår i et samarbejde mellem de tre FESD-leverandører og en FESD-standardiseringsgruppe i ITST. Arbejdet med forslag/udkast til standarder tager udgangspunkt i Noark 4 s datamodel og databeskrivelser samt leverandørernes løsninger. Standarderne kan afvige fra Noark 4 på de områder, hvor det er nødvendigt for at understøtte dansk forvaltningspraksis, eller hvor parterne i FESD-standardiseringen kan opnå enighed om en afvigelse. Udkast/forslag sendes herefter i offentlig høring i ca. 1 måned. FESD-standardiseringsgruppen tilretter og færdiggør på baggrund af høringen de endelige Forslag til standarder. Standardforslagene forelægges herefter OIO-Datastandardiseringskomiteen til godkendelse. Godkendte standarder forelægges efterfølgende OIO-IT-Arkitekturkomiteen med henblik på accept af publicering via OIO- Kataloget. Efter den samlede godkendelse bliver standarderne således offentliggjort og indgår i IT- og Telsestyrelsens OIO-Katalog, som indeholder en oversigt over godkendte og anbefalede standarder til digital forvaltning i det offentlige. I standarden kan forekomme brug af særligt ordvalg. Følgende termer anvendes konsekvent i den følgende betydning: skal / obligatorisk : betyder, at den nævnte metode/element/mulighed/etc. skal benyttes eller skal forefindes dvs. må ikke udelades. må ikke : betyder, at den nævnte metode/element/mulighed/etc. ikke må forefindes eller må ikke benyttes. bør / anbefalet : betyder, at det i høj grad anbefales, at den nævnte metode/element/mulighed/etc. benyttes eller forefindes. Der skal være tungtvejende grunde til at udelade. kan / optionel : betyder, at den nævnte metode/element/mulighed/etc. er en valgmulighed og derfor valgfri at medtage. 5 / 29

6 2 DEL A 2.1 Indledning Det er besluttet, at som et led i FESD-standardiseringsarbejdet, skal der gennemføres en standardisering vedrørende digitale signaturer, der dækker den anvendelse, der i dag finder sted i det offentlige. I standardiseringsarbejdet har der været en dialog med en gruppe sikker epost leverandører på markedet og IT- og Telestyrelsens IT-sikkerhedskontor. Alle klasse- og attributreferencer i diagrammerne i denne standard er på engelsk. Den danske reference kan findes i tabellerne i Del C (attribut dan., klasse dan.). Det danske attributnavn er en oversættelse af det tilsvarende engelske attributnavn. 2.2 Formål Denne standard omhandler integration af sikker epostløsninger med ESDH-systemer med det formål at understøtte udveksling af sikker epost mellem en organisation og dens eksterne parter. Sikker epostløsninger også kaldet Mail sweepere eller Mail gateways er løsninger, der håndterer en organisations fælles certifikater og sørger for kommunikation med certifikater. I en udvekslingssituation er det sikker epostløsningens rolle at håndtere signering og kryptering i forhold til virksomhedscertifikater og at validere informationer omkring forsendelsen. ESDH-systemets rolle i relation til en brevudveksling er først og fremmest at være arkiv for de dokumenter og informationer, der udveksles, og dernæst at være en sikker container for oplysningerne omkring forsendelsen. Der er derfor allerede lavet en række løsninger, hvor sikre epostløsninger er integreret med ESDH-systemet, i den forbindelse er der aftalt sikkerhedsprocedurer og den tekniske integration for løsningerne individuelt for hver implementering. Det, at der ikke findes nogen standard for eller vejledning i, hvordan denne type af integrationer skal laves, betyder en væsentlig fordyrelse af den enkelte integration. Både ESDH-leverandøren og leverandøren af sikker epostløsningen skal lave specialtilpasninger og det er typisk myndigheden selv, der har ansvaret for, at løsningen som helhed fungerer. Derudover er der en risiko for, at den integration, der aftales lokalt, ikke er sikkerhedsmæssigt i orden, således at myndigheden står svagt, hvis der skal føres bevis for, at en konkret epost kommunikation har fundet sted. 2.3 Grænseflader og afgrænsninger Den her beskrevne standard er afgrænset til epost og har ikke fokus på andre anvendelser af certifikater til sikker kommunikation, der evt. skal dokumenteres i ESDH-systemer. Standarden kan på et senere tidspunkt udvides til at omhandle andre anvendelser af certifikater til sikring af levering af meddelelser eller dokumenter til eller fra ESDH-systemer, så den eksempelvis kunne udvides til at dække, hvordan et Content Management system afleverer en signeret blanket til et ESDH-system. Epost kommunikation mellem organisationer er også temaet for standarden vedrørende FESDudvekslingspakke trin 1, der er en protokol til udveksling af dokumenter mellem ESDH-systemer via epost. Standarden vedrørende FESD-udvekslingspakke beskæftiger sig i trin 1 ikke med sikkerhed eller autenticitet (kryptering eller signering) ved udvekslingen, men beskæftiger sig med hvordan en epost opbygges af dokumenter, der skal udveksles, og hvordan metadata beskrives i en vedhæftet efølgeseddel i dokformformat. Den her beskrevne standard er komplementær til standarden vedrørende FESD-udvekslingspakken trin 1 - idet det er forskellige aspekter af en forsendelse de to standarder beskæftiger sig med. 6 / 29

7 Der er planlagt et trin 2 til standarden FESD-udvekslingspakken, som sigter på at beskrive en udvekslingspakke udelukkende i XML-format uden epost-indpakningen af dokumenter og følgeseddel. Trin 2 kan evt. også indeholde muligheden for at signere eller kryptere dele af udvekslingspakken. Det kan derfor være, at Trin 2 vil være funktionelt overlappende i forhold til denne standard, idet der tilbydes en anden måde at kommunikere sikkert mellem to organisationer med ESDH-systemer edag2 Den 1. februar 2005 var det edag2. Med edag2 har alle myndigheder forpligtet sig til at have en officiel sikker epost adresse, der som noget nyt muliggør sikker og fortrolig epost kommunikation med den offentlige sektor. Efter den dato har alle offentlige myndigheder i stat, amt og kommune som udgangspunkt ret til at sende breve og dokumenter med følsomme og fortrolige oplysninger fuldt elektronisk til andre myndigheder og droppe papirversionen. Tilsvarende har de også ret til at kræve, at andre myndigheder sender fuldt elektronisk til dem. Endvidere har borgere og virksomheder efter denne dato ret til at sende sikker epost til det offentlige Baggrund edag2 er en fortsættelse af edag. Den første edag gav myndighederne ret og pligt til at kommunikere digitalt, men undtog dokumenter med følsomme og fortrolige oplysninger, idet disse ikke måtte sendes over det åbne Internet, med mindre de var krypteret. Det var et ufravigeligt krav til offentlige myndigheder for så vidt angår personoplysninger. Endvidere var kommunikation med borgere og virksomheder ikke omfattet af den første edag. Såvel edag som edag2 var aftalt mellem Regeringen, KL, Amtsrådsforeningen, Københavns Kommune og Frederiksberg Kommune efter anbefaling fra Den Digitale Taskforce. De involverede parter havde aftalt datoen for edag2 og det nærmere omfang af rettigheder og pligter. edag2-initiativet var endvidere forankret i regeringens moderniseringsprogram og i strategien for Digital Forvaltning Formålet Formålet med edag2 var at skabe en mere effektiv offentlig sektor gennem optimal udnyttelse af digitale værktøjer. edag2 ville medføre, at en stor del af det offentliges brevpost kunne omlægges til fuldt digitale arbejdsgange, og dermed spare ressourcer til posthåndtering, scanning, kopiering og porto samt give en hurtigere sagsbehandlingstid edag2 og digital signatur Videnskabsministeriet udarbejdede i forbindelse med edag2 aftalen i samarbejde med Den Digitale Taskforce, KL og Amtsrådsforeningen en række minimumskrav til sikker epost løsninger, som blev anbefalet til alle, der skulle implementere edag2. Minimumskravene blev udarbejdet med udgangspunkt i konsulentfirmaet Devoteam Fischer & Lorenzes vejledning om implementering af digital signatur i kommunerne og med deltagelse af bl.a. Kommunernes Revision (KR). Et væsentligt krav til myndighederne i forbindelse med edag2 var, at de kunne sende sikker epost til og modtage svar på samme vis fra borgere, virksomheder og andre myndigheder. Sikker epost har til formål at håndtere følgende tre sikkerhedselementer i forbindelse med digital kommunikation: Autenticitet, der giver modtageren af en meddelelse garanti for, at den kommer fra den person, som påstår at have sendt den Integritet, der giver sikkerhed for, at en modtaget meddelelse er identisk med den meddelelse, som afsenderen sendte Fortrolighed, der giver sikkerhed for, at uvedkommende ikke kan få kendskab til meddelelsens indhold 7 / 29

8 I praksis tilgodeses disse sikkerhedselementer ved, at afsenderen signerer eposten med sit eget digitale certifikat (dette sikrer autenticiteten og integriteten af eposten) og krypterer eposten med den offentlige del af modtagerens digitale certifkat (dette sikrer fortroligheden). For at kunne signere og kryptere en epost kræves altså en digital signatur hos både afsender og modtager. Der vil ikke altid være behov for både at signere og kryptere eposten, men for at leve op til edag2 skulle sikker epostløsningen kunne håndtere begge dele. edag2 baserede sikker epost på det offentliges standard for digital signatur, den såkaldte OCES standard, hvor OCES er en forkortelse for Offentlige Certifikater til Elektronisk Service. Udstedelse, indhold, håndtering og anvendelse af OCES certifikater er beskrevet i OCES certifikatpolitikkerne, som kan læses og downloades på En detaljeret beskrivelse af edag2 minimumskravene kan findes på Signering og kryptering i relation til ESDH-systemer Teknologien og infrastrukturen der knytter sig til certifikater, kan anvendes til at sikre autenticitet, integritet og fortrolighed i forbindelse med forsendelsen af meddelelsen. Når meddelelsen først er nået frem til modtageren og er lagret i et ESDH-system, er informationerne underkastet ESDH-systemets sikkerhedssystem og dermed sikret både mht. autenticitet, integritet og adgangsbeskyttelse. De tekniske elementer, der indgår i beviset for fremsendelsen det vil f.eks. sige: Certifikatet der er brugt til at signere med Signaturen der er tilknyttet eposten Spærrelisten der er brugt til at verificere, at afsenderens certifikat var validt på modtagelsestidspunktet er kun interessante på modtagelsestidspunktet herefter er deres validitet ikke af betydning. Derfor er det vedtagne udgangspunkt for dette standardiseringsarbejde, at når en forsendelse er modtaget eller afsendt fra en organisation og lagret i ESDH-systemet, er det kun informationer om sikkerhed og autenticitet, der er anvendt og indhentet ved forsendelsen, der lagres i ESDH-systemet - og ikke selve de tekniske elementer, der indgår i beviset Anvendelse af medarbejdersignatur avanceret Med anvendelse af medarbejdersignatur avanceret bliver det ikke længere nødvendigt, at løsninger kan håndtere krypteret epost, der sendes direkte til personlige postkasser i en organisation. Det forudsættes i standardiseringsarbejdet, at der kun anvendes medarbejdersignatur avanceret i de organisationer, der ønsker at implementere integrationen mellem sikker epostløsningen og ESDH-systemet Baggrund for medarbejdersignatur avanceret Modtagelse og afsendelse af sikker epost med kryptering har typisk været en udfordring for virksomheder, som har centrale løsninger til kontrol af epost for virus og spam. Samtidig har krypteret epost, sendt direkte til medarbejdere, også kunnet give problemer i forhold til tilgængelighed af data for andre medarbejdere. Problemet med krypteret epost til en given medarbejder har hidtil været løst ved, at afsenderen udenfor organisationen skulle sende epost adresseret til den enkelte medarbejder og Cc: til en central indholdsscanner (fælles postkasse) med efterfølgende manuel postdistribution internt. Disse løsninger har forskellige anvendelsesmæssige svagheder. For at undgå ovenstående svagheder er der etableret en ny form for medarbejdercertifikater kaldet for medarbejdersignatur avanceret Funktion Virksomheden har mulighed for at bestille medarbejdersignatur avanceret igennem virksomhedens LRA enhed (Lokal Registrerings Autoritet er den autoritet i en virksomhed, der administrerer virksomhedens interne certifikater). For at kunne udstede medarbejdersignatur avanceret skal der i forvejen være adgang til 8 / 29

9 et virksomhedscertifikat. Når virksomhedens LRA opretter en medarbejder med medarbejdersignatur avanceret, vil der genereres to certifikater med hver sit nøglepar. Det ene er et certifikat, der kan anvendes til at logge sig på systemer og generere digital signatur på epost, men det kan ikke anvendes til kryptering. Dette certifikat placeres lokalt sammen med den tilhørende private nøgle hos den enkelte medarbejder på dennes PC som en standard software signatur eller i en HW-token (USB eller smartcard). Det andet certifikat udstedes, så det udelukkende kan anvendes til kryptering og ikke til signering. Dette certifikat placeres centralt i organisationen sammen med den tilhørende private nøgle uden for den enkelte medarbejders kontrol. Da disse "kolde" krypteringscertifikater (og især de tilhørende private nøgler) således ikke kommer til medarbejdernes kendskab, anvendes samme nøgle til alle medarbejdere. Krypteringscertifikaterne placeres i et offentligt tilgængelig directory. Når en person udenfor virksomheden vil sende direkte til en medarbejder, fremsøges medarbejderens krypteringscertifikat som vanligt, eposten krypteres direkte til medarbejderen, og eposten afsendes. Når den krypterede epost modtages af virksomhedens centrale epostapplikation (som har adgang til den private RSA nøgle til dekryptering), dekrypteres eposten, inden den sendes ukrypteret videre internt i virksomheden. Når en medarbejder ønsker at sende til en person udenfor virksomheden, kan signering påsættes lokalt, og kryptering kan foretages centralt. Spærring og fornyelse håndteres parallelt med signeringscertifikater i stil med, hvordan det håndteres i øvrige to-nøglepar løsninger Noark FESD-standardisering har normalt Noark 4 standarden som udgangspunkt På området vedrørende digital signatur, har Noark et andet udgangspunkt end denne standard. Det har derfor ikke været muligt at anvende Noark som grundlag for denne standard. Noark opererer ikke med en opdeling mellem et ESDH-system og en sikker epostløsning, og de grænseflader, der er i en sådan løsning. Noark arbejder i stedet med en model, hvor ESDH-systemet lagrer signaturer i ESDH-systemets database. I Noarks datamodel er der defineret en tabel DIGISIGN digitale signaturer. Denne tabel bliver ikke inkluderet i FESD-datamodellen, men erstattes af de datamodelsudvidelser, der defineres som følge af denne standard Afgræsninger S/MIME Denne standard vedrører kun håndtering af S/MIM Registrering af afsender- og modtageroplysninger. Standarden forholder sig ikke til selve dokumentregistreringen i ESDH-systemet. Der tilvejebringes en række informationer, som kan benyttes i forbindelse med registreringen, men myndigheden vil fortsat skulle sikre en forsvarlig registrering af dokumenter, herunder at på- og/eller tilføre de almindelige afsender- /modtageroplysninger. 2.4 Sikkerhed I forbindelse med udarbejdelsen af denne standard har der været stor fokus på at finde det rigtige niveau for sikkerheden i de løsninger, der bygger på standarden. Sikkerheden har specielt været koncentreret om 3 områder: 1. Bevisværdi hvis en myndighed har implementeret standarden, skal det sikre bevisværdien i forbindelse med myndighedens epost kommunikation. 9 / 29

10 2. Eksterne parter: Som følge af pkt. 1 skal det kunne godtgøres, at ingen uden for myndigheden har en teoretisk mulighed for at registrere epost i ESDH-systemet med falske autenticitets informationer. 3. Oplysninger, der er fortrolige, skal være beskyttet også mod, at en medarbejder uforvarende kommer til at videregive dem Bevisværdi ESDH-systemet har traditionelt set ikke nogen rolle i en epost/brevudveksling, idet ESDH-systemets primære rolle har bestået i at være lager for indholdet af den kommunikation - og dernæst oplysningerne omkring kommunikationen. Når det gælder udveksling af dokumenter mellem offentlige myndigheder ved hjælp af ikke elektronisk post, indeholder ESDH-systemet typisk brevet eller rettere en indskannet kopi af brevet. Hvis der opstår tvist om, hvorvidt en myndighed har modtaget et brev fra en modtager, vil myndigheden i ESDH-systemet kunne dokumentere modtagelsen ved at kunne producere en kopi af brevet (evt. med en håndskrevet underskift) og de hertil knyttede metadata, såsom modtagelsestidspunkt og identifikation af hvem, der har foretaget skanningen og registreringen af brevet. Bevisværdien opnås ved at underbygge denne dokumentation med de itsikkerhedsmæssige procedurer i organisationen og vil i en tvist kunne sandsynliggøre, hvilken kommunikation, der har fundet sted. Sikkerheden, når det gælder bevislighed af epost kommunikation, skal som minimum være på højde med den, der gælder for den øvrige brevudveksling. Dvs. at der skal registreres oplysninger i ESDH-systemet, der kan sandsynliggøre hvilken kommunikation, der har fundet sted, men bevisværdien vil altid tillige være baseret på myndighedens it-sikkerhedsmæssige procedurer og dokumentationen for, at disse bliver overholdt Eksterne parter Det må ikke kunne lade sig gøre, at en part uden for organisationen kan fremsende epost, der bliver registreret i ESDH-systemet, som om de var troværdige uden at være det. Løsningen bygger på, at oplysningerne fra certifikaterne bliver ekstraheret og registreret som metadata i ESDH-systemet. Standarden skal sikre, at en ekstern part, der kender myndighedens opsætning og kender de interne dataformater for udveksling i løsningen, ikke kan levere data, der bliver registreret med en falsk autenticitet i ESDH-systemet Beskyttelse af fortrolige oplysninger Håndtering af smime-epost involverer kryptering og dekryptering af informationer der under fremsendelsen er beskyttet mod, at udenforstående kan se dem. De grænseflader, der er mellem sikker epostløsningen, må ikke kompromittere denne sikkerhed. 10 / 29

11 3 DEL B 3.1 Infrastruktur i organisationen ESDH-systemer kan have funktionalitet indbygget til at håndtere sikker epost, men det er ikke ESDHsystemets opgave at håndtere al epost, der sendes til eller fra organisationen. Forretningslogikken vedrørende styring af certifikater, opslag i spærrelister mv. er ikke en naturlig del af ESDH-systemet, men en del af organisations mere basale infrastruktur og skal derfor ikke være en del af organisationens ESDH-løsning. Infrastruktur - overblik Internet S/MIME Gateway Mail Server CA ESDH System Sagsarkiv Pers. mailbox Org. mailbox Mail Client Mail Client Figur 1: Overblik over infrastruktur Figur 1 viser forudsætningerne for infrastrukturen i organisationen. Det forudsættes, at der er en sikker epostløsning, der implementerer en S/MIME-Gateway. S/MIME Gateway en har ansvaret for at modtage og afsende S/MIME mails, således at den fysiske kryptering og signering fjernes fra mails, inden de kommer ind i organisationen det er illustreret med skaldespanden øverst. De løsninger, der findes på markedet i dag, er meget forskellige, hvad angår deres integration til organisationens øvrige epost servere. Nogle gateway s er selvstændige servere, der har en klar grænseflade til en epost server, mens andre er en udbygning af epost serverens funktionalitet. Standarden antager ikke noget om, hvordan grænsefladen mellem epost serveren og gatewayen er, men antager blot, at det samlede epostsystems funktionalitet er udvidet med S/MIME håndtering. Indgående epost kan enten være direkte til sagsbehandlere eller til virksomhedens generelle epostkasse. Arbejdet med epost sker via epostklienter, og der vil typisk være en hel del epost, der ikke skal registreres i ESDH-systemet. Standarden tager derfor udgangspunkt i, at der i organisationen findes en sikker epostløsning, og at der er et tillidsforhold mellem sikker epostløsningen og ESDH-systemet, således at: 11 / 29

12 Epost, der er verificeret af sikker epostløsningen, ikke behøver at blive genverificeret af ESDHsystemet ESDH-systemet kan bestille sikker epostløsningen til at signere udgående epost ved at anvende f.eks. virksomheds certifikater 3.2 Brugsscenarier De brugsscenarier, standarden fokuserer på, er dem, der udspringer af sikker epost kommunikation mellem en medarbejder i en organisation og en for organisationen ekstern part. Den eksterne part kan i princippet være medarbejder i en anden organisation, men fokus er ikke på epost udveksling mellem to organisationer. Standarden håndterer således ikke scenarier med epost krypteret i en End-to-End S/MIME løsning, hvor modtageren selv har dekrypteringsnøglen, og hvor epost således ikke dekrypteres af S/MIME gateway en. Epost kommunikationen vil typisk være initieret af den eksterne part f.eks. i en situation, hvor en borger henvender sig til en myndighed for at ansøge om en tilladelse, et tilskud eller lignende men kommunikationen kan også være initialiseret af en medarbejder i organisationen, som f.eks. ved en nabohøring. I de næste afsnit beskrives, hvordan ind- og udgående epost kommunikation skal håndteres generelt i del C beskrives den konkrete informationsarkitektur og krav til henholdsvis ESDH og sikker epostløsning Modtagelse af epost i organisationen Case Den eksterne part har enten kendskab til epostadressen (og certifikat) på organisationens generelle epostkasse eller har kendskab til en konkret medarbejders epostadresse (og certifikat), således at parten kan danne en epost, der er krypteret og/eller signeret og fremsende den til epostadressen. I organisationen modtages eposten enten direkte af en medarbejder eller i den centrale epostkasse og viderefordeles til en medarbejder, der skal behandle eposten. Indholdet af eposten registreres herefter i ESDHsystemet sammen med oplysninger om kommunikationen. Medarbejderen kan så initiere en ny eller fortsætte en igangværende sagsbehandling på baggrund af indholdet. 12 / 29

13 Løsningsscenarie Modtagelse af epost Internet Internet S/MIME S/MIME Gateway Gateway Mail Mail Server Server CA CA ESDH ESDH System System Sagsarkiv Pers. mailbox Org. mailbox Mail Mail Client Client Mail Mail Client Client ESDH SAF STAGING Figur 2: Modtagelse af epost Figur 2 viser, hvordan en epost bliver modtaget i organisationen. Første led er S/MIME Gatewayen (1) (sikker epostløsningen), der opfattes som en udvidelse af epost serverens funktionalitet. Gateway en behandler indgående epost, der er S/MIME encoded dvs. epost, der er krypteret, signeret eller begge dele. Gateway en behandler S/MIM s ved at verificere, at de er korrekte. Dvs. at en vedhæftet signatur er relateret til indholdet af eposten, og at certifikater, der er anvendt, er valide, og der indhentes evt. ekstra oplysninger om indehaveren. Gateway en danner et indgående signaturbevis, der indeholder oplysninger om signatur, certifikat og certifikatholderen samt nogle forsendelsesoplysninger. Det indgående signaturbevis er nærmere beskrevet i Del C. Gateway en fjerner det certifikat, der er påført eposten ved modtagelsen, og dekrypterer eposten, såfremt den er krypteret med virksomhedscertifikatets nøgle. Hvis eposten er krypteret med en anden nøgle, kan gateway en ikke behandle eposten, og opfatter dette som en fejlsituation (hvis virksomheden anvender medarbejdersignatur avanceret, vil det være virksomhedscertifikatets offentlige krypteringsnøgle, der ligger i de enkelte medarbejdercertifikater, og dermed vil det være muligt for gatewayen at dekryptere en mail, der er krypteret til en specifik medarbejder). Gateway en danner endvidere en ny unik id i form af en UUID, der tilføjes epostens mailheader. Gateway en videresender to kopier af eposten : 1. Direkte til modtageren (2). Hvad enten det er en personlig epostkasse (2-1) eller en virksomhedsepostkasse (2-2), fremsendes en kopi af eposten direkte. Denne kopi af mailen skal behandles af brugeren i den mailklient, som brugeren anvender. Gatewayen kan derfor ikke stille specielle krav til mailklienten 13 / 29

14 2. Til ESDH-systemets postkasse (3) fremsendes en kopi af eposten, der har vedhæftet det dannede signaturbevis. De to eposter knyttes til hinanden ved hjælp af nogle ekstra metadata, der tilføjes til MIME-headeren, der indeholder den unikke ID, gateway en har tildelt. Modtagelse af eposten (4) sker i modtagerens indbakke hvad enten modtageren er en medarbejder eller en virksomhedspostkasse. Den version af eposten, der ses i mailklienten, er ikke tilknyttet et signaturbevis, og brugeren kan altså frit besvare eller videresende denne epost uden at skulle fjerne et tilknyttet signaturbevis. Dermed er risikoen for, at brugeren uforvarende kommer til at videresende et signaturbevis med afsenderens CPR-nummer, minimeret. ESDH-systemets postkasse (ESDH Saf staging på figur 2) er en særlig postkasse (3), der er oprettet til integrationen. Denne postkasse skal opsættes, så kun MailGateway en og ESDH-systemet har adgang til den. Denne sikkerhedsopsætning er central for sikkerheden i løsningen, idet den sikrer, at der ikke kan lagres forvanskede data i ESDH-systemet. Hvordan denne opsætning skal foretages, afhænger af sikker epostløsningen og ESDH-systemet. ESDH-systemets funktionalitet omfatter en integration med postklienten, der giver mulighed for at arkivere epost i ESDH-systemet. Når epost gemmes i ESDH-systemet (5), undersøger logikken, om der eksisterer en kopi af eposten i saf staging postkassen. Hvis der findes en sådan kopi, er det denne (og ikke eposten i brugerens indbakke), der arkiveres i ESDH-systemet. Når eposten gemmes i ESDH-systemet, er det i form af en journalpost med tilknyttede dokumenter. Journalposten tilknyttes endvidere et signaturbevis, der er en tabel i ESDH-systemets datamodel (en udvidelse til FESD-datamodellen). Denne funktionalitet kan være implementeret på forskellig vis i de forskellige ESDH-systemer og epostklienter Afsendelse af epost Case Medarbejderen har i forbindelse med en sagsbehandling behov for kommunikation med en ekstern part. Medarbejderen kender eller får kendskab til partens epost-adresse, certifikat og seneste kommunikation med organisationen for at afgøre, hvordan parten skal kontaktes. Medarbejderen danner en epost og anvender organisationens certifikat til at sikre kommunikation og autenticitet. Efter afsendelse registreres i ESDHsystemet, at eposten er afsendt, ligesom der registreres informationer om, hvordan epost afsendelsen er sket. 14 / 29

15 Løsningsscenarie Afsendelse af e-post Internet S/MIME Gateway Mail Server CA ESDH System Sagsarkiv Pers. mailbox Org. mailbox Mail Client Mail Client ESDH SAF STAGING COPY Certifikatvalg Krypteringsvalg Kvittering mailbox Identifikation Figur 3: Afsendelse af epost Afsendelsen af epost foregår fra epostklienten (1). Epostklienten beriges med noget afsendelses funktionalitet, som gør det muligt for brugeren at vælge, om eposten skal signeres med et virksomhedscertifikat og/ eller krypteres (2). I organisationer med flere virksomhedscertifikater, kan det endvidere være hensigtsmæssigt, at medarbejderen kan vælge hvilket virksomhedscertifikat, der skal avendes til signeringen. Denne afsendelses funktionalitet leveres i dag normalt af samme leverandør, som leverer sikker epostløsningen (typisk i form af en Send sikkert -knap i epostklienten), men kunne også leveres med ESDH-systemet eller af en tredje parts leverandør. Standarden beskæftiger sig ikke med, hvordan eller af hvem funktionaliteten er udviklet, men beskriver udelukkende grænsefladen mellem epostklienten og sikker epostløsningen. Grænsefladen, som konkretiseres i DEL C, indbefatter, at den epost, der videresendes fra epost klienten til sikker epostløsningen (3), forsynes med op til fire ekstra oplysninger (header oplysninger eller evt. udvidelse af subjectfeltet): 1. Certifikat der skal anvendes til signering. 2. Kryptering skal kryptering foretages? 3. Epostadresse på ESDH-systemets Saf staging -epostkasse. 4. En frivillig identifikatorstreng, der identificerer eposten overfor ESDH-systemet. Hvis medarbejderen vælger at signere eposten direkte i epostklienten med medarbejderdelen af medarbejdersignatur avanceret, udelades oplysningen vedrørende certifikat. Gatewayen agerer på udgående epost, der har tilknyttet de ekstra oplysninger, således at : Epost, der har certifikat-oplysningen, bliver signeret med det pågældende certifikat, og at afsenderadressen på eposten ændres fra medarbejderens til virksomhedens. Epost, der har krypterings-oplysningen (true), bliver krypteret med modtagerens certifikat. 15 / 29

16 Epost der har ESDH-epostkasse-oplysningen behandles ved, at der o Dannes en udgående følgeseddel o Dannes en kopi af eposten o Fremsendes en kopi med følgesedlen tilknyttet til ESDH-systemets Saf staging - epostkasse (4). Epost der har en identifikatorstrengs-oplysning får identifikatorstrengen indsat i den udgående følgeseddel, såfremt der også er tilknyttet en ESDH-epostkasse-oplysning. Når medarbejderen har afsendt eposten, vil der med en tidsforsinkelse blive sendt en kopi af eposten til ESDH-systemets saf staging epostkasse, såfremt Gateway en kan verificere modtageren og foretage en korrekt afsendelse af eposten. Medarbejderen kan nu arkivere eposten i ESDH-systemet fra epost klienten vha. ESDH-systemets epostintegration (5). Medarbejderen kan genfinde eposten i folderen med afsendte epost og vælge at gemme den i ESDH-systemet. ESDH-systemets epostintegration genkender epost, der har påført ESDH-epostkasseoplysningen og tillader, at disse lagres i ESDH-systemet, når der er modtaget en kopi af eposten i ESDHepostkassen og som ved indgående post er det kopien fra ESDH-epostkassen, der gemmes i ESDHsystemets arkiv. 16 / 29

17 4 DEL C 4.1 Logisk model Epost Message cd Message Message 1 SignedBy Signature ProvesSignatureOf 0..1 SignatureProv e Mail CMSForm Figur 4 En Message er et generelt begreb for meddelelser, der kan sendes til et ESDH-system. Denne standard omfatter kun epost, men på et senere tidspunkt kan standarden revideres, så andre typer af meddelelser også understøttes. På klassediagrammet er vist en CMSForm som eksempel på en udvidelse. En Message kan være signeret med en digital signatur, og en løsning kan evt. have verificeret signaturen og erstattet signaturen med (eller blot tilføjet) et signaturbevis. Signaturbeviset indeholder oplysninger i XMLformat, der beskriver, hvordan eposten er signeret. 17 / 29

18 cd Message Mail IncommingMail IncommingProcessedMail IncommingStagedMail OutgoingMail OutgoingProcessedMail OutgoingStagedMail + stagingid: UUID + stagingid: UUID + signature: mailaddress + encrypt: boolean + esdharchive: mailaddress + esdhid: string Signature SignatureProv ein column + signaturevalidindicator: boolean + verificationdatetime: datetime + personcivilregistrationidentifier: string SignatureProv eout column + signeddatetime: datetime + smtpmailfrom: string + smtprcptt o: string + fromaddress: string + toaddress: string + senderaddress: string + ccaddress: string + bccaddress: string + returnpath: string + replytoaddress: string + esdhid: string SignatureProv e column + signatureproveidentificator: UUID {ordered} + encryptedindicator: boolean + transportkeyencryptionlevel: string + dataencryptionlevel: string + certificatissuername: string + certificateserialnumber: string + certificatecommonname: string + certificateorganizationname: string + CVRnumberIdentifier: string + certificatefingerprint: string Figur 5 18 / 29

19 4.1.2 Signaturbevis Generelt for ind- og udgående signaturbevis Klassen indeholder attributter, som skal været tilstede i både ind- og udgående signaturbeviser. Attribut Dan Attribut Eng Type Kardinalitet Beskrivelse Mapning til NOARK4 krypteret encryptedindicator boolean [1] Tekst der angiver, om en modtagen epost meddelelse har været krypteret eller ej. transportnøglekrypteringsniveau transportkeyencryptionlevel char(255) [1] Indeholder information om den modtagne eller afsendte meddelelses transportnøglekrypteringsniveau. Anvendes til at angive hvilken krypteringsalgoritme og hvilken nøglelængde, der er anvendt. F.eks. RSA 1024 bit. datakrypteringsniveau dataencryptionlevel char(255) [1] Indeholder information om den modtagne eller afsendte meddelelses datakrypteringsniveau. Anvendes til at angive hvilken krypteringsalgoritme og hvilken nøglelægde, der er anvendt. F.eks. 3DES 168 bit. certifikatudsteder certificateissuername char(50) [1] Indeholder information om hvem der er udsteder af den digitale signatur. Anvendes til at angive udstederen (certificeringscentret) af den digitale signatur. Tekst, der angiver udstederen af et givent certifikat, og som direkte kan tages fra certifikatfeltet Udsteder eller Issuer. F.eks.: TDC OCES CA, TDC, DK 19 / 29

20 Attribut Dan Attribut Eng Type Kardinalitet Beskrivelse Mapning til NOARK4 certifikatserienummer certificateserialnumber char(60) [1] Indeholder information om certifikatets serienummer. Anvendes til at angive serienummeret i certifikatet. Entydigt felt i certifikatet, som indeholder forskellige oplysninger, alt afhængig hvilken certifikattype, der bruges. For personcertifikater Kvalifikator PID: konkateneret med løbenummer. Se DS Personspecifikke identifikationsnumre (PID). For medarbejdercertifikater CVR:cvrnummer-RID:medarbejderId. For virksomhedscertifikater Kvalifikator CVR:konkateneret med cvrnummer og evt. en af følgende kvalifikatorer:uid:, SE:, P: konkateneret med et ID, se DS 844, pkt. 6.1 Eksempler: serialnumber= PID: ,serialNumber=CVR: RID:medarbejderId serialnumber=cvr: UID:Skatteforvaltningen 20 / 29

FESD Sikker epostløsning

FESD Sikker epostløsning FESD Sikker epostløsning Standard IT- og Telestyrelsen København den 11. december 2008. FESD-standardisering Sikker epostløsning. Grænsesnit. Version 1.1 Kolofon: FESD-standardisering. Sikker epostløsning.

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø Høringssvar vedr. FESD GIS-integrationsmodel version 2.0 Geodata Danmark har

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

FESD standardisering Udveksling Version 1.0

FESD standardisering Udveksling Version 1.0 FESD standardisering Udveksling Version 1.0 Kolofon: FESD standardisering. Udveksling Version 1.0 FESD udvekslingspakke Udarbejdet af IT- og Telestyrelsen, IT-strategisk kontor, FESD standardiseringsgruppen

Læs mere

Specifikationsdokument for LDAP API

Specifikationsdokument for LDAP API Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for LDAP API DanID A/S 5. juni 2014 Side 1-15

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Guideline OIOUBL UUID UBL 2.0 UUID G32 Version 1.1 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL UUID Version 1.1 Side 1 Kolofon Kontakt: IT- & Telestyrelsen E-mail:

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen Anbefalinger om brug af Digital Post for store virksomheder, administratorer/advokater (fx ejendomsadministratorer) og virksomheder med mange p- enheder Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af:

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål Finanstilsynets indberetningssystem FAQ Ofte stillede spørgsmål Finanstilsynet - 1. udgave oktober 2009 Indholdsfortegnelse 1 HVAD ER FINANSTILSYNETS INDBERETNINGSSYSTEM?... 2 2 HVORDAN FÅR JEG DANNET

Læs mere

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Guideline OIOUBL Udvidelse UBL 2.0 Extension G33 Version 1.2 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Udvidelse Version 1.2 Side 1 Kolofon Kontakt: IT- & Telestyrelsen

Læs mere

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Publikationen kan også hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk ISBN (internet):

Læs mere

e-boks mobilløsninger, tovejskommunikation og øvrige produktnyheder

e-boks mobilløsninger, tovejskommunikation og øvrige produktnyheder 1 e-boks mobilløsninger, tovejskommunikation og øvrige produktnyheder Erik Abildgaard Knudsen Product And Development Director E-mail: eak@e-boks.dk Mobil: 29487722 Hovedsponsor for Caroline Wozniacki

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Effektiv sagsbehandling og hurtig borgerservice

Effektiv sagsbehandling og hurtig borgerservice Effektiv sagsbehandling og hurtig borgerservice 360 Kommuneløsning Med udvidet borgerselvbetjening og tværgående digitale arbejdsgange er kommunen efterhånden blevet borgernes primære kontaktpunkt til

Læs mere

Skriv til digital post

Skriv til digital post Skriv til digital post Denne vejledning beskriver de forskellige problemstillinger, en myndighed skal overveje ved etablering af kommunikation til digital post. Version: 3.0 Udarbejdet: november 2011 Udarbejdet

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

1 INTRODUKTION TIL DKAL SNITFLADER 3

1 INTRODUKTION TIL DKAL SNITFLADER 3 DKAL Snitflader 1 Indholdsfortegnelse 1 INTRODUKTION TIL DKAL SNITFLADER 3 1.1 ANVENDELSE AF OIOXML 3 2 SNITFLADEOVERSIGT 3 2.1 REST 5 2.1.1 HTTP RETURKODER OG FEJLKODER 6 2.1.2 WEBSERVICE 6 2.2 AFSENDELSE

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Tilslutning til ecomone Basis (OIO Faktura)

Tilslutning til ecomone Basis (OIO Faktura) Tilslutning til ecomone Basis (OIO Faktura) 1. november 2009, Version 1.1 1. POST DANMARKS ECOMONE BASIS (OIO FAKTURA)... 3 1.1 BEGREBER... 3 2 KANALER... 3 3 MODEL FOR DATAUDVEKSLING... 4 4 KOMMUNIKATION...

Læs mere

WHITEPAPER DokumentBroker

WHITEPAPER DokumentBroker WHITEPAPER DokumentBroker Copyright 2013 DokumentBrokeren er en selvstændig arkitekturkomponent, som uafhængigt af forretningsapplikation og kontorpakke, genererer dokumenter af forskellige typer og formater,

Læs mere

Digital post Integration for virksomheder Via sikker e-mail og REST Version 6.4

Digital post Integration for virksomheder Via sikker e-mail og REST Version 6.4 Digital post Integration for virksomheder Via sikker e-mail og REST Version 6.4 1 Indholdsfortegnelse G.1 INTRODUKTION 4 G.1.1 OVERBLIK OVER HVORDAN DIGITAL POST KAN TILGÅS 4 G.1.2 FLOW SOM EN DIGITAL

Læs mere

Brugerstyring i Digital Post

Brugerstyring i Digital Post Brugerstyring i Digital Post Denne vejledning beskriver roller og rettigheder i Digital Post Administrationsportalen. Den berører også kort sammenhængen med de roller og rettigheder, der er knyttet til

Læs mere

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 Holsteinsgade 63 2100 København Ø Att. Palle Aagaard FESD Grænseflade til CMS-løsninger, høringssvar fra Gentofte Kommune Gentofte Kommune har med

Læs mere

B 103 - Bilag 6 Offentligt

B 103 - Bilag 6 Offentligt Udvalget for Videnskab og Teknologi B 103 - Bilag 6 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K Hermed fremsendes

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Public 360. Hvordan understøtter Public 360 den offentlige digitaliseringsstrategi?

Public 360. Hvordan understøtter Public 360 den offentlige digitaliseringsstrategi? Public 360 Hvordan understøtter Public 360 den offentlige digitaliseringsstrategi? Realiser regeringens digitaliseringsstrategi i dag Hvordan understøtter Public 360 den offentlige digitaliseringsstrategi?

Læs mere

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Guideline OIOUBL Kontakt UBL 2.0 Contact G34 Version 1.2 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OUOUBL Kontakt Version 1.2 Side 1 Kolofon Kontakt: IT- & Telestyrelsen

Læs mere

Solrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven

Solrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven Solrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven Krav Beskrivelse Prioritet Krav opfyldt -krav til integration med fagsystemer 3.1.1 3.1.2 3.1.3 3.1.4 Ejendoms- og Miljødatabasen,

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Kort og godt om test af arkiveringsversioner

Kort og godt om test af arkiveringsversioner Kort og godt om test af arkiveringsversioner Data og dokumenter fra den offentlige forvaltnings it-systemer, som skal bevares for eftertiden, skal afleveres til arkiv i form af arkiveringsversioner. Arkiveringsversioner

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7.

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7. Side 1 af 15 NemHandel registreringsvejledning ØS/ØSY/CPS 7. januar 2015 Navision Stat, INDFAK og Nemkonto Dette dokument beskriver den nødvendig EAN registrering på Nemhandelsregistret via NS NHR WEB

Læs mere

Kontakthierarkier i Digital Post

Kontakthierarkier i Digital Post Kontakthierarkier i Digital Post Denne vejledning beskriver forskellige måder myndigheder kan opbygge den kontaktbrugergrænseflade der møder slutbrugerne i Digital Post Version: 3. Udarbejdet: juli 2015

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Digital Post Vejledning til virksomheder, foreninger mv.

Digital Post Vejledning til virksomheder, foreninger mv. Digital Post Vejledning til virksomheder, foreninger mv. Denne vejledning giver en introduktion til Digital Post, samt hvordan virksomheder, foreninger mv. med et CVR-nummer bliver klar til at sende og

Læs mere

FESD Brugeradministration

FESD Brugeradministration FESD Brugeradministration Standard IT- og Telestyrelsen København den 10. december 2008 FESD standardisering Brugeradministration. Datamodel Version 1.1 Kolofon: FESD standardisering. Brugeradministration.

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

Navision Stat 5.4.02. NS/Digital Post tilslutning: Trin for trin. Overblik. Side 1 af 22. ØSY/CPS Dato 27.10.14

Navision Stat 5.4.02. NS/Digital Post tilslutning: Trin for trin. Overblik. Side 1 af 22. ØSY/CPS Dato 27.10.14 Side 1 af 22 Navision Stat 5.4.02 ØSY/CPS Dato 27.10.14 NS/Digital Post tilslutning: Trin for trin. Overblik Introduktion For at man som afsendende myndighed kan benytte sig af integrationen, skal der

Læs mere

FESD Arkivstruktur. Standard. FESD-standardisering Arkivstruktur. Datamodel Version 1.1. IT- og Telestyrelsen København den 10. december 2008.

FESD Arkivstruktur. Standard. FESD-standardisering Arkivstruktur. Datamodel Version 1.1. IT- og Telestyrelsen København den 10. december 2008. FESD Arkivstruktur Standard IT- og Telestyrelsen København den 10. december 2008. FESD-standardisering Arkivstruktur. Datamodel Version 1.1 Kolofon: FESD-standardisering. Arkivstruktur. Datamodel. Version

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed. Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)

Læs mere

Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur

Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Side 1 af 5 Vejledning 2. august 2013 NITRI Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Indholdsfortegnelse Formål...2 Virksomhedssignatur...2 Funktionssignatur...3

Læs mere

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Denne vejledning beskriver proceduren for sagsbehandling i borgerservice af anmodninger om læseadgang til tredjemand

Læs mere

PORTFOLIO Version 2.0

PORTFOLIO Version 2.0 Nikolaj Lisberg Hansen Løsningsarkitekt og partner nikolaj.hansen@empisto.dk Tlf. 22 90 91 22 PORTFOLIO Version 2.0 Kvalitetsstyring med sags og dokumenthåndtering Teknisk revision af energimærker Portfolio

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

OI OXML som obligatorisk, åben standard. - uddybende vejledning. 1 Om dette dokument. 2 Baggrund. 2.1 Datastandardisering

OI OXML som obligatorisk, åben standard. - uddybende vejledning. 1 Om dette dokument. 2 Baggrund. 2.1 Datastandardisering OI OXML som obligatorisk, åben standard - uddybende vejledning 1 Om dette dokument Dette dokument beskriver anbefalet praksis for at anvende OIOXML som åben, obligatorisk standard. IT- og Telestyrelsen

Læs mere

Den nye fælles offentlige kravspecifikation. v/ projektleder Anna Schou Johansen

Den nye fælles offentlige kravspecifikation. v/ projektleder Anna Schou Johansen Den nye fælles offentlige kravspecifikation v/ projektleder Anna Schou Johansen Mål og visioner for kravspecifikationen Øget intern og ekstern sammenhæng Effektivisere indkøb og systemopbygning Optimering/effektivisering

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Region Midtjylland Proces for Change Management

Region Midtjylland Proces for Change Management Region Midtjylland Proces for Change Management Version 1.1 Forord Dette dokument beskriver RMIT s Change Management proces. Processen beskriver minimumskravene (need to have) for at få processen til at

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

OIOUBL Guideline. OIOUBL Guideline

OIOUBL Guideline. OIOUBL Guideline OIOUBL Guideline OIOUBL Guideline OIOUBL Datatyper UBL 2.0 Datatypes G29 Version 1.3 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 Kolofon Kontakt: Digitaliseringsstyrelsen E-mail:

Læs mere

Metodeanmeldelse af markedsforskrift F1 - EDIkommunikation

Metodeanmeldelse af markedsforskrift F1 - EDIkommunikation Til Energitilsynet Metodeanmeldelse af markedsforskrift F1 - EDIkommunikation med DataHub'en i elmarkedet 31. januar 2012 HBK/LRP Energinet.dk skal i følge Energistyrelsens bekendtgørelse nr. 1085 af 20.

Læs mere

End-to-end scenarier for fuldmagtsløsningen

End-to-end scenarier for fuldmagtsløsningen End-to-end scenarier for fuldmagtsløsningen Side 1 af 6 15. januar 2013 TG Dette notat beskriver en række end-to-end scenarier for fuldmagtsløsningen. Formålet er at illustrere sammenhænge og forløb på

Læs mere

Manual for ansøgning om midler via Social- og Integrationsministeriets puljeportal

Manual for ansøgning om midler via Social- og Integrationsministeriets puljeportal Manual for ansøgning om midler via Social- og Integrationsministeriets puljeportal 1. Log ind på portalen Du skal begynde med at logge ind på portalen ved hjælp af NemID. Det gør du ved at vælge Login

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Håndbog Til CPR services. Bilag 8 GCTP-standard m.m. CPR-kontoret

Håndbog Til CPR services. Bilag 8 GCTP-standard m.m. CPR-kontoret Håndbog Til CPR services Bilag 8 GCTP-standard m.m. CPR-kontoret Datavej 20, Postboks 269, 3460 Birkerød E-post: cpr@cpr.dk. Telefax 45 82 51 10. Hjemmeside: www.cpr.dk Side 2 af 14 Indholdsfortegnelse

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side

Læs mere

e-tl System til System kommunikationstest

e-tl System til System kommunikationstest e-tl System til System kommunikationstest Version Dato Forfatter Kommentarer Distribueret til 0.5 22/10-07 Anders Bohn Jespersen Udgave til workshop 24/10. 0.6 24/10-07 HGK Opdateret med beskeder. 0.9

Læs mere

Procesfortælling for sags- og dokumentområdet 2009-2015

Procesfortælling for sags- og dokumentområdet 2009-2015 Procesfortælling for sags- og dokumentområdet 2009-2015 > Procesfortælling for sags- og dokumentområdet 2009-2015 Dette dokument kan frit anvendes af alle. Citeres der fra dokumentet i andre publikationer

Læs mere

Bilag 3A.7 Brugergrænseflader

Bilag 3A.7 Brugergrænseflader Bilag 3A.7 Brugergrænseflader Version 0.8 26-06-2015 Indhold 1 VEJLEDNING TIL TILBUDSGIVER... 3 2 INDLEDNING... 4 3 USER EXPERIENCE GUIDELINES (UX-GUIDELINES)... 5 3.1 GENERELLE UX-GUIDELINES... 5 3.1.1

Læs mere

SÆRLIGT SUNDHEDSKORT. NOTUS Kommunal. Den 07.09 2009

SÆRLIGT SUNDHEDSKORT. NOTUS Kommunal. Den 07.09 2009 SÆRLIGT SUNDHEDSKORT NOTUS Kommunal Den 07.09 2009 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.com, scandihealth@csc.com CVR-nr.

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

NemHandelsRegistret (NHR)

NemHandelsRegistret (NHR) NemHandelsRegistret (NHR) Hjælpeguide til oprettelse i NemHandelsRegistret og registrering af profiler. Januar 2015 Version 1.1 Introduktion Hvis en virksomhed eller en offentlig myndighed ønsker at kunne

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

FKO Quick Guide. Kom godt igang med FKO Temperaturmåling

FKO Quick Guide. Kom godt igang med FKO Temperaturmåling FKO Quick Guide Kom godt igang med FKO Temperaturmåling FKO GUIDE Temperaturmåling Publikationen er udgivet af Socialstyrelsen Edisonsvej 18, 1. 5000 Odense C Tlf: 72 42 37 00 www.socialstyrelsen.dk Udgivet

Læs mere

FACTSHEET TIL MICROSOFT DYNAMICS NAV CONTINIA E FAKTURA

FACTSHEET TIL MICROSOFT DYNAMICS NAV CONTINIA E FAKTURA FACTSHEET TIL MICROSOFT DYNAMICS NAV EGENSKABER > Al arbejde med dannelse af elektroniske fakturaer foregår inde i Microsoft Dynamics NAV. > Understøtter import og eksport af OIO XML og UBL (inklusive

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Vedr. oprettelse af digitale postkasser - til foreninger/aftenskoler

Vedr. oprettelse af digitale postkasser - til foreninger/aftenskoler Til alle foreninger/aftenskoler I Aalborg Kommune 14-10-2013 Vedr. oprettelse af digitale postkasser - til foreninger/aftenskoler Folketinget har besluttet, at alle virksomheder og frivillige foreninger

Læs mere

Blanketdokumentation LÆ 121 & 125 v1.0 Februar 2011

Blanketdokumentation LÆ 121 & 125 v1.0 Februar 2011 Blanketdokumentation LÆ 121 & 125 v1.0 Februar 2011 Indholdsfortegnelse 1. Indledning... 3 1.1 Baggrund... 3 1.2 Blanketternes anvendelse... 4 1.3 Den papirbaserede arbejdsgang... 5 1.4 Den fremtidige

Læs mere

Finanstilsynets indberetningssystem. Vejledning til Regnearksskabelonerne

Finanstilsynets indberetningssystem. Vejledning til Regnearksskabelonerne Finanstilsynets indberetningssystem Vejledning til Regnearksskabelonerne Finanstilsynet - 2. udgave oktober 2009 Indholdsfortegnelse 1 INDLEDNING... 2 2 FORUDSÆTNINGER... 3 3 TRIN FOR TRIN... 4 3.1 Hent

Læs mere

Vejledninger når man er logget ind Indhold

Vejledninger når man er logget ind Indhold Vejledninger når man er logget ind Indhold Arbejde med Indbakke og arkiv...2 Sådan får du vist din post...2 Åbne, flytte, slette og omdøbe post...2 Gem kopi af post lokalt...3 Oprette og vedligeholde mapper...3

Læs mere

Indholdsfortegnelse. Systembeskrivelse kapitel 8 Administrationsdatabase

Indholdsfortegnelse. Systembeskrivelse kapitel 8 Administrationsdatabase Indholdsfortegnelse 5. Administrationsdatabase... 2 5.1 Metadata... 2 5.2 Administrationsdata... 3 5.2.1 Indstillingsmuligheder... 3 5.2.2 Webside... 4 5.2.3 Klikafgift (Udgået)... 4 5.2.4 Modtageboks...

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

IP Client Brugervejledning

IP Client Brugervejledning IP Client Brugervejledning BRUGERVEJLEDNING Patent- og Varemærkestyrelsen Helgeshøj Allé 81 Tlf.: 43 50 80 00 pvs@dkpto.dk DK-2630 Taastrup Fax: 43 50 80 01 www.dkpto.dk Indholdsfortegnelse 1. Introduktion

Læs mere

1. Opret din nye Google konto

1. Opret din nye Google konto Indhold 1. Opret din nye Google konto... 2 2. Test din nye konto... 5 3. Kom i gang med Gmail indstil sprog til dansk... 6 4. Gmail indhold på skærmen... 8 5. Skriv og send en mail... 9 Til:... 9 Cc:...

Læs mere

Digital post Snitflader Bilag A2 - REST Register Version 6.3

Digital post Snitflader Bilag A2 - REST Register Version 6.3 Digital post Snitflader Bilag A2 - REST Register Version 6.3 1 Indholdsfortegnelse A2.1 INTRODUKTION 4 A2.1.1 HENVISNINGER 4 A2.2 OVERSIGT OVER FUNKTIONSOMRÅDE 5 A2.2.1 OPRET / HENT OPLYSNINGER OM SLUTBRUGER

Læs mere