FESD Sikker epostløsning

Størrelse: px
Starte visningen fra side:

Download "FESD Sikker epostløsning"

Transkript

1 FESD Sikker epostløsning Standard IT- og Telestyrelsen København den 23. august FESD-standardisering Sikker epostløsning. Grænsesnit Version 1.0

2 Kolofon: FESD-standardisering. Sikker epostløsning. Grænsesnit Version 1.0 Denne standard kan frit anvendes af alle. Citeres der fra standarden i andre publikationer til offentligheden, skal der angives korrekt kildehenvisning. Forslag til FESD-standarder udarbejdes af IT- og Telestyrelsen, IT-Arkitektur kontoret, FESDstandardiseringsgruppen i samarbejde med de tre FESD-leverandører Software Innovation A/S, Accenture I/S og CSC Danmark A/S. Kontaktperson i FESD-standardisering: Projektleder Tom Bøgeskov, Mail-adresse tob@itst.dk Telefon (direkte) Accenture I/S Lautrupsgade København Ø Telefon: Web-adresse: CSC Danmark A/S Retortvej København V Telefon: Web-adresse: Software Innovation A/S Nærum Hovedgade 10 DK-2850 Nærum Telefon: Web-adresse: Ministeriet for Videnskab, Teknologi og Udvikling IT- og Telestyrelsen National IT and Telecom Agency Ministry of Science, Technology and Innovation IT-Arkitektur kontoret Holsteinsgade 63 DK-2100 København Ø Telf Fax itst@itst.dk 2 / 29

3 Indholdsfortegnelse 1 Forord DEL A Indledning Formål Grænseflader og afgrænsninger edag Baggrund Formålet edag2 og digital signatur Signering og kryptering i relation til ESDH-systemer Anvendelse af medarbejdersignatur avanceret Baggrund for medarbejdersignatur avanceret Funktion Noark Afgræsninger S/MIME Registrering af afsender- og modtageroplysninger Sikkerhed Bevisværdi Eksterne parter Beskyttelse af fortrolige oplysninger DEL B Infrastruktur i organisationen Brugsscenarier Modtagelse af epost i organisationen Case Løsningsscenarie Afsendelse af epost Case Løsningsscenarie DEL C Logisk model Epost Message / 29

4 4.1.2 Signaturbevis Generelt for ind- og udgående signaturbevis Specifikt for indgående signaturbevis Specifikt for udgående signaturbevis Epost headere for udgående epost Udvidelse af FESD-datamodel / 29

5 1 Forord Den offentlige sektors IT-systemer på statsligt, kommunalt og regionalt niveau skal kunne spille sikkert og effektivt sammen. Derfor arbejdes der målrettet på at få gennemført fælles standarder for elektronisk sagsog dokumenthåndtering - den såkaldte FESD-standard. Målet med standardiseringsarbejdet er at fremme digital forvaltning i den offentlige sektor, og midlet er at sikre, at de forskellige elektroniske sags- og dokumenthåndteringssystemer (ESDH) får en fælles kernefunktionalitet, og at det samtidig sikres, at denne kerne videreudvikles ensartet. En fælles kernefunktionalitet skal sikre: at der kan foretages sagsbehandling på tværs af flere organisationer at myndigheder, der arbejder med åbne sager, kan lægges sammen at der kan flyttes opgaver mellem forskellige myndigheder I forlængelse af FESD-projektkonkurrencen, som havde sin afslutning primo 2004, og hvor der blev fundet tre FESD-leverandører, blev det i forbindelse med kontraktforhandlingerne besluttet at starte en standardiseringsproces den såkaldte FESD-standardisering. For at sikre interoperabiliteten, både til andre systemer, men også så tredjepart kan udvikle moduler til systemet, blev det anset for afgørende, at der udvikles en fælles offentlig datamodel samt andre standarder på ESDH-området. Koordinering af FESD-standardiseringen er efterfølgende lagt i IT- og Telestyrelsen (ITST). Den konkrete udarbejdelse af forslag/udkast til standarder foregår i et samarbejde mellem de tre FESD-leverandører og en FESD-standardiseringsgruppe i ITST. Arbejdet med forslag/udkast til standarder tager udgangspunkt i Noark 4 s datamodel og databeskrivelser samt leverandørernes løsninger. Standarderne kan afvige fra Noark 4 på de områder, hvor det er nødvendigt for at understøtte dansk forvaltningspraksis, eller hvor parterne i FESD-standardiseringen kan opnå enighed om en afvigelse. Udkast/forslag sendes herefter i offentlig høring i ca. 1 måned. FESD-standardiseringsgruppen tilretter og færdiggør på baggrund af høringen de endelige Forslag til standarder. Standardforslagene forelægges herefter OIO-Datastandardiseringskomiteen til godkendelse. Godkendte standarder forelægges efterfølgende OIO-IT-Arkitekturkomiteen med henblik på accept af publicering via OIO- Kataloget. Efter den samlede godkendelse bliver standarderne således offentliggjort og indgår i IT- og Telsestyrelsens OIO-Katalog, som indeholder en oversigt over godkendte og anbefalede standarder til digital forvaltning i det offentlige. I standarden kan forekomme brug af særligt ordvalg. Følgende termer anvendes konsekvent i den følgende betydning: skal / obligatorisk : betyder, at den nævnte metode/element/mulighed/etc. skal benyttes eller skal forefindes dvs. må ikke udelades. må ikke : betyder, at den nævnte metode/element/mulighed/etc. ikke må forefindes eller må ikke benyttes. bør / anbefalet : betyder, at det i høj grad anbefales, at den nævnte metode/element/mulighed/etc. benyttes eller forefindes. Der skal være tungtvejende grunde til at udelade. kan / optionel : betyder, at den nævnte metode/element/mulighed/etc. er en valgmulighed og derfor valgfri at medtage. 5 / 29

6 2 DEL A 2.1 Indledning Det er besluttet, at som et led i FESD-standardiseringsarbejdet, skal der gennemføres en standardisering vedrørende digitale signaturer, der dækker den anvendelse, der i dag finder sted i det offentlige. I standardiseringsarbejdet har der været en dialog med en gruppe sikker epost leverandører på markedet og IT- og Telestyrelsens IT-sikkerhedskontor. Alle klasse- og attributreferencer i diagrammerne i denne standard er på engelsk. Den danske reference kan findes i tabellerne i Del C (attribut dan., klasse dan.). Det danske attributnavn er en oversættelse af det tilsvarende engelske attributnavn. 2.2 Formål Denne standard omhandler integration af sikker epostløsninger med ESDH-systemer med det formål at understøtte udveksling af sikker epost mellem en organisation og dens eksterne parter. Sikker epostløsninger også kaldet Mail sweepere eller Mail gateways er løsninger, der håndterer en organisations fælles certifikater og sørger for kommunikation med certifikater. I en udvekslingssituation er det sikker epostløsningens rolle at håndtere signering og kryptering i forhold til virksomhedscertifikater og at validere informationer omkring forsendelsen. ESDH-systemets rolle i relation til en brevudveksling er først og fremmest at være arkiv for de dokumenter og informationer, der udveksles, og dernæst at være en sikker container for oplysningerne omkring forsendelsen. Der er derfor allerede lavet en række løsninger, hvor sikre epostløsninger er integreret med ESDH-systemet, i den forbindelse er der aftalt sikkerhedsprocedurer og den tekniske integration for løsningerne individuelt for hver implementering. Det, at der ikke findes nogen standard for eller vejledning i, hvordan denne type af integrationer skal laves, betyder en væsentlig fordyrelse af den enkelte integration. Både ESDH-leverandøren og leverandøren af sikker epostløsningen skal lave specialtilpasninger og det er typisk myndigheden selv, der har ansvaret for, at løsningen som helhed fungerer. Derudover er der en risiko for, at den integration, der aftales lokalt, ikke er sikkerhedsmæssigt i orden, således at myndigheden står svagt, hvis der skal føres bevis for, at en konkret epost kommunikation har fundet sted. 2.3 Grænseflader og afgrænsninger Den her beskrevne standard er afgrænset til epost og har ikke fokus på andre anvendelser af certifikater til sikker kommunikation, der evt. skal dokumenteres i ESDH-systemer. Standarden kan på et senere tidspunkt udvides til at omhandle andre anvendelser af certifikater til sikring af levering af meddelelser eller dokumenter til eller fra ESDH-systemer, så den eksempelvis kunne udvides til at dække, hvordan et Content Management system afleverer en signeret blanket til et ESDH-system. Epost kommunikation mellem organisationer er også temaet for standarden vedrørende FESDudvekslingspakke trin 1, der er en protokol til udveksling af dokumenter mellem ESDH-systemer via epost. Standarden vedrørende FESD-udvekslingspakke beskæftiger sig i trin 1 ikke med sikkerhed eller autenticitet (kryptering eller signering) ved udvekslingen, men beskæftiger sig med hvordan en epost opbygges af dokumenter, der skal udveksles, og hvordan metadata beskrives i en vedhæftet efølgeseddel i dokformformat. Den her beskrevne standard er komplementær til standarden vedrørende FESD-udvekslingspakken trin 1 - idet det er forskellige aspekter af en forsendelse de to standarder beskæftiger sig med. 6 / 29

7 Der er planlagt et trin 2 til standarden FESD-udvekslingspakken, som sigter på at beskrive en udvekslingspakke udelukkende i XML-format uden epost-indpakningen af dokumenter og følgeseddel. Trin 2 kan evt. også indeholde muligheden for at signere eller kryptere dele af udvekslingspakken. Det kan derfor være, at Trin 2 vil være funktionelt overlappende i forhold til denne standard, idet der tilbydes en anden måde at kommunikere sikkert mellem to organisationer med ESDH-systemer edag2 Den 1. februar 2005 var det edag2. Med edag2 har alle myndigheder forpligtet sig til at have en officiel sikker epost adresse, der som noget nyt muliggør sikker og fortrolig epost kommunikation med den offentlige sektor. Efter den dato har alle offentlige myndigheder i stat, amt og kommune som udgangspunkt ret til at sende breve og dokumenter med følsomme og fortrolige oplysninger fuldt elektronisk til andre myndigheder og droppe papirversionen. Tilsvarende har de også ret til at kræve, at andre myndigheder sender fuldt elektronisk til dem. Endvidere har borgere og virksomheder efter denne dato ret til at sende sikker epost til det offentlige Baggrund edag2 er en fortsættelse af edag. Den første edag gav myndighederne ret og pligt til at kommunikere digitalt, men undtog dokumenter med følsomme og fortrolige oplysninger, idet disse ikke måtte sendes over det åbne Internet, med mindre de var krypteret. Det var et ufravigeligt krav til offentlige myndigheder for så vidt angår personoplysninger. Endvidere var kommunikation med borgere og virksomheder ikke omfattet af den første edag. Såvel edag som edag2 var aftalt mellem Regeringen, KL, Amtsrådsforeningen, Københavns Kommune og Frederiksberg Kommune efter anbefaling fra Den Digitale Taskforce. De involverede parter havde aftalt datoen for edag2 og det nærmere omfang af rettigheder og pligter. edag2-initiativet var endvidere forankret i regeringens moderniseringsprogram og i strategien for Digital Forvaltning Formålet Formålet med edag2 var at skabe en mere effektiv offentlig sektor gennem optimal udnyttelse af digitale værktøjer. edag2 ville medføre, at en stor del af det offentliges brevpost kunne omlægges til fuldt digitale arbejdsgange, og dermed spare ressourcer til posthåndtering, scanning, kopiering og porto samt give en hurtigere sagsbehandlingstid edag2 og digital signatur Videnskabsministeriet udarbejdede i forbindelse med edag2 aftalen i samarbejde med Den Digitale Taskforce, KL og Amtsrådsforeningen en række minimumskrav til sikker epost løsninger, som blev anbefalet til alle, der skulle implementere edag2. Minimumskravene blev udarbejdet med udgangspunkt i konsulentfirmaet Devoteam Fischer & Lorenzes vejledning om implementering af digital signatur i kommunerne og med deltagelse af bl.a. Kommunernes Revision (KR). Et væsentligt krav til myndighederne i forbindelse med edag2 var, at de kunne sende sikker epost til og modtage svar på samme vis fra borgere, virksomheder og andre myndigheder. Sikker epost har til formål at håndtere følgende tre sikkerhedselementer i forbindelse med digital kommunikation: Autenticitet, der giver modtageren af en meddelelse garanti for, at den kommer fra den person, som påstår at have sendt den Integritet, der giver sikkerhed for, at en modtaget meddelelse er identisk med den meddelelse, som afsenderen sendte Fortrolighed, der giver sikkerhed for, at uvedkommende ikke kan få kendskab til meddelelsens indhold 7 / 29

8 I praksis tilgodeses disse sikkerhedselementer ved, at afsenderen signerer eposten med sit eget digitale certifikat (dette sikrer autenticiteten og integriteten af eposten) og krypterer eposten med den offentlige del af modtagerens digitale certifkat (dette sikrer fortroligheden). For at kunne signere og kryptere en epost kræves altså en digital signatur hos både afsender og modtager. Der vil ikke altid være behov for både at signere og kryptere eposten, men for at leve op til edag2 skulle sikker epostløsningen kunne håndtere begge dele. edag2 baserede sikker epost på det offentliges standard for digital signatur, den såkaldte OCES standard, hvor OCES er en forkortelse for Offentlige Certifikater til Elektronisk Service. Udstedelse, indhold, håndtering og anvendelse af OCES certifikater er beskrevet i OCES certifikatpolitikkerne, som kan læses og downloades på En detaljeret beskrivelse af edag2 minimumskravene kan findes på Signering og kryptering i relation til ESDH-systemer Teknologien og infrastrukturen der knytter sig til certifikater, kan anvendes til at sikre autenticitet, integritet og fortrolighed i forbindelse med forsendelsen af meddelelsen. Når meddelelsen først er nået frem til modtageren og er lagret i et ESDH-system, er informationerne underkastet ESDH-systemets sikkerhedssystem og dermed sikret både mht. autenticitet, integritet og adgangsbeskyttelse. De tekniske elementer, der indgår i beviset for fremsendelsen det vil f.eks. sige: Certifikatet der er brugt til at signere med Signaturen der er tilknyttet eposten Spærrelisten der er brugt til at verificere, at afsenderens certifikat var validt på modtagelsestidspunktet er kun interessante på modtagelsestidspunktet herefter er deres validitet ikke af betydning. Derfor er det vedtagne udgangspunkt for dette standardiseringsarbejde, at når en forsendelse er modtaget eller afsendt fra en organisation og lagret i ESDH-systemet, er det kun informationer om sikkerhed og autenticitet, der er anvendt og indhentet ved forsendelsen, der lagres i ESDH-systemet - og ikke selve de tekniske elementer, der indgår i beviset Anvendelse af medarbejdersignatur avanceret Med anvendelse af medarbejdersignatur avanceret bliver det ikke længere nødvendigt, at løsninger kan håndtere krypteret epost, der sendes direkte til personlige postkasser i en organisation. Det forudsættes i standardiseringsarbejdet, at der kun anvendes medarbejdersignatur avanceret i de organisationer, der ønsker at implementere integrationen mellem sikker epostløsningen og ESDH-systemet Baggrund for medarbejdersignatur avanceret Modtagelse og afsendelse af sikker epost med kryptering har typisk været en udfordring for virksomheder, som har centrale løsninger til kontrol af epost for virus og spam. Samtidig har krypteret epost, sendt direkte til medarbejdere, også kunnet give problemer i forhold til tilgængelighed af data for andre medarbejdere. Problemet med krypteret epost til en given medarbejder har hidtil været løst ved, at afsenderen udenfor organisationen skulle sende epost adresseret til den enkelte medarbejder og Cc: til en central indholdsscanner (fælles postkasse) med efterfølgende manuel postdistribution internt. Disse løsninger har forskellige anvendelsesmæssige svagheder. For at undgå ovenstående svagheder er der etableret en ny form for medarbejdercertifikater kaldet for medarbejdersignatur avanceret Funktion Virksomheden har mulighed for at bestille medarbejdersignatur avanceret igennem virksomhedens LRA enhed (Lokal Registrerings Autoritet er den autoritet i en virksomhed, der administrerer virksomhedens interne certifikater). For at kunne udstede medarbejdersignatur avanceret skal der i forvejen være adgang til 8 / 29

9 et virksomhedscertifikat. Når virksomhedens LRA opretter en medarbejder med medarbejdersignatur avanceret, vil der genereres to certifikater med hver sit nøglepar. Det ene er et certifikat, der kan anvendes til at logge sig på systemer og generere digital signatur på epost, men det kan ikke anvendes til kryptering. Dette certifikat placeres lokalt sammen med den tilhørende private nøgle hos den enkelte medarbejder på dennes PC som en standard software signatur eller i en HW-token (USB eller smartcard). Det andet certifikat udstedes, så det udelukkende kan anvendes til kryptering og ikke til signering. Dette certifikat placeres centralt i organisationen sammen med den tilhørende private nøgle uden for den enkelte medarbejders kontrol. Da disse "kolde" krypteringscertifikater (og især de tilhørende private nøgler) således ikke kommer til medarbejdernes kendskab, anvendes samme nøgle til alle medarbejdere. Krypteringscertifikaterne placeres i et offentligt tilgængelig directory. Når en person udenfor virksomheden vil sende direkte til en medarbejder, fremsøges medarbejderens krypteringscertifikat som vanligt, eposten krypteres direkte til medarbejderen, og eposten afsendes. Når den krypterede epost modtages af virksomhedens centrale epostapplikation (som har adgang til den private RSA nøgle til dekryptering), dekrypteres eposten, inden den sendes ukrypteret videre internt i virksomheden. Når en medarbejder ønsker at sende til en person udenfor virksomheden, kan signering påsættes lokalt, og kryptering kan foretages centralt. Spærring og fornyelse håndteres parallelt med signeringscertifikater i stil med, hvordan det håndteres i øvrige to-nøglepar løsninger Noark FESD-standardisering har normalt Noark 4 standarden som udgangspunkt På området vedrørende digital signatur, har Noark et andet udgangspunkt end denne standard. Det har derfor ikke været muligt at anvende Noark som grundlag for denne standard. Noark opererer ikke med en opdeling mellem et ESDH-system og en sikker epostløsning, og de grænseflader, der er i en sådan løsning. Noark arbejder i stedet med en model, hvor ESDH-systemet lagrer signaturer i ESDH-systemets database. I Noarks datamodel er der defineret en tabel DIGISIGN digitale signaturer. Denne tabel bliver ikke inkluderet i FESD-datamodellen, men erstattes af de datamodelsudvidelser, der defineres som følge af denne standard Afgræsninger S/MIME Denne standard vedrører kun håndtering af S/MIM Registrering af afsender- og modtageroplysninger. Standarden forholder sig ikke til selve dokumentregistreringen i ESDH-systemet. Der tilvejebringes en række informationer, som kan benyttes i forbindelse med registreringen, men myndigheden vil fortsat skulle sikre en forsvarlig registrering af dokumenter, herunder at på- og/eller tilføre de almindelige afsender- /modtageroplysninger. 2.4 Sikkerhed I forbindelse med udarbejdelsen af denne standard har der været stor fokus på at finde det rigtige niveau for sikkerheden i de løsninger, der bygger på standarden. Sikkerheden har specielt været koncentreret om 3 områder: 1. Bevisværdi hvis en myndighed har implementeret standarden, skal det sikre bevisværdien i forbindelse med myndighedens epost kommunikation. 9 / 29

10 2. Eksterne parter: Som følge af pkt. 1 skal det kunne godtgøres, at ingen uden for myndigheden har en teoretisk mulighed for at registrere epost i ESDH-systemet med falske autenticitets informationer. 3. Oplysninger, der er fortrolige, skal være beskyttet også mod, at en medarbejder uforvarende kommer til at videregive dem Bevisværdi ESDH-systemet har traditionelt set ikke nogen rolle i en epost/brevudveksling, idet ESDH-systemets primære rolle har bestået i at være lager for indholdet af den kommunikation - og dernæst oplysningerne omkring kommunikationen. Når det gælder udveksling af dokumenter mellem offentlige myndigheder ved hjælp af ikke elektronisk post, indeholder ESDH-systemet typisk brevet eller rettere en indskannet kopi af brevet. Hvis der opstår tvist om, hvorvidt en myndighed har modtaget et brev fra en modtager, vil myndigheden i ESDH-systemet kunne dokumentere modtagelsen ved at kunne producere en kopi af brevet (evt. med en håndskrevet underskift) og de hertil knyttede metadata, såsom modtagelsestidspunkt og identifikation af hvem, der har foretaget skanningen og registreringen af brevet. Bevisværdien opnås ved at underbygge denne dokumentation med de itsikkerhedsmæssige procedurer i organisationen og vil i en tvist kunne sandsynliggøre, hvilken kommunikation, der har fundet sted. Sikkerheden, når det gælder bevislighed af epost kommunikation, skal som minimum være på højde med den, der gælder for den øvrige brevudveksling. Dvs. at der skal registreres oplysninger i ESDH-systemet, der kan sandsynliggøre hvilken kommunikation, der har fundet sted, men bevisværdien vil altid tillige være baseret på myndighedens it-sikkerhedsmæssige procedurer og dokumentationen for, at disse bliver overholdt Eksterne parter Det må ikke kunne lade sig gøre, at en part uden for organisationen kan fremsende epost, der bliver registreret i ESDH-systemet, som om de var troværdige uden at være det. Løsningen bygger på, at oplysningerne fra certifikaterne bliver ekstraheret og registreret som metadata i ESDH-systemet. Standarden skal sikre, at en ekstern part, der kender myndighedens opsætning og kender de interne dataformater for udveksling i løsningen, ikke kan levere data, der bliver registreret med en falsk autenticitet i ESDH-systemet Beskyttelse af fortrolige oplysninger Håndtering af smime-epost involverer kryptering og dekryptering af informationer der under fremsendelsen er beskyttet mod, at udenforstående kan se dem. De grænseflader, der er mellem sikker epostløsningen, må ikke kompromittere denne sikkerhed. 10 / 29

11 3 DEL B 3.1 Infrastruktur i organisationen ESDH-systemer kan have funktionalitet indbygget til at håndtere sikker epost, men det er ikke ESDHsystemets opgave at håndtere al epost, der sendes til eller fra organisationen. Forretningslogikken vedrørende styring af certifikater, opslag i spærrelister mv. er ikke en naturlig del af ESDH-systemet, men en del af organisations mere basale infrastruktur og skal derfor ikke være en del af organisationens ESDH-løsning. Infrastruktur - overblik Internet S/MIME Gateway Mail Server CA ESDH System Sagsarkiv Pers. mailbox Org. mailbox Mail Client Mail Client Figur 1: Overblik over infrastruktur Figur 1 viser forudsætningerne for infrastrukturen i organisationen. Det forudsættes, at der er en sikker epostløsning, der implementerer en S/MIME-Gateway. S/MIME Gateway en har ansvaret for at modtage og afsende S/MIME mails, således at den fysiske kryptering og signering fjernes fra mails, inden de kommer ind i organisationen det er illustreret med skaldespanden øverst. De løsninger, der findes på markedet i dag, er meget forskellige, hvad angår deres integration til organisationens øvrige epost servere. Nogle gateway s er selvstændige servere, der har en klar grænseflade til en epost server, mens andre er en udbygning af epost serverens funktionalitet. Standarden antager ikke noget om, hvordan grænsefladen mellem epost serveren og gatewayen er, men antager blot, at det samlede epostsystems funktionalitet er udvidet med S/MIME håndtering. Indgående epost kan enten være direkte til sagsbehandlere eller til virksomhedens generelle epostkasse. Arbejdet med epost sker via epostklienter, og der vil typisk være en hel del epost, der ikke skal registreres i ESDH-systemet. Standarden tager derfor udgangspunkt i, at der i organisationen findes en sikker epostløsning, og at der er et tillidsforhold mellem sikker epostløsningen og ESDH-systemet, således at: 11 / 29

12 Epost, der er verificeret af sikker epostløsningen, ikke behøver at blive genverificeret af ESDHsystemet ESDH-systemet kan bestille sikker epostløsningen til at signere udgående epost ved at anvende f.eks. virksomheds certifikater 3.2 Brugsscenarier De brugsscenarier, standarden fokuserer på, er dem, der udspringer af sikker epost kommunikation mellem en medarbejder i en organisation og en for organisationen ekstern part. Den eksterne part kan i princippet være medarbejder i en anden organisation, men fokus er ikke på epost udveksling mellem to organisationer. Standarden håndterer således ikke scenarier med epost krypteret i en End-to-End S/MIME løsning, hvor modtageren selv har dekrypteringsnøglen, og hvor epost således ikke dekrypteres af S/MIME gateway en. Epost kommunikationen vil typisk være initieret af den eksterne part f.eks. i en situation, hvor en borger henvender sig til en myndighed for at ansøge om en tilladelse, et tilskud eller lignende men kommunikationen kan også være initialiseret af en medarbejder i organisationen, som f.eks. ved en nabohøring. I de næste afsnit beskrives, hvordan ind- og udgående epost kommunikation skal håndteres generelt i del C beskrives den konkrete informationsarkitektur og krav til henholdsvis ESDH og sikker epostløsning Modtagelse af epost i organisationen Case Den eksterne part har enten kendskab til epostadressen (og certifikat) på organisationens generelle epostkasse eller har kendskab til en konkret medarbejders epostadresse (og certifikat), således at parten kan danne en epost, der er krypteret og/eller signeret og fremsende den til epostadressen. I organisationen modtages eposten enten direkte af en medarbejder eller i den centrale epostkasse og viderefordeles til en medarbejder, der skal behandle eposten. Indholdet af eposten registreres herefter i ESDHsystemet sammen med oplysninger om kommunikationen. Medarbejderen kan så initiere en ny eller fortsætte en igangværende sagsbehandling på baggrund af indholdet. 12 / 29

13 Løsningsscenarie Modtagelse af epost Internet Internet S/MIME S/MIME Gateway Gateway Mail Mail Server Server CA CA ESDH ESDH System System Sagsarkiv Pers. mailbox Org. mailbox Mail Mail Client Client Mail Mail Client Client ESDH SAF STAGING Figur 2: Modtagelse af epost Figur 2 viser, hvordan en epost bliver modtaget i organisationen. Første led er S/MIME Gatewayen (1) (sikker epostløsningen), der opfattes som en udvidelse af epost serverens funktionalitet. Gateway en behandler indgående epost, der er S/MIME encoded dvs. epost, der er krypteret, signeret eller begge dele. Gateway en behandler S/MIM s ved at verificere, at de er korrekte. Dvs. at en vedhæftet signatur er relateret til indholdet af eposten, og at certifikater, der er anvendt, er valide, og der indhentes evt. ekstra oplysninger om indehaveren. Gateway en danner et indgående signaturbevis, der indeholder oplysninger om signatur, certifikat og certifikatholderen samt nogle forsendelsesoplysninger. Det indgående signaturbevis er nærmere beskrevet i Del C. Gateway en fjerner det certifikat, der er påført eposten ved modtagelsen, og dekrypterer eposten, såfremt den er krypteret med virksomhedscertifikatets nøgle. Hvis eposten er krypteret med en anden nøgle, kan gateway en ikke behandle eposten, og opfatter dette som en fejlsituation (hvis virksomheden anvender medarbejdersignatur avanceret, vil det være virksomhedscertifikatets offentlige krypteringsnøgle, der ligger i de enkelte medarbejdercertifikater, og dermed vil det være muligt for gatewayen at dekryptere en mail, der er krypteret til en specifik medarbejder). Gateway en danner endvidere en ny unik id i form af en UUID, der tilføjes epostens mailheader. Gateway en videresender to kopier af eposten : 1. Direkte til modtageren (2). Hvad enten det er en personlig epostkasse (2-1) eller en virksomhedsepostkasse (2-2), fremsendes en kopi af eposten direkte. Denne kopi af mailen skal behandles af brugeren i den mailklient, som brugeren anvender. Gatewayen kan derfor ikke stille specielle krav til mailklienten 13 / 29

14 2. Til ESDH-systemets postkasse (3) fremsendes en kopi af eposten, der har vedhæftet det dannede signaturbevis. De to eposter knyttes til hinanden ved hjælp af nogle ekstra metadata, der tilføjes til MIME-headeren, der indeholder den unikke ID, gateway en har tildelt. Modtagelse af eposten (4) sker i modtagerens indbakke hvad enten modtageren er en medarbejder eller en virksomhedspostkasse. Den version af eposten, der ses i mailklienten, er ikke tilknyttet et signaturbevis, og brugeren kan altså frit besvare eller videresende denne epost uden at skulle fjerne et tilknyttet signaturbevis. Dermed er risikoen for, at brugeren uforvarende kommer til at videresende et signaturbevis med afsenderens CPR-nummer, minimeret. ESDH-systemets postkasse (ESDH Saf staging på figur 2) er en særlig postkasse (3), der er oprettet til integrationen. Denne postkasse skal opsættes, så kun MailGateway en og ESDH-systemet har adgang til den. Denne sikkerhedsopsætning er central for sikkerheden i løsningen, idet den sikrer, at der ikke kan lagres forvanskede data i ESDH-systemet. Hvordan denne opsætning skal foretages, afhænger af sikker epostløsningen og ESDH-systemet. ESDH-systemets funktionalitet omfatter en integration med postklienten, der giver mulighed for at arkivere epost i ESDH-systemet. Når epost gemmes i ESDH-systemet (5), undersøger logikken, om der eksisterer en kopi af eposten i saf staging postkassen. Hvis der findes en sådan kopi, er det denne (og ikke eposten i brugerens indbakke), der arkiveres i ESDH-systemet. Når eposten gemmes i ESDH-systemet, er det i form af en journalpost med tilknyttede dokumenter. Journalposten tilknyttes endvidere et signaturbevis, der er en tabel i ESDH-systemets datamodel (en udvidelse til FESD-datamodellen). Denne funktionalitet kan være implementeret på forskellig vis i de forskellige ESDH-systemer og epostklienter Afsendelse af epost Case Medarbejderen har i forbindelse med en sagsbehandling behov for kommunikation med en ekstern part. Medarbejderen kender eller får kendskab til partens epost-adresse, certifikat og seneste kommunikation med organisationen for at afgøre, hvordan parten skal kontaktes. Medarbejderen danner en epost og anvender organisationens certifikat til at sikre kommunikation og autenticitet. Efter afsendelse registreres i ESDHsystemet, at eposten er afsendt, ligesom der registreres informationer om, hvordan epost afsendelsen er sket. 14 / 29

15 Løsningsscenarie Afsendelse af e-post Internet S/MIME Gateway Mail Server CA ESDH System Sagsarkiv Pers. mailbox Org. mailbox Mail Client Mail Client ESDH SAF STAGING COPY Certifikatvalg Krypteringsvalg Kvittering mailbox Identifikation Figur 3: Afsendelse af epost Afsendelsen af epost foregår fra epostklienten (1). Epostklienten beriges med noget afsendelses funktionalitet, som gør det muligt for brugeren at vælge, om eposten skal signeres med et virksomhedscertifikat og/ eller krypteres (2). I organisationer med flere virksomhedscertifikater, kan det endvidere være hensigtsmæssigt, at medarbejderen kan vælge hvilket virksomhedscertifikat, der skal avendes til signeringen. Denne afsendelses funktionalitet leveres i dag normalt af samme leverandør, som leverer sikker epostløsningen (typisk i form af en Send sikkert -knap i epostklienten), men kunne også leveres med ESDH-systemet eller af en tredje parts leverandør. Standarden beskæftiger sig ikke med, hvordan eller af hvem funktionaliteten er udviklet, men beskriver udelukkende grænsefladen mellem epostklienten og sikker epostløsningen. Grænsefladen, som konkretiseres i DEL C, indbefatter, at den epost, der videresendes fra epost klienten til sikker epostløsningen (3), forsynes med op til fire ekstra oplysninger (header oplysninger eller evt. udvidelse af subjectfeltet): 1. Certifikat der skal anvendes til signering. 2. Kryptering skal kryptering foretages? 3. Epostadresse på ESDH-systemets Saf staging -epostkasse. 4. En frivillig identifikatorstreng, der identificerer eposten overfor ESDH-systemet. Hvis medarbejderen vælger at signere eposten direkte i epostklienten med medarbejderdelen af medarbejdersignatur avanceret, udelades oplysningen vedrørende certifikat. Gatewayen agerer på udgående epost, der har tilknyttet de ekstra oplysninger, således at : Epost, der har certifikat-oplysningen, bliver signeret med det pågældende certifikat, og at afsenderadressen på eposten ændres fra medarbejderens til virksomhedens. Epost, der har krypterings-oplysningen (true), bliver krypteret med modtagerens certifikat. 15 / 29

16 Epost der har ESDH-epostkasse-oplysningen behandles ved, at der o Dannes en udgående følgeseddel o Dannes en kopi af eposten o Fremsendes en kopi med følgesedlen tilknyttet til ESDH-systemets Saf staging - epostkasse (4). Epost der har en identifikatorstrengs-oplysning får identifikatorstrengen indsat i den udgående følgeseddel, såfremt der også er tilknyttet en ESDH-epostkasse-oplysning. Når medarbejderen har afsendt eposten, vil der med en tidsforsinkelse blive sendt en kopi af eposten til ESDH-systemets saf staging epostkasse, såfremt Gateway en kan verificere modtageren og foretage en korrekt afsendelse af eposten. Medarbejderen kan nu arkivere eposten i ESDH-systemet fra epost klienten vha. ESDH-systemets epostintegration (5). Medarbejderen kan genfinde eposten i folderen med afsendte epost og vælge at gemme den i ESDH-systemet. ESDH-systemets epostintegration genkender epost, der har påført ESDH-epostkasseoplysningen og tillader, at disse lagres i ESDH-systemet, når der er modtaget en kopi af eposten i ESDHepostkassen og som ved indgående post er det kopien fra ESDH-epostkassen, der gemmes i ESDHsystemets arkiv. 16 / 29

17 4 DEL C 4.1 Logisk model Epost Message cd Message Message 1 SignedBy Signature ProvesSignatureOf 0..1 SignatureProv e Mail CMSForm Figur 4 En Message er et generelt begreb for meddelelser, der kan sendes til et ESDH-system. Denne standard omfatter kun epost, men på et senere tidspunkt kan standarden revideres, så andre typer af meddelelser også understøttes. På klassediagrammet er vist en CMSForm som eksempel på en udvidelse. En Message kan være signeret med en digital signatur, og en løsning kan evt. have verificeret signaturen og erstattet signaturen med (eller blot tilføjet) et signaturbevis. Signaturbeviset indeholder oplysninger i XMLformat, der beskriver, hvordan eposten er signeret. 17 / 29

18 cd Message Mail IncommingMail IncommingProcessedMail IncommingStagedMail OutgoingMail OutgoingProcessedMail OutgoingStagedMail + stagingid: UUID + stagingid: UUID + signature: mailaddress + encrypt: boolean + esdharchive: mailaddress + esdhid: string Signature SignatureProv ein column + signaturevalidindicator: boolean + verificationdatetime: datetime + personcivilregistrationidentifier: string SignatureProv eout column + signeddatetime: datetime + smtpmailfrom: string + smtprcptt o: string + fromaddress: string + toaddress: string + senderaddress: string + ccaddress: string + bccaddress: string + returnpath: string + replytoaddress: string + esdhid: string SignatureProv e column + signatureproveidentificator: UUID {ordered} + encryptedindicator: boolean + transportkeyencryptionlevel: string + dataencryptionlevel: string + certificatissuername: string + certificateserialnumber: string + certificatecommonname: string + certificateorganizationname: string + CVRnumberIdentifier: string + certificatefingerprint: string Figur 5 18 / 29

19 4.1.2 Signaturbevis Generelt for ind- og udgående signaturbevis Klassen indeholder attributter, som skal været tilstede i både ind- og udgående signaturbeviser. Attribut Dan Attribut Eng Type Kardinalitet Beskrivelse Mapning til NOARK4 krypteret encryptedindicator boolean [1] Tekst der angiver, om en modtagen epost meddelelse har været krypteret eller ej. transportnøglekrypteringsniveau transportkeyencryptionlevel char(255) [1] Indeholder information om den modtagne eller afsendte meddelelses transportnøglekrypteringsniveau. Anvendes til at angive hvilken krypteringsalgoritme og hvilken nøglelængde, der er anvendt. F.eks. RSA 1024 bit. datakrypteringsniveau dataencryptionlevel char(255) [1] Indeholder information om den modtagne eller afsendte meddelelses datakrypteringsniveau. Anvendes til at angive hvilken krypteringsalgoritme og hvilken nøglelægde, der er anvendt. F.eks. 3DES 168 bit. certifikatudsteder certificateissuername char(50) [1] Indeholder information om hvem der er udsteder af den digitale signatur. Anvendes til at angive udstederen (certificeringscentret) af den digitale signatur. Tekst, der angiver udstederen af et givent certifikat, og som direkte kan tages fra certifikatfeltet Udsteder eller Issuer. F.eks.: TDC OCES CA, TDC, DK 19 / 29

20 Attribut Dan Attribut Eng Type Kardinalitet Beskrivelse Mapning til NOARK4 certifikatserienummer certificateserialnumber char(60) [1] Indeholder information om certifikatets serienummer. Anvendes til at angive serienummeret i certifikatet. Entydigt felt i certifikatet, som indeholder forskellige oplysninger, alt afhængig hvilken certifikattype, der bruges. For personcertifikater Kvalifikator PID: konkateneret med løbenummer. Se DS Personspecifikke identifikationsnumre (PID). For medarbejdercertifikater CVR:cvrnummer-RID:medarbejderId. For virksomhedscertifikater Kvalifikator CVR:konkateneret med cvrnummer og evt. en af følgende kvalifikatorer:uid:, SE:, P: konkateneret med et ID, se DS 844, pkt. 6.1 Eksempler: serialnumber= PID: ,serialNumber=CVR: RID:medarbejderId serialnumber=cvr: UID:Skatteforvaltningen 20 / 29

FESD Sikker epostløsning

FESD Sikker epostløsning FESD Sikker epostløsning Standard IT- og Telestyrelsen København den 11. december 2008. FESD-standardisering Sikker epostløsning. Grænsesnit. Version 1.1 Kolofon: FESD-standardisering. Sikker epostløsning.

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø Høringssvar vedr. FESD GIS-integrationsmodel version 2.0 Geodata Danmark har

Læs mere

Notat. Omstilling til edag - handlingsplan. Projektets formål og succeskriterier. edag arbejdsgruppen. IT-Kontoret. edag i Aalborg Kommune

Notat. Omstilling til edag - handlingsplan. Projektets formål og succeskriterier. edag arbejdsgruppen. IT-Kontoret. edag i Aalborg Kommune Notat Til: edag arbejdsgruppen Kopi til: Fra: IT- Dato: 28.04.2003 Vedr.: edag i Aalborg Kommune Mandag d. 1. september 2003 er fastsat som edag for alle offentlige myndigheder. edag er aftalt mellem regeringen,

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Specifikationsdokument for LDAP API

Specifikationsdokument for LDAP API Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for LDAP API DanID A/S 5. juni 2014 Side 1-15

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Giv andre medarbejdere adgang til den digitale postkasse. Vejledning til Digital Post for virksomheder

Giv andre medarbejdere adgang til den digitale postkasse. Vejledning til Digital Post for virksomheder Giv andre medarbejdere adgang til den digitale postkasse Vejledning til Digital Post for virksomheder Giv andre medarbejdere adgang til den digitale postkasse Denne vejledning viser dig, hvordan du giver

Læs mere

Specifikation af kvalificerede certifikater

Specifikation af kvalificerede certifikater Dansk standard DS 844 2. udgave 2003-12-22 Specifikation af kvalificerede certifikater Specification for qualified certificates DS 844 København DS projekt: 53788 ICS: 35.040 Deskriptorer: certifikater,digitale

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Skanningsmodul Standard IT- og Telestyrelsen København den 8. september 2005

Skanningsmodul Standard IT- og Telestyrelsen København den 8. september 2005 Skanningsmodul Standard IT- og Telestyrelsen København den 8. september 2005 FESD standardisering FESD-modul. Skanningsmodul Version 1.0 Kolofon: FESD moduler. Skanningsmodul. FESD standardisering. Skanningsmodul

Læs mere

Videresend til egen . Vejledning til Digital Post for virksomheder

Videresend til egen  . Vejledning til Digital Post for virksomheder Videresend til egen e-mail Vejledning til Digital Post for virksomheder Videresend til egen e-mail Virksomheden kan automatisk få videresendt post fra den digitale postkasse til sit eget sikre e-mailsystem.

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen Anbefalinger om brug af Digital Post for store virksomheder, administratorer/advokater (fx ejendomsadministratorer) og virksomheder med mange p- enheder Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af:

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Guideline OIOUBL UUID UBL 2.0 UUID G32 Version 1.1 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL UUID Version 1.1 Side 1 Kolofon Kontakt: IT- & Telestyrelsen E-mail:

Læs mere

Introduktion til MeMo

Introduktion til MeMo Introduktion til MeMo 1. februar 2019 CIU I forbindelse med Digitaliseringsstyrelsens udbud af Næste generation Digital Post løsningen (NgDP) er der udviklet en ny model for udveksling af digitale postmeddelelser,

Læs mere

SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat

SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat ne er 31. juli 2001, version Denne beskrivelse indeholder nogle råd og anbefalinger i forbindelse med bestilling, håndtering og

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

FESD standardisering Udveksling Version 1.0

FESD standardisering Udveksling Version 1.0 FESD standardisering Udveksling Version 1.0 Kolofon: FESD standardisering. Udveksling Version 1.0 FESD udvekslingspakke Udarbejdet af IT- og Telestyrelsen, IT-strategisk kontor, FESD standardiseringsgruppen

Læs mere

Leverancebeskrivelse - Bilag 1

Leverancebeskrivelse - Bilag 1 Leverancebeskrivelse - Bilag 1 Miniudbud iht. rammeaftale 02.18 om Borgerskab og Service Juli 2008 Dato: 17-07-2008 Kontor: Udviklingsenhed J.nr.: I4148 Sagsbeh.: CHS Fil-navn: Leverancebeskrivelse bilag

Læs mere

Høringssvar vedrørende FESD Datafølgeseddel

Høringssvar vedrørende FESD Datafølgeseddel IT- og Telestyrelsen Hosteinsgade 63 2100 København Ø Høringssvar vedrørende FESD Datafølgeseddel Dette er KLs høringssvar på den offentlige høring om FESD Datafølgeseddel, som er gennemført på www.oio.dk

Læs mere

Digital Signatur. 14. december Lars Møller Kristensen 06/23/05

Digital Signatur. 14. december Lars Møller Kristensen 06/23/05 Digital Signatur 14. december 2004 Lars Møller Kristensen 1 Agenda Introduktion til OCES Hvad indeholder aftalen med det offentlige Forretningsmodel Anvendelsesaftaler Certifikat politik OCES som fælles

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling

Læs mere

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2 PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder

Læs mere

Mdoc - dit fremtidige ESDH system

Mdoc - dit fremtidige ESDH system Mdoc - dit fremtidige ESDH system Dokumenthåndteringssystemet Mdoc samler alle organisationens dokumenter i ét system. Mdoc håndtere alle typer af dokumenter, e-mails, kontrakter, referater m.v. Samtidig

Læs mere

IKT TEKNISK KOMMUNIKATIONS- SPECIFIKATION

IKT TEKNISK KOMMUNIKATIONS- SPECIFIKATION DATO DOKUMENT SAGSBEHANDLER MAIL TELEFON 5. december 2016 16/10604-1 Tina Jonsen tjon@vd.dk +45 7244 2220 IKT TEKNISK KOMMUNIKATIONS- SPECIFIKATION Thomas Helsteds Vej 11 8660 Skanderborg vd@vd.dk EAN

Læs mere

Digital Signatur Juridiske aspekter. IT- og Telestyrelsen December 2002

Digital Signatur Juridiske aspekter. IT- og Telestyrelsen December 2002 Digital Signatur IT- og Telestyrelsen December 2002 Resumé Borgernes retsstilling forringes ikke ved, at en aftale indgås elektronisk og signeres digitalt aftaler indgået elektronisk har samme gyldighed

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Vejledning til anvendelse af MeMo og SMTP. Næste generation Digital Post Maj 2018, version 0.9

Vejledning til anvendelse af MeMo og SMTP. Næste generation Digital Post Maj 2018, version 0.9 Vejledning til anvendelse af MeMo og SMTP Næste generation Digital Post Maj 2018, version 0.9 Indhold Indhold 2 1 Introduktion 3 1.1 Præciseringer 3 1.2 Terminologi 3 2 Anvendelse af SMTP-felter 5 3 Anvendelse

Læs mere

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar

Læs mere

Introduktion til Digital Post. Februar 2016

Introduktion til Digital Post. Februar 2016 Introduktion til Digital Post Februar 2016 Hvem skal læse dokumentet? Vejledningen er relevant for dig, hvis du har brug for en introduktion til Administrationsportalen i Digital Post og hvad der skal

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Introduktion til MeMo

Introduktion til MeMo Introduktion til MeMo 14. maj 2018 CIU I forbindelse med udbuddet af en ny version af Digital Post løsningen skal der udvikles et nyt format for udveksling af digitale postmeddelelser. Det nye format navngives

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Vejledning i at oprette afsendersystemer i Digital Post. Februar 2016

Vejledning i at oprette afsendersystemer i Digital Post. Februar 2016 Vejledning i at oprette afsendersystemer i Digital Post Februar 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du skal oprette afsendersystemer i Digital Post eller oprette

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

White paper IMS DigitalPost IMS A/S Oktober Ansvarlig Henrik Rabæk Poulsen IMS A/S Åbogade 25A 8200 Aarhus N

White paper IMS DigitalPost IMS A/S Oktober Ansvarlig Henrik Rabæk Poulsen IMS A/S Åbogade 25A 8200 Aarhus N White paper White paper IMS DigitalPost IMS A/S Oktober 2018 Ansvarlig Henrik Rabæk Poulsen hrp@ims.dk IMS A/S Åbogade 25A 8200 Aarhus N Tlf.: +45 31 74 00 09 Salg: salg@ims.dk Support: support@ims.dk

Læs mere

e-boks mobilløsninger, tovejskommunikation og øvrige produktnyheder

e-boks mobilløsninger, tovejskommunikation og øvrige produktnyheder 1 e-boks mobilløsninger, tovejskommunikation og øvrige produktnyheder Erik Abildgaard Knudsen Product And Development Director E-mail: eak@e-boks.dk Mobil: 29487722 Hovedsponsor for Caroline Wozniacki

Læs mere

DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2.

DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2. DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2. Denne guide henvender sig til brugere af DPSD2 og de brugeradministratorer der har ansvaret for at administrere brugere og rettigheder til DPSD2,

Læs mere

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål Finanstilsynets indberetningssystem FAQ Ofte stillede spørgsmål Finanstilsynet - 1. udgave oktober 2009 Indholdsfortegnelse 1 HVAD ER FINANSTILSYNETS INDBERETNINGSSYSTEM?... 2 2 HVORDAN FÅR JEG DANNET

Læs mere

OIOUBL Kodeliste. OIOUBL AccountTypeCode K01. Version 1.1. Published under Creative Commons license, attribution 2.0

OIOUBL Kodeliste. OIOUBL AccountTypeCode K01. Version 1.1. Published under Creative Commons license, attribution 2.0 OIOUBL Kodeliste K01 Version 1.1 Published under Creative Commons license, attribution 2.0 Kolofon Kontakt: IT- og Telestyrelsen E-mail: plb@itst.dk Version 2.01 April 2007 Ministry of Science, Technology

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel Indhold > Indledning 3 Standarder 5 OIOUBL 5 OIO RASP 6 OIO SMI 7 Biblioteker 8 Web applikationer 9 Fakturablanket 9 NemHandel Registrering 9 NemHandel.dk 10 Web services

Læs mere

Vejledning i at oprette postkasser i Digital Post. August 2019

Vejledning i at oprette postkasser i Digital Post. August 2019 Vejledning i at oprette postkasser i Digital Post August 2019 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du skal oprette en postkasse og/eller mapper til postkasser. Du skal

Læs mere

Att: Mads Ellehammer:

Att: Mads Ellehammer: KL Att: Mads Ellehammer: 27. august 2008 FESD-standardiseringsgruppen har nu færdigbehandlet de indkomne svar til høringen, som løb fra den 22. marts 2008 til 23. maj 2008, og ønsker med dette brev at

Læs mere

Videresend til egen . Vejledning til Digital Post for virksomheder

Videresend til egen  . Vejledning til Digital Post for virksomheder Videresend til egen e-mail Vejledning til Digital Post for virksomheder Videresend til egen e-mail Virksomheden kan automatisk få videresendt post fra den digitale postkasse til sit eget sikre e-mail-system.

Læs mere

Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur

Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Side 1 af 5 Vejledning 2. august 2013 NITRI Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Indholdsfortegnelse Formål...2 Virksomhedssignatur...2 Funktionssignatur...3

Læs mere

B 103 - Bilag 6 Offentligt

B 103 - Bilag 6 Offentligt Udvalget for Videnskab og Teknologi B 103 - Bilag 6 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K Hermed fremsendes

Læs mere

Vejledning i at anvende åbningskvittering. Juli 2016

Vejledning i at anvende åbningskvittering. Juli 2016 Vejledning i at anvende åbningskvittering Juli 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du vil anvende åbningskvittering på materialer. Du skal have en af følgende roller

Læs mere

Brugerstyring i Digital Post

Brugerstyring i Digital Post Brugerstyring i Digital Post Denne vejledning beskriver roller og rettigheder i Digital Post Administrationsportalen. Den berører også kort sammenhængen med de roller og rettigheder, der er knyttet til

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

!!" # $ +!* #(, !"! +0 1(

!! # $ +!* #(, !! +0 1( " # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8&&#9"1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'

Læs mere

Tilslutning til ecomone Basis (OIO Faktura)

Tilslutning til ecomone Basis (OIO Faktura) Tilslutning til ecomone Basis (OIO Faktura) 1. november 2009, Version 1.1 1. POST DANMARKS ECOMONE BASIS (OIO FAKTURA)... 3 1.1 BEGREBER... 3 2 KANALER... 3 3 MODEL FOR DATAUDVEKSLING... 4 4 KOMMUNIKATION...

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Elektronisk signering manual 1.3

Elektronisk signering manual 1.3 Estatetool ApS support@systembolig.dk +45 70 20 11 90 ELEKTRONISK SIGNERING Elektronisk signering manual 1.3 Hvem har min. adgang til at styre denne funktion: Projektadmin Hvem har min. adgang til at benytte

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

DKAL Snitflader Masseforsendelse

DKAL Snitflader Masseforsendelse DKAL Snitflader Masseforsendelse 1 C.1 Indholdsfortegnelse C.1 INDHOLDSFORTEGNELSE... 2 C.2 LÆSEVEJLEDNING... 3 C.3 TILMELDINGSLISTE... 4 C.3.1 RECORD-STRUKTUR... 4 C.3.2 OIOXML-STRUKTUR... 5 C.4 MATERIALE-INDLÆSNING...6

Læs mere

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Guideline OIOUBL Udvidelse UBL 2.0 Extension G33 Version 1.2 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Udvidelse Version 1.2 Side 1 Kolofon Kontakt: IT- & Telestyrelsen

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

HÅNDBOG FOR GULDBORGSUND KOMMUNE ACADRE

HÅNDBOG FOR GULDBORGSUND KOMMUNE ACADRE HÅNDBOG FOR GULDBORGSUND KOMMUNE ACADRE Indledning 3 Brug af Acadre 4 Formål 4 Overordnede mål: 4 Konkrete mål: 4 Udviklingsmål (fremtidigt mål) 5 Hvem har adgang til hvad? 5 Adgang og misbrug 5 Postmodtagelse

Læs mere

Vejledning i at oprette postkasser i Digital Post. Juli 2016

Vejledning i at oprette postkasser i Digital Post. Juli 2016 Vejledning i at oprette postkasser i Digital Post Juli 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du skal oprette en postkasse og/eller mapper til postkasser. Du skal have

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk.

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Guide: Henvisninghotellet ( REFHOST ) Version mar 2009 Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Denne guide er primært baseret på oplysninger

Læs mere

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet)

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) I denne vejledning vil vi at guide myndigheder med et udvidet kontakthierarki (dvs. flere postkasser) der benytter snitfladen s/mime der skal integrere

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for anvendelse af e-post Dette dokument har til formål at beskrive, hvordan medarbejdere i Dragør

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Politik for Elektronisk Sags- og dokumenthåndtering Godkendt af Styregruppen for edoc

Politik for Elektronisk Sags- og dokumenthåndtering Godkendt af Styregruppen for edoc Politik for Elektronisk Sags- og dokumenthåndtering Godkendt af Styregruppen for edoc Politik for Elektronisk Sags- og Dokumenthåndtering i Region Nordjylland (ESDH) Lovgivning/aftalegrundlag Politikken

Læs mere

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 Holsteinsgade 63 2100 København Ø Att. Palle Aagaard FESD Grænseflade til CMS-løsninger, høringssvar fra Gentofte Kommune Gentofte Kommune har med

Læs mere

Underbilag 2O Beskedkuvert Version 2.0

Underbilag 2O Beskedkuvert Version 2.0 Underbilag 2O Beskedkuvert Version 2.0 Indhold Indledning... 34 2 Beskedkuvertens struktur... 34 3 Indhold af Beskedkuverten... 34 3. Overordnet indhold... 45 3.2 Detaljeret indhold af Beskedkuverten...

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet)

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) I denne vejledning vil vi at guide myndigheder med et simpelt kontakthierarki (f.eks. blot en hovedpostkasse) der benytter snitfladen s/mime der

Læs mere

Introduktion til Digital Post. Digitaliseringsstyrelsen August 2019

Introduktion til Digital Post. Digitaliseringsstyrelsen August 2019 Introduktion til Digital Post Digitaliseringsstyrelsen August 2019 Hvem skal læse dokumentet? Vejledningen er relevant for dig, hvis du har brug for en introduktion til Administrationsportalen i Digital

Læs mere

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk

Læs mere

WHITEPAPER DokumentBroker

WHITEPAPER DokumentBroker WHITEPAPER DokumentBroker Copyright 2013 DokumentBrokeren er en selvstændig arkitekturkomponent, som uafhængigt af forretningsapplikation og kontorpakke, genererer dokumenter af forskellige typer og formater,

Læs mere

It-løsninger i forbindelse med kommunalreformen. Sikring af at grundlæggende forvaltningsretlige krav overholdes

It-løsninger i forbindelse med kommunalreformen. Sikring af at grundlæggende forvaltningsretlige krav overholdes FOB 05.409 It-løsninger i forbindelse med kommunalreformen. Sikring af at grundlæggende forvaltningsretlige krav overholdes Ombudsmanden konstaterede i flere sager at grundlæggende forvaltningsretlige

Læs mere

Skriv til digital post

Skriv til digital post Skriv til digital post Denne vejledning beskriver de forskellige problemstillinger, en myndighed skal overveje ved etablering af kommunikation til digital post. Version: 3.0 Udarbejdet: november 2011 Udarbejdet

Læs mere