Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Størrelse: px
Starte visningen fra side:

Download "Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål"

Transkript

1 Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en juridisk bindinde måde "Jeg byder 10 mia for Navision. Mvh. B. Gates" Signatur (digital & alm. underskrift) Sikkerhedsmål M = Besked = "Jeg byder 10 mia for Navision. Mvh. B. Gates" Hvilke sikkerhedsmål er relevante? Hvilke er de vigtigste? Knyttet til besked Bekræfter at besked kommer fra underskriver Bekræfter at besked ikke er ændret Besked Signatur Autentificering Access control Hemmeligholdelse Integritet Nonrepudiation Tilgængelighed

2 Krav til autentificering Digital signatur Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder er tilstrækkelig stor til at gøre udtømmende uoverkommelig Signaturen Afhænger af besked Afhænger af nøglepar Certifikat bekræfter underskrives identitet CA bekræfter certifikats gyldighed (Certifikat Authority, certificeringscenter) Besked Signatur Certifikat CA Forenkling "Besked autentificering" I første omgang antager vi at parterne kender hinandens identitet og offentlige nøgler derfor ikke brug for certifikater og certificeringscentre Besked-autentificering besked er uændret (sv.t. integritet) kommer fra påstået afsender (sv.t. autentificering i sædvanlig forstand) MAC = Message Autentication Code betegner nøgle-baseret tekst til besked-autentificering. Besked MAC

3 Pfleeger Besked-autentificering A: A pub, A priv B: B pub, B priv A vil sende besked M til B over ubeskyttet kanal som C har adgang til. C kender begge offentlige nøgler 1) Hvorledes skal A kryptere beskeden M til B? 2) Hvorledes skal A bevise at hun er kilden til M? 3) Hvorledes skal A opnå både 1 og 2? Antag: kanalen er udsat både for aktive og passive angreb (dvs. både aflytning og modifikation) beskeden M har ikke nogen kendt struktur (fx. er M et kontonummer i binær repræsentation) eksempel: B står efter dekryptering med "xxx " A: A pub, A priv B: B pub, B priv A vil sende besked M til B over ubeskyttet kanal som C har adgang til. C kender begge offentlige nøgler Ad 2) Hvorledes skal A bevise at hun er kilden til M? A sender: (A priv (M)) M B dekypterer: M' = A pub (A priv (M)). Hvis M' = M, kan B kan stole på både besked og afsender. A priv (M) er en "MAC" OBS: Metode principielt OK men upraktisk hvis M er lang. Besked-autentificering (asymmetrisk kryptering) Besked-autentificering med digital signatur M M Besked sendt af indehaver af (n,d) og er uændret. "Jeg byder 10 mia for Navision. Mvh. B. Gates" "Jeg byder 10 mia for Navision. Mvh. B. Gates" Besked sendt af indehaver af (n,d) og er uændret. RSA A priv (M) hash RSA Signatur A priv (n,d)

4 Besked-autentificering + bekræftelse af afsenders identitet Autentificering fx. ved logon på netbank. "Jeg byder 10 mia for Navision. Mvh. B. Gates" "Jeg byder 10 mia for Navision. Mvh. B. Gates" Besked sendt af indehaver af (n,d) og er uændret. (n,d) indehaves af B. Gates. Kunstig besked, fx. tilfældigt tal genereret af modtager Afsender er indehaver af (n,d). Afsenders identitet er som i certifikat. hash RSA Signatur hash RSA Signatur (n,d) (I stedet for certifikat kan medsendes oplysninger, som muliggør at modtager kan søge efter certifikat hos nøglecenter) (n,d) Certifikat Certifikat Kursusgang 3: Digital signatur. Den danske OCESstandard. Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Krav til hashfunktion Tre elementære krav - for at en hashfunktion overhovedet er praktisk brugbar: 1. variabel inputlængde 2. fast outputlængde 3. overkommelig at beregne Sammenligning med krypteringsalgoritme: Lighedspunkt: output langt nok til at forhindre udtømmende søgning lavineeffekt ønskværdig Forskel: ikke ønske om inverterbarhed ikke injektivitet kollisionsproblematik

5 Hashing ved "iterativ kompression" Blok 1 Blok 2 Blok n Krav til hashfunktion med kryptografisk styrke Tre ikke-elementære krav: For at en hashfunktions brug i autentificering ikke kan brydes med rå kraft (udtømmende søgning) fordi det vil være for tidskrævende. I.V. Kom pression Kom pression Størrelser (eksempel: SHA-1): Blokstørrelse 512 bit Størrelse af hashværdi 160 bit "Kompressions-funktion" komprimerer 512 -> 160 bit SHA-1: 80 iterationer per blok krav om kollisions-modstandsdygtighed Kom pression Hashværdi 4. envejs-egenskab: Givet h = H(x), må x ikke kunne findes. ellers afsløres den delte hemmelighed Antal nødvendige forsøg for at gætte x: ~ cirka 2 n 5. svag kollisions-modstandsdygtighed: Givet x, må man ikke kunne finde y hvor H(x) = H(y) ellers kan besked forvandskes (omend ikke arbitrært) Antal nødvendige forsøg for at gætte y: ~ cirka 2 n 6. stærk kollisions-modstandsdygtighed Der må ikke kunne findes x og y hvor H(x) = H(y). jf. fødselsdagsangreb (omend ikke arbitrær forvandskning) Kræver kun 2 (n/2) forsøg, dvs. kræver dobbelt så lang kode som man tror Krav til hashfunktioner: Svag kollisons-resistens. Svag kollisions-resistens er: Givet besked M med hashværdi H generering af besked M' med samme hashværdi H skal være uoverkommelig jævnfør det grundlæggende krav: ingen hurtigere angreb end "rå kraft" Antag hashmetode er simpel xor: M= blok 1 + blok blok m H = Hash(M) = blok 1 + blok blok m Angreb: Vi vil erstatte M med F X, hvor Hash(F X) = Hash(M) Løsning: X = Hash(M)+Hash(F) Fordi Hash(F (Hash(M)+ Hash(F) )) = Hash(F) + Hash(M) + Hash(F) = Hash(M) Kan bruges også uden kendskab til H (ved opsnapning af krypteret udgave af H)

6 Fødselsdags-angreb Modstander- Mogens modificerer Sandsynlighed for sammenfaldende fødselsdag Alices eksamensopgave Alices eksamensopgave Opgaven sendt af Alice og er uændret. Analogi: Hvad er sandsynligheden for at der i et lokale med k personer er mindst to med samme fødselsdag (f.eks. 24. februar)? Allerede med k=23 er sandsynligheden > 50%! hash RSA Signatur Morale: 64 bit hashværdi (n,d) Hvis 64 bit er nok til at sikre svag kollisions-modstandsdygtighed, skal der bruges 128 bit til at sikre stærk kollisions-modstandsdygtighed. Fødselsdagsangrebet: fremgangsmåde Modstander-Mogens' forfalskede besked er F Alice giver Modstander-Mogens et udkast M Modstander-Mogens genererer: en variation M' af M der for Alice ser acceptabel ("forbedret") ud en variation F' af F der for Mogens er acceptabel som forfalsket besked således at M' og F' har samme hashværdi H Alice sender M' med krypteret udgave af hashværdi H Modstander-Mogenserstatter undervejs M' med F' Hvis Modstander-Mogens alene varierer M, kræves ca forsøg Hvis Modstander-Mogens varierer både M og F, kræves kun ca forsøg Kursusgang 3: Digital signatur. Den danske OCESstandard. Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard

7 Forudsætningere for PKI PKI (offentlig nøgle-infrastruktur) er i sig selv kun et princip jf. Pfleeger s. 437: ".. room for interpretation". Oprettelse af certifikat (og annullering) Registreringsenheder Certificeringscentre Elementer i en offentlig nøgleinfrastruktur Kontrol af certifikat (1) Format for certifikat x.509 er den universelt accepterede certifikatstandard udarbejdet af ITU men er kun en generel ramme OCES-standard konkretiserer certifikatformatet navne, identifikationsnumre Almindelige certifikatindehavere (borgere) Dig. signatur + certifikat Serviceudbydere (fx. digital forvaltning) (2) Statslig regulering (love, cirkulærer m.m.) regler for signaturens gyldighed, hæftelse nøglecentre: tilbagetrækningslister, 24/7 indehavernes opførsel: nøgleopbevaring (3) Standarder for brug af signatur/certifikater Autentificering, krypteret mail, m.m. Værktøjer vs. anvendelser x.509s certifikat-format (forenklet) Lokal dansk konkretisering International standardisering Basale algoritmer OCES: konkretisering af format regler for indehaver, centre, gyldighed m.m. x.509: certifikat-format autentificerings-protokol Værktøjer: Hashing: SHA-1 Asymm. kryptering: RSA x.509-version Udsteder Indehavers navn Gyldighedsperiode Offentlig nøgle Indeh. Unik ID (v.2) Udvidelser (v.3) Signatur 1. Hvilken oplysning giver signaturen? 2. Hvordan verificerer signaturmodtager den oplysning, signaturen giver? 3. Hvorfor er der anført algoritmer (f.eks. RSA+SHA-1) i felterne både for offentlig nøgle og signatur?

8 x.509-version Udsteder Indehavers navn Gyldighedsperiode Offentlig nøgle Indeh. Unik ID (v.2) Udvidelser (v.3) Signatur x.509s certifikat-format (forenklet) 1. Hvilken oplysning giver signaturen? At udsteder bekræfter sammenhæng mellem offentlig nøgle og øvrige oplysninger, herunder navn m.m. 2. Hvordan bekræftes den oplysning, signaturen giver? Sammenligning af hashværdi af certifikatoplysninger signatur dekrypteret med udsteders offentlige nøgle 3. Hvorfor er der anført algoritme (f.eks. RSA) i felterne både for offentlig nøgle og signatur? Der er tale om to forskellige nøglepar Certifikatets formål set i relation til formålet med offentlige nøglesystemer Offentlig nøgle-kryptering løser nøgledistributions-problemet ved symmetrisk kryptering. Men: To parter som ikke kan udveksle en hemmelig nøgle, vil ofte ikke kunne være sikre på hinandens identiter m.m. Det er baggrunden for nødvendigheden af, at tredjepart (certifikatudsteder) bekræfter sammenhæng mellem offentlig nøgle og øvrige oplysninger, herunder navn m.m. Indførelsen af en tredjepart introducerer nye problemstillinger: på hvilken måde kontrollerer udsteder oplysningerne om indehaver? hvorledes genereres nøglerne? RSA: Generering af nøglepar Kursusgang 3: Digital signatur. Den danske OCESstandard. 1. Find to primtal p og q af passende størrelse (fx 512 bits) (p <> q) 2. Udregn n = p*q 3. Udregn f(n) = (p-1)(q-1) 4. Den offentlige nøgle er (n,e) hvor: 1 < e < f(n) gcd(e,f(n)) = 1 5. Den private nøgle er (n,d), hvor: e*d mod f(n) = 1 Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard

9 Kursusgang 3: Digital signatur. Den danske OCESstandard. Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Lov om elektroniske signaturer (maj 2000) Der står ikke at elektronisk signatur er ligeså bindende som håndskrevet signatur. det må komme an på domstolspraksis men kun at elektronisk signatur i lovens forstand opfylder andre loves krav til elektronisk signering Certifikater udstedes af private nøglecentre underkastet tilsyn ikke af statslig myndighed Det centrale begreb er "kvalificeret certifikat": ikke eksplicit krav om fremmøde ved udstedelse men nøglecenter erstatnings-ansvarlig for at identitet er bekræftet ingen principiel grænse for certifikatets/signaturens anvendelse Bekendtgørelse om sikkerhedskrav til nøglecentre (oktober 2000) Eksplicit krav om personligt fremmøde & legitimation kan fraviges hvis identitet i forvejen er nøglecenter bekendt krav om forsikring til dækning af erstatninger herefter må "kvalificeret certifikat" forstås som baseret på fremmøde Begrebet "kvalificerede certifikater eller betegnelser.. fremkalde det indtryk.." - må kun bruges om certifikater i lovens forstand faren for falsk tillid til mindre sikre certifikater Offentlighed: Certifikatpolitik (CP) skal offentliggøres Certificeringspraksis (CPS) skal offentliggøres centre kan delvis undlade offentliggørelse med henvisning til forretningshemmeligheder og sikkerhed Præciseringer omkring intern sikkerhed "betroede medarbejdere ikke straffet for forbrydelser, der.. uegnet til.." Høring af bekendtgørelsesudkast (sommer 2000) Finansrådet: "Certificeringspraksis ikke offentliggøres.. sikkerhedskritisk.. forstås alligevel ikke af brugerne". Post Danmark: ".. meget betænkeligt at fravige.. fysisk fremmøde.." (drejer sig kun om undtagelsesbestemmelser) Erhvervs- og Selskabsstyrelsen: "Nøglecenter kan komme ud i virksomhed i stedet for omvendt" Ingen principielt imod kravet om fysisk fremmøde IT-Sikkerhedsrådet: ".. mangelfuld.. hastværk.." (rådet nu nedlagt)

10 2002: OCES ("letvægtssignatur") OCES = Offentlige Certifikater til Elektroniske Services udviklet og vedtaget af MVTU Udtrykkeligt ikke krav om personligt fremmøde ved udstedelse dvs. ikke "kvalificerede certifikater" i lovens forstand Skyldes ønsket om brugervenlighed og hurtig udbredelse dårlige erfaringer med Kommunedatas kvalificerede certifikater i øvrigt samme opbygning med private nøglecentre under tilsyn en række præciseringer, bla. skal RSA og SHA-1 understøttes Hele det videre arbejde efter lov og bekendtgørelse har tilsyneladende ligget i OCES-udviklingen. OCES: formål IT- og Telestyrelsen. OCES - en fælles offentlig standard: "Kravene [til kvalificerde certifikater] gør det meget svært at få digitale signatur-løsninger hurtigt udbredt. Det gælder primært kravet om at brugerne skal møde personligt frem... tillige muligt for certificeringscentrene at begrænse deres erstatningsansvar...softwarebaseret, og det betyder, at det kan udbredes og anvendes billigere... kan principielt anvendes til al kommunikation mellem myndigheder indbyrdes og mellem myndigheder og virksomheder eller borgere. Det er desuden tilstræbt, at OCES-certifikater også med fordel kan bruges i den private sektor." Det vil sige hele den anvendelse, hvor loven forudsatte kvalificerede certifikater. CAs ansvar Samme generelle formuleringer i Lov og OCES-standard: "CA ansvarlig for at oplysninger i certifikat var korrekte på udstedelsestidspunkt.. Ansvar kan ikke gøres gældende overfor CA, hvis CA kan godtgøre at det ikke har handlet uagtsomt eller forsætligt" (Dvs. kun ansvarspådragende hvis CA ikke kan vise de har fulgt reglerne. Lov: Der kan ikke aftales dårligere forhold for "medkontrahenter" (indehavere og modtagere) OCES: Der kan træffes specielle aftaler med myndigheder og virksomheder, men ikke med private borgere. Indehavers hæftelse Dvs. hvad kan man komme til at hæfte for? Lov, 4: "En tydelig angivelse af eventuelle begrænsninger i certifikatets anvendelsesområde.. En tydelig angivelse af eventuelle begrænsninger med hensyn til de transaktionsbeløb, certifikatet kan anvendes til". OCES-standard: Indeholder tilsyneladende ikke tilsvarende bestemmelser. Det er formentlig op til statslige myndigheder m.fl. at lave regler for anvendelsen/begrænsningerne for brug af OCES-signerede beskeder.

11 Sikkerhed i OCES: udstedelse via CPR Sikkerhed i OCES: den private nøgle Ansøger skal oplyse CPR-nummer udover navn og addresse (ingen af disse behøver stå i certifikatet) Nøglecenter tjekker at CPR-nummer og øvrige oplysninger matcher får ret til at tilgå CPR-registeret (beskrives som alternativ til fremmøde) Ansøger skal i den videre procedure bruge oplysninger som sendes via både den oplyste/kontrollerede adresse og via en anden kanal f.eks. epost Dvs. en tilsvarende procedure som ved udsendelse af meget andet materiale til en person med et bestemt CPR-nummer. regelmæssig udsendelse af selvangivelse, sygesikringsbevis m.m. på opfordring af borgere som ringer ind og oplyser navn, adresse og CPR-nummer MEN - her får Modstander-Mogens et generelt anvendeligt certifikat, snarere end en enkelt skrivelse el.lign. (indtil certifikatet spærres) OCES er rent software-baseret dvs. den private nøgle er lagret i en fil på brugerens PC hvorfra nøglen kan stjæles OCES-standarden tænkes hardwarebaseret senere Hardwarebaseret privat nøgle: nøgle lagret på særligt chipkort nøgle forlader aldrig chipkortet kryptering med nøglen foregår også internt på chipkortet Modforholdsregler mod tyveri af softwarebaseret privat nøgle kryptering af private nøgle passwordbeskyttelse af dekryptering/genskabelse af private nøgle OCES-standard pålægger indehaver at "tage rimelige forholdsregler" CA kan opbevare privat nøgle (som backup) efter aftale Sikkerhed i OCES: den private nøgle OCES - "lille borgerkort" Privat nøgle Fjern angriber Symm. krypt. Mange muligheder for tyveri af "signaturfil" Krypteret privat nøgle Ethvert OCES-certifikat kan knyttes til det CPR-nummer, der blev opgivet ved dets oprettelse. CA skal opbevare en database herover CA skal bruge certifikatets PID-nummer til at pege på CPR-nummer PID-nummer anbringes i x.509-certifikatets "unique user ID" PID-nummer er langt og unikt (Land + CA +...). CA skal fortælle myndigheder (f.eks. SU-styrelsen) og andre, hvilket CPR-nummer, der hører til et OCES-certifikat (efter nærmere regler). Password Symm. nøgle Bemærk: Samme person/cpr-nummer kan have flere certifikater, der så har forskellige PID-numre, der alle peger på samme person.

12 Afslutning: hvad skal vi med OCES?? Mulige eksamensspørgsmål Hvad er fordele og ulemper ved at bruge en 10-cifret PIN-kode i stedet for digital signatur? Dvs. hver borger får sendt en 10-cifret PIN-kode bruges til autentificering over for det offentlige svarer til cpr-nummer men hemmelig Svarer til KMDs "fælles PIN-kode" udstedt til borgere bruges til logon på e-boks Gør rede for hvorledes kryptering kan bruges til besked-autentificering. (Dvs. message authentication; der tænkes ikke offentlig nøgleinfrastruktur med certifikater m.m.). Gør rede for principperne i offentlig nøgleinfrastruktur Gør rede for OCES-standarden

Digital Forvaltning 9.11.2004: Digital signatur

Digital Forvaltning 9.11.2004: Digital signatur Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed:

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Lov om elektroniske signaturer Pagina 1 di 9

Lov om elektroniske signaturer Pagina 1 di 9 Lov om elektroniske signaturer Pagina 1 di 9 31. maj 2000 Lov om elektroniske signaturer Lov nr. 417 af 31. maj 2000 Lov om elektroniske signaturer 1) VI MARGRETHE DEN ANDEN, af Guds Nåde Danmarks Dronning,

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Krav til CA'er, der udsteder -personcertifikater Certifikatpolitik for -personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION

ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION 14. oktober 2010 P. 1-17

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

Krav til CA'er, der udsteder OCES-virksomhedscertifikater

Krav til CA'er, der udsteder OCES-virksomhedscertifikater Krav til CA'er, der udsteder -virksomhedscertifikater Certifikatpolitik for -virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5

Læs mere

Historien om den digitale signatur fra Dybkærrapporten til NemID.

Historien om den digitale signatur fra Dybkærrapporten til NemID. Historien om den digitale signatur fra Dybkærrapporten til NemID. Dansk Datahistorisk Forening mandag den 23. marts 2015, kl. 19.30 af Palle H Sørensen Fhv. centerleder i IT- og Telestyrelsen, ingeniør

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Maj 2012. Peter Kristiansen, pkris@nets.eu

Maj 2012. Peter Kristiansen, pkris@nets.eu Overgang til NemID til erhverv Maj 2012 Nets DanID A/S Peter Kristiansen, pkris@nets.eu NemID til erhverv 1. Opgaven vi står over for 2. De indledende øvelser 3. Sådan forløber migreringen 4. Problemer

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

ÆNDRINGERNE I RA-PORTALEN. - i forhold til de nye skærpede RA procedurer

ÆNDRINGERNE I RA-PORTALEN. - i forhold til de nye skærpede RA procedurer ÆNDRINGERNE I RA-PORTALEN - i forhold til de nye skærpede RA procedurer Pr. 12. maj 2015 Indholdsfortegnelse På de følgende slides præsenteres de nye RA procedurer med skærmbilleder og beskrivelser: Indhold

Læs mere

Digital signatur og PKI i sundhedsvæsenet

Digital signatur og PKI i sundhedsvæsenet Digital signatur og PKI i sundhedsvæsenet November 2003 Udgivelsesdato : 19. november 2003 Udarbejdet : Carl Bro & Sundhedsstyrelsen Denne rapport er udarbejdet som et beslutningsgrundlag i forbindelse

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Kursusgang 5: Chip-Dankortet

Kursusgang 5: Chip-Dankortet Kursusgang 5: Chip-Dankortet Overblik over chip-dankortet Opgaver + Test Baggrund: magnetstribe-dankortets historie Dankort med chip: normal funktion Dankort med chip: beskyttelse Kursusgang 5-10: netværksanvendelser

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Digital kommunikation med domstolene

Digital kommunikation med domstolene Digital kommunikation med domstolene Redegørelse afgivet af en arbejdsgruppe nedsat af Domstolsstyrelsen København, oktober 2003 Indholdsfortegnelse 1 Indledning...5 1.1 Arbejdsgruppens kommissorium...5

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Medarbejdersignatur - sådan gør organisationerne i dag Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Min baggrund Etablerede TDC s certificeringscenter 1998-2006 Modtog Dansk IT s

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Publikationen kan også hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk ISBN (internet):

Læs mere

Dette speciale er udarbejdet i perioden fra den 20. september 2010 til den 20. marts 2011 på Datalogisk Institut ved Københavns Universitet.

Dette speciale er udarbejdet i perioden fra den 20. september 2010 til den 20. marts 2011 på Datalogisk Institut ved Københavns Universitet. DET NATURVI DENSKABELI GE FAKULTET KØBENHAVNSUNI VERSI TET Us abi l i t yeval uer i ngafnemi D -enbel ys ni ngafaut ent ii kat i onibor ger vendt ei t s ys t emer Kandi dat s pec i al eaf Ander sbj er

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Brugervejledning til Merkurs Netbank

Brugervejledning til Merkurs Netbank Brugervejledning til Merkurs Netbank 1. GENERELT OM MERKURS NETBANK... 2 2. ÅBNINGSTIDER... 2 3. BROWSERE... 2 4. ADGANG... 2 5. OPBYGNING AF NETBANK... 4 6. ANVENDELSE AF MERKURS NETBANK FRA FLERE COMPUTERE...

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

FSFIs lynguide til DFRs elektronisk bevissystem

FSFIs lynguide til DFRs elektronisk bevissystem FSFIs lynguide til DFRs elektronisk bevissystem Dette er en kort guide i anvendelsen af Dansk Førstehjælpsråd elektroniske bevissystem. Guiden viser og forklarer hvordan du som instruktør og medlem af

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

Første MOCESbog - historien om digital signatur og NemIDs udvikling

Første MOCESbog - historien om digital signatur og NemIDs udvikling WHITEPAPER Første MOCESbog - historien om digital signatur og NemIDs udvikling Produktive signaturløsninger med visioner Signaturgruppen har markedets stærkeste kombination af kompetencer og innovative

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

FESD Sikker epostløsning

FESD Sikker epostløsning FESD Sikker epostløsning Standard IT- og Telestyrelsen København den 23. august 2006. FESD-standardisering Sikker epostløsning. Grænsesnit Version 1.0 Kolofon: FESD-standardisering. Sikker epostløsning.

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

WHOIS-politik for.eu-domænenavne

WHOIS-politik for.eu-domænenavne WHOIS-politik for.eu-domænenavne 1/7 DEFINITIONER Termer, der er defineret i Vilkårene og/eller.eu-konfliktløsningsreglerne, skrives med stort begyndelsesbogstav heri. 1. POLITIK TIL BESKYTTELSE AF PRIVATLIVETS

Læs mere

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang 29.04.2015 USS/XSTJ Version 1.3 1. Indledning... 2 2. Proces for kundestyret dataadgang... 2 2.1 Fuldmagtsgivning

Læs mere

It-sikkerhedstekst ST1

It-sikkerhedstekst ST1 It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014 Flere faktorer i login Når en person skal foretage login på

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

R E G L E R F O R D A N S K E N E T B E T A L I N G - F O R B R U G E RE

R E G L E R F O R D A N S K E N E T B E T A L I N G - F O R B R U G E RE R E G L E R F O R D A N S K E N E T B E T A L I N G - F O R B R U G E RE Danske Netbetaling er et betalingsinstrument, hvor betalingen sker gennem Danske Netbank. 1 Anvendelsesmuligheder Danske Netbetaling

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Kort introduktion til e-boks

Kort introduktion til e-boks Kort introduktion til e-boks Fremover vil din lønseddel blive sendt til e-boks. e-boks er en elektronisk postkasse og arkiv, som du har adgang til via Internettet. Alle danskere kan gratis anvende e-boks.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

XML webservice for pensionsordninger. Version 1.0 Draft A

XML webservice for pensionsordninger. Version 1.0 Draft A XML webservice for pensionsordninger Version 1.0 Draft A Dokumentoplysninger Titel: Projekt: Webservice for pensionsordninger EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere til

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater Fælles testmiljøer National Sundheds-IT www.nsi.dk - Vejledning til oprettelse og vedligehold af testcertifikater Islandsbrygge 39 Dato: 29.07.2014 Version: 1.2 Udarbejdet af: NSI 2300 København S Version

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål Finanstilsynets indberetningssystem FAQ Ofte stillede spørgsmål Finanstilsynet - 1. udgave oktober 2009 Indholdsfortegnelse 1 HVAD ER FINANSTILSYNETS INDBERETNINGSSYSTEM?... 2 2 HVORDAN FÅR JEG DANNET

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

NemID JS Developer site vejledning

NemID JS Developer site vejledning Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR no. 30808460 NemID JS Developer site vejledning DanID A/S 26. maj, 2014 Page 1-25

Læs mere

Justitsministeriet Civil- og Politiafdelingen

Justitsministeriet Civil- og Politiafdelingen Retsudvalget L 65 - Svar på Spørgsmål 13 Offentligt Justitsministeriet Civil- og Politiafdelingen Kontor: Civilkontoret Sagsnr.: 2006-156-0047 Dok.: JKA40191 Besvarelse af spørgsmål nr. 13 af 24. februar

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4 Maskine Udlejning 15. oktober 2010 Jacob Weng, Jeppe Boese og Mads Anthony Roskilde Tekniske Gymnasium Udlejningsvirksomhed 3.4 Indholdsfortegnelse Problemformulering:... 2 Planlægning:... 2 Analyse af

Læs mere

Ungebasen. Løsningsbeskrivelse. Åbne interfaces mellem Datacontaineren/Tilbagemelding.dk og kommunale vejledningssystemer

Ungebasen. Løsningsbeskrivelse. Åbne interfaces mellem Datacontaineren/Tilbagemelding.dk og kommunale vejledningssystemer PUBLICPUBLICX Ungebasen Løsningsbeskrivelse Åbne interfaces mellem Datacontaineren/Tilbagemelding.dk og kommunale vejledningssystemer 14.09.2012 A414.44.4 [Status] Side 1 af 9 Indhold 1. Formål... 3 2.

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Filbaseret piratkopiering

Filbaseret piratkopiering Filbaseret piratkopiering Jens Emil Gydesen, Mathias Ormstrup Bjerregaard Mikkel Alexander Madsen, Nichlas Bo Nielsen Sander Jespersen & Ulf Gaarde Simonsen 19. december 2011 Forord Dette P1 projekt er

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

e-tl System til System kommunikationstest

e-tl System til System kommunikationstest e-tl System til System kommunikationstest Version Dato Forfatter Kommentarer Distribueret til 0.5 22/10-07 Anders Bohn Jespersen Udgave til workshop 24/10. 0.6 24/10-07 HGK Opdateret med beskeder. 0.9

Læs mere

Bekendtgørelse om udbud af online væddemål

Bekendtgørelse om udbud af online væddemål Bekendtgørelse om udbud af online væddemål I medfør af 11, stk. 4, 36, stk. 2, 41, stk. 1, og 60 i lov nr. 848 af 1. juli 2010 om spil fastsættes: Kapitel 1 Anvendelsesområde 1. Bekendtgørelsen finder

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Dronninglund Sparekasse

Dronninglund Sparekasse Dronninglund Sparekasse Regler for interne hævekort Dronninglund Sparekasse, Slotsgade 42, 9330 Dronninglund, TLF: 98841722, CVR:58943010, www.dronspar.dk Gode råd om interne hævekort Opbevar dit interne

Læs mere

KENDELSE. Sagen angår videre spørgsmålet om, hvorvidt indklagede har givet fejlagtige oplysninger om 1. års bruttoudgifter.

KENDELSE. Sagen angår videre spørgsmålet om, hvorvidt indklagede har givet fejlagtige oplysninger om 1. års bruttoudgifter. 1 København, den 14. juni 2011 KENDELSE Klagerne ctr. statsaut. ejendomsmægler MDE Michael Pedersen Marielyst Strandvej 48 4873 Væggerløse Nævnet har modtaget klagen den 27. september 2010. Klagen angår

Læs mere

SIMPEL OFFLINE MANUAL

SIMPEL OFFLINE MANUAL SIMPEL OFFLINE MANUAL Hvis kassen mister internet forbindelsen, arbejder man videre på Simpel Offline. Nedenfor er forklaring på, hvordan man gør. Det er meget vigtigt, at flere i butikken ved hvordan

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Lidt information. Det er særligt vigtigt at vejledningen 1-2-3-4-5-trin, der gør ipad klar til skolebrug bliver fulgt af alle.

Lidt information. Det er særligt vigtigt at vejledningen 1-2-3-4-5-trin, der gør ipad klar til skolebrug bliver fulgt af alle. Lidt information Tillykke med det nye arbejdsredskab Vi håber på, at det bliver til stor hjælp i det daglige arbejde - både på skolen og hjemme. Der er blevet arbejdet hårdt på at gøre alting klar til

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

Projekt: NemHandel signaturer

Projekt: NemHandel signaturer Ejer: mysupply ApS Projekt: NemHandel signaturer Emne: Installationsvejledning Dette dokument omfatter en vejledning for download og installation af funktionscertifikat i forhold til brugen i VAX NemHandel

Læs mere

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Denne vejledning beskriver proceduren for sagsbehandling i borgerservice af anmodninger om læseadgang til tredjemand

Læs mere

Indsendelse af filer til banken via API

Indsendelse af filer til banken via API Forløbet for indsendelse af en betalingsfil til banken via API Du får her en kort beskrivelse af, hvordan du indsender og godkender en betalingsfil via API 1. Indsendelse af betalingsfil 2. Godkend og

Læs mere