DemTech Group DemTech/DIGST/Report 1 (dansk) Review Fase 3 Scenarie analyse: oplæg til beslutninger. DemTech Group Denmark CVR:

Størrelse: px
Starte visningen fra side:

Download "DemTech Group DemTech/DIGST/Report 1 (dansk) Review Fase 3 Scenarie analyse: oplæg til beslutninger. DemTech Group Denmark CVR: 35527052"

Transkript

1 DemTech Group DemTech/DIGST/Report 1 (dansk) Review Fase 3 Scenarie analyse: oplæg til beslutninger Carsten Schürmann, David Basin Februar 2015 DemTech Group Denmark CVR:

2

3 DemTech/DIGST/Report 1 (dansk) Januar 2015 Review Fase 3 Scenarie analyse: oplæg til beslutninger Carsten Schürmann, David Basin DemTech Group Ribegade 19 st th DK Copenhagen Denmark

4

5 Inholdsfortegnelse 1 Ledelsesresumé Baggrund Og Formål Scenarie Overblik Udfordringer Scenarie Overblik Udfordringer Scenarie Overblik Udfordringer Nemid Til Børn Overblik Udfordringer Litteratur... 13

6

7 1 Ledelsesresumé Vi har i foreliggende rapport analyseret tre scenarier for den næste generation af NemID, som er udarbejdet af Rambøll Consulting Management og Implement Consulting Group for Digitaliseringsstyrelsen. De tre scenarier er blevet analyseret fra forskellige interessenters perspektiver; brugernes (fx borgerne og ansatte i virksomheder og offentlige institutioner), beslutningstagernes, de juridiske myndigheders, leverandørernes og administratorernes. Rapporten fokuserer på, i hvilken grad det i de tre scenarier er muligt at opfylde de vigtigste krav til den næste generation af NemID, herunder funktionelle krav, sikkerhed og brugervenlighed. De tre scenarier viser en progressiv forbedring af NemID, hvad angår brugervenlighed, fleksibilitet og sikkerhed. Det første scenarie er en udvidet udgave af det nuværende NemID og vurderes ikke at imødekomme fremtidige behov hos borgere, virksomheder og offentlige institutioner i tilstrækkelig grad. Derimod indeholder scenarie 2 og scenarie 3 en række væsentlige forbedringer. Ikke desto mindre indeholder denne analyse en række udfordringer, som vi har klassificeret som enten større eller mindre alt efter i, hvilken grad de påvirker projektet. Større udfordringer: Disse er enten alvorlige problemer eller mangler, som gør det vanskeligt at analysere og forudse konsekvenserne af systemdesignet. Det er altgørende, at der bliver taget stilling til disse udfordringer, før kravspecifikationerne til i den kommende generation af NemID bliver udarbejdede for at undgå efterfølgende korrektioner, som formodentlig vil medføre store udgifter. Mindre udfordringer: Disse er mindre alvorlige udfordringer, som omfatter punkter, der er blevet overset eller områder, hvor der er oplagte muligheder for forbedringer. Disse udfordringer bør tages i betragtning inden færdiggørelsen af kravspecifikationerne. Følgende er eksempler på de større udfordringer, som er identificeret i rapporten: Manglende information: De tre scenarier skelner mellem autentifikation og autorisation, dvs. NemID i forhold til andre infrastrukturer som fx NemLog-in. Denne skelnen giver logisk mening og beskrivelser af både NemID og NemLog-in bør indgå i de tre scenarier. Det er nødvendigt, fordi formuleringen af attributter i forbindelse med autentifikation (fx identitet, virksomhedernes rolle og andre legitimationsoplysninger) er altafgørende. 1

8 Det er ligeledes vigtigt at overveje, hvilke andre kontekstuelle oplysninger (om fx autentifikationsprocedurens kapacitet), som er til tilgængelige. Dette bør afklares i forbindelse med analyser af kravene til systemet. En forståelse af samspillet mellem autentifikation og autorisation er fx også nødvendig for bestemmelser i forhold til, hvordan nøgler og privilegier skal kunne tilbagekaldes eller hvordan NemLog-in-rettighederne administreres internt i virksomheder. Uden yderligere detaljer om autorisation og rettighedsinformationstjenesterne er det ikke muligt at vurdere, hvorvidt signaturene i fremtidens NemID kan accepteres som bindende. Det afhænger bl.a. de mekanismer, som skal sikre en hensigtsmæssig tilbagekaldelse af rettigheder og nøgler. Det er heller ikke muligt at vurdere, hvordan systemdesignet påvirker brugervenligheden, omkostningerne og interoperationaliteten etc. Produktion og håndtering af private nøgler: De nøgler, som bliver brugt til at signere digitalt, bliver genereret af en tredje part og er derfor ikke udelukkende kontrolleret af den enkelte bruger. Dette rejser en række spørgsmål om nøglernes egnethed i forhold til de juridisk bindende digitale signaturer. Utilstrækkelige eller manglende krav: Privacy er et bredt område, som der kun tages stilling til i begrænset omfang i scenarie 3, som beskriver en maskering af personlige attributter. Flere af de standardiserede krav på dette område indgår ikke i scenariet. Fx vil det være muligt for en leverandør eller tjenesteudbyder at overvåge brugernes transaktioner samt at identificere, hvilke personer og virksomheder en given bruger interagerer med. Potentielle sikkerhedsproblemer: Det nuværende NemID har flere svagheder i forhold til sikkerhed, fx i forhold til de såkaldte man-in-themiddle-attacks og angreb på kompromitterede klientsystemer, hvor kriminelle kan autentificere sig som brugere af forskellige services, ligesom de også vil kunne signere dokumenter som brugere. Uden konkrete tiltag i protokollerne på dette område, er det sandsynligt, at den fremtidige generation af NemID også vil blive sårbar overfor sådanne og lignende angreb. Hvis ikke man bruger Hardware Security Modules (HSM s), risikerer man endvidere også angreb på specifikke brugere samt kompromittering af brugernes privatnøgler. Vi vil gerne understrege vores bekymringer i forhold til sikkerheden i den næste generation af NemID. Generelt er følgende nødvendigt i forhold til at kunne argumentere for sikkerheden i et system: (1) En præcis beskrivelse af, hvilke sikkerhedsmæssige udfordringer, som systemet skal kunne modstå. 2

9 (2) En specificering af, hvilke former for modstandere (eller potentielle trusler), som systemet bør beskyttes imod. Det kan fx være om et givent system skal kunne modstå interne eller eksterne angreb, om det skal kunne modstå forsøg på at kompromittere et klientsystem (fx manin-the browser-attacks eller aflæsning af nøglerfiler på en harddisk) eller hvorvidt en potentiel modstander (the adversary) vil være i stand til at lave en kryptoanalyse af svage nøgler etc. Vi finder ikke ovenstående punkter tilstrækkeligt beskrevet i de modtagne dokumenter. Endvidere savner vi også: (3) En rationel og udførlig begrundelse for, hvorfor systemets sikkerhedsmæssige egenskaber er tilstrækkelige i forhold til den forventede trussel. I de gennemgåede dokumenter, bliver der i de tre scenarier sporadisk refereret til forskellige former for sikkerhedsløsninger. Med vekslende detaljeringsgrad bliver der eksemplificeret for at vise, at de komponenter, som skal udgøre infrastrukturen i fremtidens NemID, er modstandsdygtige, og at de vil fungere under angreb. I denne sammenhæng er beskrivelserne i de tre scenarier ikke fyldestgørende, og det anbefales, at der fremadrettet tages stilling til manglerne i de tre ovenstående punkter. I alle tre scenarier er det et eksplicit mål at involvere forskellige tjenesteudbydere, identitetsgaranter og brokers. Vi vil gerne understrege, at det i denne forbindelse er nødvendigt at udarbejde præcise kravspecifikationer. En underspecifikation vil fx øge risikoen for, at én tjenesteudbyder vil kunne inkorporere elementer, som tjenesteudbyderen selv har designet, i den nye version af NemID. Dette vil efterfølgende kunne gøre det vanskeligt for andre udbydere at konkurrere, bl.a. fordi de vil blive nødt til at implementere tjenesteudbyderens protokoller. Derfor bør alle versioner være interoperationelle, hvorved man også vil imødekomme fremtidige rettighedsspørgsmål (fx intellectual property). Disse udfordringer imødekommes bedst ved udarbejde de nødvendige specifikationer forud for udbudsprocessen. Vi anbefaler, at Digitaliseringsstyrelsen behandler de større udfordringer og overvejer de mindre i forbindelse med udarbejdelsen af kravspecifikationerne forud for et efterfølgende udbud. Vi har i det følgende udarbejdet nogle retningslinjer i vores anbefalinger, som, vi håber, kan være til nytte i denne proces. 3

10 2 Baggrund og formål Grundlaget for vores analyse af de tre scenarier for den næste generation af NemID er disse dokumenter, som blev modtaget d. 12. januar, 2015: Næste generation af NemID, Fase 3 Scenarie analyse: oplæg til beslutninger [1]. Bilag 1: Afdækning af relevant funktionalitet i den eksisterende NemID for næste generation NemID. Bilag 2: Til scenarie 2 Virksomhedsområdet. Dokumentet, som vedrører fase 3, samt Bilag 2 er blevet udarbejdet af Rambøll Consulting Management og Implement Consulting Group. Bilag 1 er udarbejdet af Digitaliseringsstyrelsen. Dokumentet, som vedrører Fase 3, har til hensigt at fungere som beslutningsgrundlag og må derfor betragtes som helt centralt i forhold til udarbejdelsen af de kravspecifikationer, som vil blive væsentlige i forhold til den fremtidige indkøbsproces. Dokumenterne beskriver de tre scenarier på basis af input fra interessenter og høringsvar, som styregruppen har indsamlet. Det er vigtigt at understrege, at vi i denne analyse ikke har til hensigt at udarbejde selve kravspecifikationerne, systemdesignet (design documents) eller en forundersøgelse (feasibility study). Vi har heller ikke undersøgt, hvordan den næste generation af NemID vil interagere med fremtidige generationer og andre services som fx NemLog-in, ligesom vi heller ikke har beskæftiget os med de økonomiske aspekter. 4

11 3 Scenarie Overblik Dette scenarie er en mindre revision og udvidelse i forhold til det nuværende NemID: De private nøgler opbevares centralt på leverandørernes servere. I scenariet bliver kun 2 factor-autentifikation understøttet via passwords og et standard challenge response scheme. Det understøtter fortsat NemID borger og NemID medarbejdersignatur (dvs. både borgere og virksomheder). Den mindre udvidelse består i at muliggøre brugen af Hardware Security Modules (HSM s) og forbedringer i forhold til systemets brugerinterface. 3.2 Udfordringer Det fremgår af dokumentet (1), at scenariet ikke imødekommer mange af interessenternes ønsker, og at dette scenarie derfor ikke bør tages op til yderligere overvejelse. Vi bakker dette synspunkt op Større udfordringer De samme nøgler bruges til signering og autentifikation: Hver bruger er i besiddelse af et nøglepar (bestående af én offentlig og én privat nøgle). Den private nøgle bliver brugt i forbindelse med både signering og autentifikation. Det er dårlig sikkerhedspraksis. De forskellige nøgler bør brugt til forskellige formål og specielt bør nøglen, som bliver brugt til autentifikation, holdes adskilt fra nøglen, som bliver brugt til at signere med. Hvis den samme nøgle kan bruges til signering og autentifikation, er det muligt for en modstander (adversary) at udnytte dette til at narre en bruger til uforvarende at signere data eller dokumenter. Yderligere oplysninger om disse risici og best practices for Key Management findes i kapitel 5 (litteraturhenvisningen), Recommendation for key management - part 1 (revision 3) [2]. Anbefalinger: I forbindelse med signering og autentifikation bør der bruges separate nøgler. Scenarie 1 understøtter ikke denne separation, hvilket i sig selv er et stærkt argument for, hvorfor der ikke bør arbejdes videre med dette forslag som en løsning til den kommende generation NemID. Avancerede elektroniske signaturer: Vi mener, at de foreliggende dokumenter bør indeholde overvejelser af alternativer til nuværende løsning med centralt opbevarede nøgler på tjenesteudbydernes(fx Nets) servere, fordi man i sådanne overvejelser vil skulle forholde sig til den tiltagne digitalisering af services i Europa samt det fremtidige online-trusler. 5

12 Et af alternativerne til den nuværende løsning er at sikre, at den enkelte borgers offentlige/private nøglepar bliver genereret på brugernes egne kryptografiske hardware og at private nøgler aldrig adskilles fra denne hardware. Kontrollen af nøglerne er et gennemgående problem i alle tre scenarier, hvor central opbevaring af nøgler og nøglefiler er muligt. Vi er bekymrede i forhold til, at der i beskrivelsen af de tre scenarier ikke bliver taget stilling til i hvilken udstrækning, det er sandsynligt, at det nye NemID vil være foreneligt med fremtidige EU-direktiver. Hvis det nye NemID ikke lever op til fremtidige EUdirektiver kan det blive nødvendigt at redesigne NemID, hvilket vil betyde øgede udgifter, og det kan have en negativ effekt for danske virksomheder, som handler på det europæiske marked. Anbefaling: Når kravene for den næste generation af NemID skal udarbejdes, bør det genovervejes, hvor de private nøgler, som skal bruges til signering, skal genereres og opbevares, og hvorvidt en central opbevaringsløsning er den bedste løsning. Bemærk venligst at vores bekymring kun vedrører nøgler, som bruges til signering. For nøgler til autentifikation er dette ikke nødvendigt i samme omfang og her er andre (og mindre sikre) løsninger mulige, deriblandt central opbevaring, opbevaring i nøglefiler og opbevaring på tjenesteudbydernes servere. 6

13 4 Scenarie Overblik I scenarie 1 og 2 bliver de private nøgler genereret af og opbevaret på identitetsgarantens server. Forskellen mellem de to scenarier er, at der i scenarie 2 er forskel mellem de nøgler, som skal bruges til autentifikation og signering. Hver borger får to private nøgler, som begge opbevares på identitetsgarantens server. Det er en forbedring i forhold til scenarie 1, fordi det forhindrer tilfælde, hvor der på ulovlig vis bliver signeret på en brugers vegne. I scenarie 2 præsenteres forskellige sikkerhedsniveauer, især 1-factor autentifikationen, som giver borgerne nemmere adgang og dermed en bedre brugeroplevelse. Det beskrevne design vil gøre det muligt for andre serviceudbydere (specielt bankerne) at genbruge specifikke NemIDfunktioner og at tilbyde tillægsservices så som konto-kig. Sidst introduceres der i scenarie 2 et nyt komponent til NemID s infrastruktur; rettighedsinformationstjenesterne. Her kan NemID borger blive konfigureret til at erstatte NemID medarbejdersignatur, hvilket vil forbedre brugeroplevelsen og nogle områder af administrationen i forhold til scenarie Udfordringer I forhold til scenarie 1, løser scenarie 2 problemet med at bruge de samme nøgler til autentifikation og signering. En af udfordringerne i forhold til scenarie 1, nemlig kravene til de digitale signaturer, gælder imidlertid også i forhold til scenarie 2. I nedenstående beskriver vi de yderligere udfordringer: Større udfordringer Administration af rettigheder: I Scenarie 2 (og scenarie 3) samt bilag 2 introduceres rettighedsinformationstjenesterne, som inkluderer delegation, i den næste generation af NemID. Dette er nødvendigt, for når forretningsmæssige og personlige nøgler blandes, og der kun udstedes et nøglepar per borger, skal systemet vide, i hvilken egenskab en borger/medarbejder bruger NemID for at kunne administrere rettighederne hensigtsmæssigt. Spørgsmålet er, hvilken effekt rettighedsinformationstjenesterne vil have ikke bare på NemID, men også på andre systemer, i særdeleshed NemLog-in. 7

14 Rettighedsinformationstjenesterne giver virksomheder og forvaltninger mulighed for at definere og kontrollere en given brugers privilegier, således at den enkelte bruger kan gennemføre tiltag på deres vegne. I den forbindelse skal man være opmærksom på, at validiteten af en signatur ikke blot afhænger af, hvorvidt en given bruger vil kunne signere et dokument, men også af i hvilken udstrækning det er juridisk dokumenterbart, at det er den givne bruger, som har signeret dokumentet og at vedkommende er autoriseret til at signere det. Blandt de fagfolk, som arbejder med access control, er sådanne management-løsninger blevet studeret intensivt, og der er blevet udviklet mange løsningsmodeller på området. Generelt er der en tendens til, at der i forhold til disse løsninger synes at være afvejning mellem fleksibiliteten og kapaciteten på den ene side og brugervenligheden på anden. Hvor svært er det fx at specificere og vedligeholde retningslinjerne for autorisationen? Hvis man skal bedømme tilstrækkeligheden af en given løsning, kræver det, at egenskaberne er præciserede. Dette er ikke tilfældet i scenarie 2, B. Vi vil gerne understrege, at rettighedsinformationstjenesterne er afgørende for sikkerheden i den næste generation af NemID. Det er også meget vigtigt, at designet er brugervenligt, især fordi de brugere, som er ansvarlige for at administrere rettighederne ikke kan forventes at have udpræget erfaring på dette område. Endvidere bemærker vi, at designet af den næste generation af NemID og NemLog-in må hænge sammen. Interaktionen mellem de to systemer er subtil og ændringer ét sted vil let medføre problemer i forhold til tidligere design. Anbefaling: Kravene til rettighedsinformationstjenesterne kan ikke udarbejdes isoleret, fordi de påvirker kravene til andre komponenter, designet og implementeringen af disse, administrationen og brugeroplevelsen. De skal derfor udvikles sammen med scenarierne. Trusselsanalyse (adversary model): Fraværet af en trusselsanalyse gør det vanskeligt at evaluere sikkerheden i scenarie 2. Vi kan kun gætte på, at en ny og mere strømlinet generation af NemID vil være attraktivt for tjenesteudbydere, hvilket kan skabe opmærksomhed blandt it-kriminelle. Det er også oplagt, at 1-faktor-autentificeringen kan føre til flere tilfælde af identitetstyveri. Anbefaling: En trusselsanalyse, som kan indgå i overvejelser vedr. sikkerhed, bør udarbejdes Mindre udfordringer Tilgængelighed: I dette scenarie beskrives en distribueret arkitektur for NemID, som består af brokere og identitetsgaranter (se detaljer i (1) kapitel 8

15 8). Afhængigt af hvordan systemet implementeres, kan brugernes tilgængelighed øges, fordi antallet af brokere betyder, at der er mange udbydere til de samme services. Tilgængeligheden kan også blive reduceret, hvis en tjenesteudbyder kun bruger en enkelt broker og hvis denne ene broker fejler, vil det have negative konsekvenser for tjenesteudbyderen. Derfor afhænger meget af, hvordan systemet bliver designet. Dokumentet indeholder ingen forslag til eller diskussioner om, hvordan man vil kunne sikre en hensigtsmæssig tilgængelighed. Anbefaling: Kravene til systemets design bør indeholde en beskrivelse af de foranstaltninger, som skal sikre tilgængelighed. Denne beskrivelse bør omfatte, hvilke rammer man vil opstille i forhold til identitetsgaranter, brokere (fx i forhold til mirroring, redundans, load balancing) og tjenesteudbydere (fx at der skal være en backup-broker, hvis den primære broker ikke leverer). Kryptografiske muligheder: Der er mange forskellige måder, hvorpå man vil kunne bruge kryptografi i forhold til autentifikation og signering. I forhold til autentifikationen er det muligt at bruge symmetrisk og asymmetrisk kryptografi. Mht. asymmetrisk kryptografi er der forskellige muligheder for implementering, fx RSA og elliptiske kurver. Hvis nøglerne bliver opbevaret centralt, vil antallet af tillidsskabende faktorer måske kunne reduceres ved brug af teknikker som fx keysharing. Der bliver ikke taget stilling til sådanne muligheder. Andre muligheder bliver kun overfladisk og inkonsekvent behandlet. Fx bliver Yubikey bliver nævnt i scenarie 3. Yubikey bruger symmetrisk kryptografi, som ellers ikke er yderligere beskrevet. Samlet set vurderer vi, at de tekniske deltaljer er utilstrækkelige i betragtning af formålet med dokumentet. Anbefaling: Der mangler et rationale i forhold til understøttelsen af kryptografiske muligheder og de tilhørende kryptografiske protokoller bør blive specificeret i efterfølgende dokumenter om systemdesignet (design documents). 9

16 5 Scenarie Overblik Scenarie 3 indeholder ud over tre elementer, som allerede er blevet præsenteret i scenarie 2 et element, som gør det muligt at begrænse tjenesteudbydernes adgang til personlige informationer, alt afhængig af, hvem tjenesteudbyderen er og til hvilket formål tjenesteudbyderen skal bruge informationerne. Dette element er udviklet for at beskytte borgernes privatliv i videst muligt omfang med det in mente, at ikke alle personlige oplysninger vil kunne være hemmelige. Det andet nye element muliggør tilføjelse af login-faktorer, fx HSM s deriblandt Yubico Security Key. I scenariet anslås det, at der er et stigende behov for sådanne muligheder, specielt hos større virksomheder, som er afhængige af en høj sikkerhed i infrastrukturen. Og ja; hvis den korrekte hardware er understøttet, kan det højne hele sikkerheden i NemID s infrastruktur. Hvis alle borgere havde en HSM konfigureret med deres egne respektive private nøgler til autentifikation og signering, vil det forbedre sikkerheden i NemID. Det tredje element, som er særegent for scenarie 3 omhandler ikke det tekniske design, men handler om måder, hvorpå servicen vil kunne optimeres i forhold til ressourcer, økonomiske rammer etc. 5.2 Udfordringer Større udfordringer Beskyttelse af personlige oplysninger: Privacy er et komplekst begreb, som der i Scenarie 3 kun bliver taget overfladisk stilling til. Vi forventer, at de involverede parter (borgere, politikere, virksomheder og andre interessenter) generelt er bekymrede i forhold til beskyttelse af personlige oplysninger om, hvem de interagerer med og hvordan de interagerer med andre. Fx skal borgerne gerne kunne bruge forskellige services uden at andre parter, herunder identitetsgaranterne, får viden derom, ligesom tjenesteudbyderne gerne vil have, at oplysninger om, hvem deres kunder er, ikke deles med andre parter. Der er en tendens til, at privacy betragtes som et snævert spørgsmål om at maskere specifikke brugerattributter. Her bør det holdes for øje, at identitetsgaranten (fx Nets) kan observere og relatere transaktioner og 10

17 derved indhente informationer, som fortæller meget om NemID-brugernes adfærd. Det samme er tilfældet for andre parter, fx ISP s (Internet Service Providers). Andre udfordringer i forhold til beskyttelse af personlige oplysninger bliver slet ikke beskrevet. Formodentlig logger identitetsgaranterne, brokerne og tjenesteudbyderne de transaktioner, som de behandler. Hvordan bliver disse oplysninger beskyttet, og hvornår bliver de slettet? Hvilke mekanismer vil man bruge for at beskytte personfølsomme oplysninger i forhold til logning og i forhold til at sikre, at loven bliver håndhævet? Mindre udfordringer Billigere og bedre support: I Element F anslås det, at man i den nye generation af NemID vil kunne yde billigere og bedre support. Vi ser dette som et prisværdigt ønske, men vil gerne se en bedre argumentation for, at det rent faktisk er muligt. Afhængigt af rettighedsinformationstjenesternes design kan den valgte løsning blive vanskelig at konfigurere og bruge. I mangel af flere detaljer, vil vi bemærke, at det modsatte vil kunne blive tilfældet, og at supporten vil kunne blive dyre, før den vil blive bedre. Anbefaling: En genovervejelse af dette punkt anbefales, når der foreligger flere detaljer om løsningen til rettighedsinformationstjenesterne. Rationale i forhold til design: I den samlede selvevaluering skrives der, at designet vil skabe større tillid til NemID. Vi er bekymrede for, at dette ikke bliver tilfældet. Den omstændighed, at brugeren skal bruge NemID, hvis vedkommende fx skal have adgang til et casino eller et andet sted, som vil tjekke, at alle gæster er over 18 år, vil formodentlig blive betragtet som en krænkelse af privatlivets fred, også selv om det bliver lovet, at det kun er oplysninger om alder, som afsløres. Som det bliver noteret i scenarie 3, vil det ydermere være muligt for en tjenesteudbyder (i dette tilfælde Casinoet) at kræve yderligere oplysninger. Med mindre der er mekanismer, som forhindre dette (fx at det bliver muligt for borgerne at specificere deres egne præferencer i forhold til beskyttelse af deres personlige oplysninger, og at de har sikkerhed for, at disse præferencer respekteres) vil dette potentielt kunne skabe mistillid hos borgerne. 11

18 6 NemID til børn 6.1 Overblik Dette scenarie er tænkt som en parallel i forhold til de andre tre scenarier. NemID til børn er i højere grad baseret på infrastrukturerne i scenarie 2 og 3 end scenarie 1. Børn under 15 år er ikke gamle nok til selv at kunne signere, og derfor kræver det, at autentifikationen separeres fra signeringen. 6.2 Udfordringer Udstedelse af NemID til børn: Dette scenarie er ikke overbevisende i forhold til, hvorfor NemID til børn overhovedet er nødvendigt i Danmark. Fordelene ved at børn under 15 år vil kunne autentificere sig, når de bruger offentlige services som fx biblioteker, står ikke mål med de ulemper, som er forbundet med, at de samtidig vil kunne få adgang til utallige private tjenesteudbydere (måske uden at det var intentionen). En anden bekymring handler om, at forældre, som jo er ansvarlige for deres børn handlinger, er afskåret fra disse handlinger. Anbefaling: En mere detaljeret analyse af forretningsmodellen for NemID til børn under 15 år bør udarbejdes. Customization og vedligeholdelse: NemID til børn under 15 år er forskelligt fra det NemID, som vil møde de øvrige borgere. Derfor er det nødvendigt at lave et modificeret system (som endnu ikke er specificeret). Denne tilføjede kompleksitet vil øge udgifterne til implementeringen, ligesom systemet også vil være dyrere og vanskeligere at vedligeholde. Systemet skal konstrueres så det automatisk træffer de nødvendige foranstaltninger, når børnene fylder 16 år, da det ellers vil blive nødvendigt med yderligere foranstaltninger til vedligeholdelse. Disse processer er ikke tilstrækkeligt beskrevet i de analyserede dokumenter. Anbefaling: En mere detaljeret analyse af forretningsmodellen for NemID til børn under 15 år bør udarbejdes. 12

19 Litteratur [1] Rambøll Management Consulting and Implement Consulting Group. Næste generation af nemid, fase 3 scenarie analyse: oplæg til beslutninger. Draft, January [2] Elaine Barker, William Barker, William Burr, William Polk, and Miles Smid. Recommendation for key management - part 1 (revision 3): General. In NIST Special Publication , National Institute of Standards and Technology,

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste.

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Løsningsbeskrivelse for log-in og signering med NemID Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Om dette dokument Indhold I dette dokument kan du finde en overordnet løsningsbeskrivelse

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Visuelle guidelines for log-in og signering med NemID. Guide til udseende, sprog og struktur for tjenester der bruger NemID.

Visuelle guidelines for log-in og signering med NemID. Guide til udseende, sprog og struktur for tjenester der bruger NemID. Visuelle guidelines for log-in og signering med NemID Guide til udseende, sprog og struktur for tjenester der bruger NemID. Om dette dokument Indhold I dette dokument kan du finde anbefalinger og råd til

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Medarbejdersignatur - sådan gør organisationerne i dag Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Min baggrund Etablerede TDC s certificeringscenter 1998-2006 Modtog Dansk IT s

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Næste generation af NemID Fase 2 Teknisk analyse

Næste generation af NemID Fase 2 Teknisk analyse Næste generation af NemID Fase 2 Teknisk analyse Digitaliseringsstyrelsen Rambøll Management Consulting Hannemanns Allé 53 DK-2300 Copenhagen S T: +45 5161 1000 www.ramboll.com Implement Consulting Group

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen Anbefalinger om brug af Digital Post for store virksomheder, administratorer/advokater (fx ejendomsadministratorer) og virksomheder med mange p- enheder Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af:

Læs mere

IT Service Management - the ITIL approach

IT Service Management - the ITIL approach IT Service Management - the ITIL approach Mikael M. Hansen mhansen@cs.aau.dk 2.2.57 Mikael M. Hansen Page 1 TOC Mine indlæg Dagens program: IT Service Management Alternativerne ITIL

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Erfaringer med Information Management Charlottehaven Jens Nørgaard, NNIT A/S jnqr@nnit.com Agenda Hvor ligger virksomhedens information gemt og hvor opstår kravet til at finde denne information. Find Find

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Plus500CY Ltd. Inhabilitetspolitikerklæring

Plus500CY Ltd. Inhabilitetspolitikerklæring Plus500CY Ltd. Inhabilitetspolitikerklæring Resume af inhabilitetspolitikerklæringen 1. Introduktion 1.1. Denne inhabilitetspolitikerklæring konturer hvordan Plus500CY Ltd. ("Plus500" eller "Firmaet")

Læs mere

End-to-end scenarier for fuldmagtsløsningen

End-to-end scenarier for fuldmagtsløsningen End-to-end scenarier for fuldmagtsløsningen Side 1 af 6 15. januar 2013 TG Dette notat beskriver en række end-to-end scenarier for fuldmagtsløsningen. Formålet er at illustrere sammenhænge og forløb på

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Stillingsbeskrivelse. Senior Konsulent

Stillingsbeskrivelse. Senior Konsulent Stillingsbeskrivelse Senior Konsulent Virksomhedsbeskrivelse Mark Information har i mere end 30 år, udviklet og forfinet deres software løsning, og resultatet er, at virksomheden i dag er en af branchens

Læs mere

Anbefalinger til interaktionsdesign og brugervalg af applet

Anbefalinger til interaktionsdesign og brugervalg af applet Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Anbefalinger til interaktionsdesign og brugervalg af applet Nets DanID

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

UC Effektiviseringsprogrammet. Projektgrundlag. Fælles UC Videoplatform 08-05-2014

UC Effektiviseringsprogrammet. Projektgrundlag. Fælles UC Videoplatform 08-05-2014 UC Effektiviseringsprogrammet Projektgrundlag Fælles UC Videoplatform 08-05-2014 Den fællesstatslige it-projektmodel, Digitaliseringsstyrelsen Produkt: Projektgrundlag, ver. 27/8-2013 1 Stamdata Stamdata

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

Aftale om konkretisering af det fælles brugerportalinitiativ for folkeskolen

Aftale om konkretisering af det fælles brugerportalinitiativ for folkeskolen Undervisningsministeriet Finansministeriet KL Ministeriet for Børn, Ligestilling, Integration og Sociale Forhold Økonomi- og Indenrigsministeriet Aftale om konkretisering af det fælles brugerportalinitiativ

Læs mere

Bilag 1 Kundens opgavebeskrivelse

Bilag 1 Kundens opgavebeskrivelse Bilag 1 Kundens opgavebeskrivelse Side 2 af 12 Indhold 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Vision og mål... 3 1.3. Målgruppe... 3 2. Begreber... 4 2.1. Begrebsliste... 4 3. Opgavebeskrivelse...

Læs mere

Forbruger login med NemID Til forbrugsdata på DataHub

Forbruger login med NemID Til forbrugsdata på DataHub Forbruger login med NemID Til forbrugsdata på DataHub 2. maj 2012 JHH Testdrejebog Udført for: Energinet Tonne Kjærsvej 65 7000 Fredericia Steen Jungdal Udført af: Signaturgruppen A/S IT-huset Åbogade

Læs mere

Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan

Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan brugere af VandData tildeles rettigheder til systemet

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Rapport med anbefalinger. Sådan sikrer vi, at mennesker med slidgigt og leddegigt får optimal pleje i hele Europa: EUMUSC.

Rapport med anbefalinger. Sådan sikrer vi, at mennesker med slidgigt og leddegigt får optimal pleje i hele Europa: EUMUSC. Sådan sikrer vi, at mennesker med slidgigt og leddegigt får optimal pleje i hele Europa: EUMUSC.NET - anbefalinger I samarbejde med EULAR og 22 centre i hele Europa Støttet af EF-handlingsprogram for sundhed

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

1. Introduktion. 3. Beskrivelse af stress og arbejdsrelateret stress

1. Introduktion. 3. Beskrivelse af stress og arbejdsrelateret stress (cover:) Social dialog Arbejdsrelateret stress Rammeaftale vedrørende arbejdsrelateret stress 1. Introduktion Arbejdsrelateret stress er på såvel internationalt, europæisk og nationalt plan blevet identificeret

Læs mere

Vejledning til anvendelse af fuldmagt på virk.dk

Vejledning til anvendelse af fuldmagt på virk.dk Vejledning til anvendelse af fuldmagt på virk.dk Ønsker du vejledning til en specifik område, kan du gå direkte til det ved at klikke på det i listen nedenfor. Generelt om fuldmagter... 2 Fuldmagt på virk.dk...

Læs mere

EUROPÆISK POLITIK FOR ABO-HJEMMESIDER

EUROPÆISK POLITIK FOR ABO-HJEMMESIDER EUROPÆISK POLITIK FOR ABO-HJEMMESIDER 1 For at skabe opmærksomhed omkring Amway, Amways produkter og Amways forretningsmulighed, og med det formål at hjælpe ABOer med at etablere deres egen Amway-forretning,

Læs mere

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Generelt deler vi visionen om elektronisk handel, også til offentlige virksomheder.

Generelt deler vi visionen om elektronisk handel, også til offentlige virksomheder. Helle Schade-Sørensen IT - og Telestyrelsen Holsteinsgade 63 2100 København Ø hss@itst.dk Hellerup, den 12. september 2007 Høringssvar til Høring af Revisions- og opdateringsstrategi for OIOUBL Med økonomistyringssystemerne

Læs mere

Let i gang med NemRefusion for selvstændige

Let i gang med NemRefusion for selvstændige Let i gang med NemRefusion for selvstændige Digital indberetning af syge- og barseldagpenge på Virk.dk Denne lille guide giver dig en introduktion til, hvordan du kan indberette syge- og barseldagpenge

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Spørgsmål og svar EU-udbud 2014/S 183-322628 CT-Scanner til Regionshospitalet Holstebro. Spørgsmål og svar 1 af 7. oktober 2014

Spørgsmål og svar EU-udbud 2014/S 183-322628 CT-Scanner til Regionshospitalet Holstebro. Spørgsmål og svar 1 af 7. oktober 2014 Spørgsmål og svar EU-udbud 2014/S 183-322628 CT-Scanner til Regionshospitalet Holstebro 1. 1.23 Tilbudspræsentation og Besigtigelse af referenceinstallationer. Tilbudsgiver skal derfor sammen med tilbuddet

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

Introduktion til Støttesystem Organisation

Introduktion til Støttesystem Organisation Introduktion til Støttesystem Organisation 1. Om dokumentet Dette dokument formidler et overblik over Støttesystemet Organisation i den fælleskommunale infrastruktur. Formålet er at give læseren en forståelse

Læs mere

Effektiv digitalisering. - Digitaliseringsstyrelsens strategi 2012-2015. April 2012

Effektiv digitalisering. - Digitaliseringsstyrelsens strategi 2012-2015. April 2012 April 2012 Effektiv digitalisering - Digitaliseringsstyrelsens strategi 2012-2015 Baggrund Danmark står med væsentlige økonomiske udfordringer og en demografi, der betyder færre på arbejdsmarkedet til

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

PRINCE2 PRACTITIONER EKSAMEN VEJLEDNING TIL EKSAMINANDER

PRINCE2 PRACTITIONER EKSAMEN VEJLEDNING TIL EKSAMINANDER PRINCE2 PRACTITIONER EKSAMEN VEJLEDNING TIL EKSAMINANDER 1 INTRODUKTION 1.1 Formålet med Practitioner-eksamen er at give eksaminanden mulighed for at demonstrere forståelse af PRINCE2. Samtidig skal eksaminanden

Læs mere

Region Midtjylland har indtil 10.07.2013 fået 21 spørgsmål om udbudsmaterialet. Spørgsmålene er gengivet i anonymiseret form.

Region Midtjylland har indtil 10.07.2013 fået 21 spørgsmål om udbudsmaterialet. Spørgsmålene er gengivet i anonymiseret form. Regionshuset Viborg Koncern Kommunikation Skottenborg 26 DK-8800 Viborg www.regionmidtjylland.dk Spørgsmål og svar pr. 11.07.2013 i forbindelse med Offentligt udbud (annoncering) af en samlet løsning med

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Oplæg ved AEA - EA netværk EA i Gentofte Kommune. På ITU den 6 marts 2013

Oplæg ved AEA - EA netværk EA i Gentofte Kommune. På ITU den 6 marts 2013 Oplæg ved AEA - EA netværk EA i Gentofte Kommune På ITU den 6 marts 2013 CV Sarah Ebler - Enterprise Arkitekt Gentofte Kommune Erhvervserfaring: Enterprise Architect - Gentofte Kommune - 01.10.2011 - nuværende

Læs mere

Seksuelle krænkeres barrierer

Seksuelle krænkeres barrierer Seksuelle krænkeres barrierer - mod at gennemføre et seksuelt overgreb på et barn Af psykolog Kuno Sørensen / Red Barnet Fire forhåndsbetingelser Det er en udbredt misforståelse, at seksuelle overgreb

Læs mere

Brugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere

Brugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere Brugervejledning Optagelse.dk Brugeroprettelse Første login for medarbejdere 16. november 2011 1 INDLEDNING... 4 1.1 VEDR. OPTAGELSE.DK 2012... 4 1.1.1 Medarbejder NemID... 4 1.2 BEMÆRKNINGSFELT... 4

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Digital post er ikke det samme som almindelig e-mail. Digital post er modsat e-mails en sikker digital forsendelsesform.

Digital post er ikke det samme som almindelig e-mail. Digital post er modsat e-mails en sikker digital forsendelsesform. Digital Post Vejledning til foreninger m.fl. Center for Kultur, Idræt og Sundhed September 2013 Indledning Slagelse Kommune ønsker at hjælpe foreninger m.fl. godt på vej med Digital Post. Derfor har vi

Læs mere

Nets DanID Service Level Agreement. Service Level Agreement for OCES Digital Signatur ydelser Version 5

Nets DanID Service Level Agreement. Service Level Agreement for OCES Digital Signatur ydelser Version 5 Nets DanID Service Level Agreement Service Level Agreement for OCES Digital Signatur ydelser Version 5 Indholdsfortegnelse 1. Oversigt 1 2. Driftseffektivitet 1 2.1 Definition 1 2.2 Servicevindue 1 2.3

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Kommunernes it-arkitekturråd

Kommunernes it-arkitekturråd FØDERATIVE SIKKERHEDSMODELLER TIL SÅRJOURNALEN (OG ANDRE NATIONALE IT-LØSNINGER PÅ SUNDHEDSOMRÅDET) Kommunernes it-arkitekturråd 18. december 2014 HVEM HAR DELTAGET I ARBEJDET? Arbejdsgruppe: Lars Nico

Læs mere

FORTROLIGHEDSPOLITIK. Hvem er vi?

FORTROLIGHEDSPOLITIK. Hvem er vi? FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

What s next? UNG OG DIGITAL BORGER HVAD SKAL DER TIL FOR AT KOMMUNERNE LYKKES MED DIGITAL SELVBETJENING?

What s next? UNG OG DIGITAL BORGER HVAD SKAL DER TIL FOR AT KOMMUNERNE LYKKES MED DIGITAL SELVBETJENING? What s next? UNG OG DIGITAL BORGER HVAD SKAL DER TIL FOR AT KOMMUNERNE LYKKES MED DIGITAL SELVBETJENING? TIRSDAG 17. FEBRUAR 2015 EJVIND JØRGENSEN DIREKTØR FORMAND FOR DANSK IT S UDVALG FOR IT I DEN OFFENTLIGE

Læs mere

Der skal være mulighed for, at maden til skolens interne til møder? Ja, kan rekvireres

Der skal være mulighed for, at maden til skolens interne til møder? Ja, kan rekvireres Dato Spørgsmål Henvisning Svar fra Aalborg Kommune 12/3-15 Hvad forstås ved forplejning Krav 1 Der skal være mulighed for, at maden til skolens interne til møder? møder kan købes i skoleboden. Derudover

Læs mere

Notat. Projekt vedrørende etablering af fremtidens Borgerkonsulentfunktion. Etablering af fremtidens Borgerkonsulentfunktion og

Notat. Projekt vedrørende etablering af fremtidens Borgerkonsulentfunktion. Etablering af fremtidens Borgerkonsulentfunktion og Notat Emne: Til: Kopi: til: Etablering af fremtidens Borgerkonsulentfunktion og Tværgående visitation Udvalget for Sundhed og Omsorg Den 29. november 2010 Århus Kommune Økonomi og Personale Sundhed og

Læs mere

Når økonomioutsourcing er den rigtige løsning

Når økonomioutsourcing er den rigtige løsning Når økonomioutsourcing er den rigtige løsning Overvejer I at oursource hele eller dele af jeres økonomifunktion? Dette whitepaper er udarbejdet, så I har et bedre beslutningsgrundlag at handle ud fra.

Læs mere

FULD DIGITAL KOMMUNIKATION I 2015

FULD DIGITAL KOMMUNIKATION I 2015 FULD DIGITAL KOMMUNIKATION I 2015 Regeringen, kommunerne og regionerne arbejder sammen om at skabe et digitalt Danmark, som frigør resurser til bedre kernevelfærd samtidig med at servicen moderniseres

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

DI og DI ITEKs vejledning om cookiebekendtgørelsen

DI og DI ITEKs vejledning om cookiebekendtgørelsen DI og DI ITEKs vejledning om cookiebekendtgørelsen Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-989-7 0.02.13 Kort baggrund Det er på baggrund af EU-lovgivning forbudt af lagre og

Læs mere

WHITEPAPER DokumentBroker

WHITEPAPER DokumentBroker WHITEPAPER DokumentBroker Copyright 2013 DokumentBrokeren er en selvstændig arkitekturkomponent, som uafhængigt af forretningsapplikation og kontorpakke, genererer dokumenter af forskellige typer og formater,

Læs mere