Digital Signatur Sikker brug af digital signatur

Størrelse: px
Starte visningen fra side:

Download "Digital Signatur Sikker brug af digital signatur"

Transkript

1 Digital Signatur IT- og Telestyrelsen December 2002

2 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt, at ledelsen finder en passende balance i en række situationer, hvor der er modsatrettede hensyn at varetage. For det første skal man afveje behovet for individuelle medarbejdercertifikater mod de problemer, det kan give for sagsbehandlingen og IT-sikkerheden. Her kan én mulig løsning være at give medarbejderne mulighed for individuelle digitale signaturer, men fastholde al kryptering centralt via et virksomhedscertifikat. For det andet skal man balancere kravet om på den ene side at beskytte de private nøgler imod uautoriseret brug og på den anden side at gøre dem tilgængelige for andre medarbejdere, hvis nøglens indehaver er fraværende. Her synes løsningen at være, at udvalgte medarbejdere får adgang til andres private nøgler efter nøje fastlagte procedurer og sikkerhedsregler. Myndigheden bør samle alle sine principper om håndteringen af digital signatur i en form for sikkerhedsregler, der kan integreres i den generelle IT-sikkerhedspolitik. Reglerne skal også omfatte principper for, hvordan man fornyer certifikater, når de udløber, hvordan man spærrer dem, hvis de bliver kompromitterede og endelig, hvordan man tjekker, at en digital signatur stammer fra et gyldigt certifikat. De hidtidige erfaringer taler for, at et sådan tjek gøres så automatisk som muligt fx ved at benytte de spærrelister, som certificeringscentrene forventes at stille til rådighed online. Denne vejledning uddyber elementerne i disse og flere sikkerhedsregler omkring brugen af digital signatur. Den henvender sig især til beslutningstagere, projektledere og andre med et overordnet ansvar for sikkerheden omkring myndighedens elektroniske kommunikation. Digital signatur Side 2 af 12

3 Indholdsfortegnelse 1 FORMÅL OG MÅLGRUPPE SIGNERING AF ELEKTRONISKE MEDDELELSER VIRKSOMHEDS- ELLER MEDARBEJDERCERTIFIKATER? INDIVIDUEL SIGNERING OG CENTRAL KRYPTERING SIKKER HÅNDTERING AF NØGLER OG CERTIFIKATER SIKRING VS. TILGÆNGELIGHED TILBAGETRÆKNING OG FORNYELSE AF CERTIFIKATER RETLIGT ANSVAR VED DIGITALE SIGNATURER ET LED I IT-SIKKERHEDSPOLITIKKEN Digital signatur Side 3 af 12

4 1 Formål og målgruppe Når en myndighed vil anvende digital signatur, opstår der en række organisatoriske og interne sikkerhedsmæssige spørgsmål, som det er vigtigt at afklare. Det gælder f.eks.: Hvorvidt myndigheden vil nøjes med et fælles virksomhedscertifikat eller forsyne hver enkelt medarbejder med sin personlige digitale signatur Hvordan myndigheden skal håndtere sine private certifikatnøgler, så den til enhver tid kan sikre, at de ikke kompromitteres Hvordan myndigheden kan få adgang til krypterede meddelelser, der er sendt direkte til en bestemt medarbejder, der er væk i en kortere eller længere periode. Hvordan principperne for brugen af digital signatur integreres i myndighedens generelle IT-sikkerhedspolitik Spørgsmålene er langt fra kun af teknisk og juridisk karakter. De handler også om, at medarbejdere skal vænne sig til den digitale kultur, hvor kravene til sikkerhed og procedurerne for sagsbehandling er anderledes, end de er vant til. Det stiller betydelige krav til ledelsen om at forberede organisationen på de nye udfordringer. Formålet med denne vejledning er at præsentere især beslutningstagere og projektledere, der skal arbejde med digital signatur-projekter for de vigtigste af disse udfordringer. Flere af vejledningens spørgsmål er også behandlet i IT-sikkerhedsrådets vejledning Praktisk brug af kryptering og digital signatur. IT-sikkerhedsrådets vejledning kan findes på IT- og Telestyrelsens/Signatursekretariatets hjemmeside (https://www.signatursekretariatet.dk) under menupunktet, henvisninger. Beskrivelserne i denne vejledning forudsætter et kendskab til de grundlæggende begreber og principper i digital signatur, især PKI og OCES. De er beskrevet i to separate vejledninger: Infrastrukturen til digital signatur Målgruppe: IT-chefer, projektledere og andre, der aktivt skal være med til at implementere digital signatur i en offentlig myndighed OCES en fælles offentlig certifikat-standard Målgruppe: IT-chefer, projektledere og andre, der skal beskæftige sig indgående med digital signatur og implementeringen af denne i myndigheden Digital signatur Side 4 af 12

5 Serien af vejledninger om digital signatur omfatter desuden Digital signatur forudsætninger og fordele Målgruppe: Beslutningstagere i offentlige institutioner, der skal afveje forudsætninger mod de økonomiske fordele og mulige serviceforbedringer, der ligger i at implementere digital signatur Juridiske aspekter ved at bruge digital signatur Målgruppe: Projektledere, jurister og andre, der har et særligt behov for at kende de retlige aspekter af brugen af digital signatur Alle ovenstående vejledninger findes på IT- og Telestyrelsens/Signatursekretariatets hjemmeside (https://www.signatursekretariatet.dk). 2 Signering af elektroniske meddelelser Anbefaling: En myndighed skal både internt og eksternt melde ud, hvilken fælles politik den har for kryptering og signering af de meddelelser, den sender og modtager elektronisk. 2.1 Virksomheds- eller medarbejdercertifikater? Digital signatur giver mulighed for en meget høj sikkerhed i den elektroniske kommunikation mellem de offentlige myndigheder, borgere og virksomheder. Det er imidlertid ikke nødvendigt, at alle meddelelser til og fra myndigheden bliver signeret digitalt, lige som myndigheden i dag klarer mange ekspeditioner telefonisk uden (skriftlig) sikkerhed for borgerens identitet. Derfor er det vigtigt, at myndigheden klart definerer, hvornår signering er et ufravigeligt krav. Et helt grundlæggende valg er, på hvilket niveau i organisationen den digitale signatur skal etableres: Som fælles virksomhedscertifikat eller som individuelle certifikater til hver enkelt medarbejder. Her har forskellige myndigheder allerede valgt forskellige løsninger. Arbejdsdirektoratet og 35 a-kasser har en e-postløsning, der er baseret på virksomhedscertifikater. Valget faldt på virksomhedscertifikater, da administrationen er beskeden og meget enkel i forhold til håndtering af medarbejdercertifikater Løsningen benyttes til at udveksle informationer mellem a-kasserne og mellem a- kasserne og Arbejdsdirektoratet. Teknologien er baseret på server til server kommunikation, hvor serverne bl.a. håndterer certifikatstyring, signering, kryptering og automatisering. Ved at bruge denne model bliver brugen fuldstændig transparent for Digital signatur Side 5 af 12

6 sagsbehandlerne. Det eneste nye er, at afsenderen skal huske at benytte modtagerens sikre e-postadresse, hvis der skal overføres fortrolige oplysninger. E-posten bliver automatisk signeret og krypteret, når den passerer e-postserveren på vej ud af huset. Tilsvarende fjerner serveren krypteringen ved modtagelsen. Server til server modellen er principielt åben for alle, men har specielt sin styrke, hvis den benyttes mellem samarbejdende parter, f.eks. myndighed til myndighed, myndighed til virksomhed og organisation til organisation. Parterne skal således på forhånd aftale, hvilke e-post adresser, der skal bruges til udvekslingen, og virksomhedscertifikater skal være installeret på de relevante postservere. Rigsrevisionen, der har planer om fremover at sende deres revisionsrapporter elektronisk, har tillige baseret deres løsning på virksomhedscertifikater. Behovet var en signaturløsning, hvor følgende var tilgodeset: Modtageren får sikkerhed for, at mailen kommer fra Rigsrevision Rigsrevisionen og modtageren har sikkerhed for, at mailen ikke er ændret undervejs, og Rigsrevisionens brugere skal ikke forholde sig til hverken signering eller verifikation af modtagne mails med signering. Dette skal ske automatisk Det sidste var afgørende for, at valget faldt på en løsning baseret på virksomhedscertifikater, hvor signering og verifikation af mails sker på en central server. Løsningen, der har været i brug siden juni 2002, har således ikke medført ændringer for Rigsrevisionens egne brugere. Andre myndigheder har udstyret deres medarbejdere med hver et medarbejdercertifikat, så den enkelte medarbejder kan sætte en personlig digital underskrift. Det indebærer, at man skal håndtere et større antal nøgler og styre medarbejdernes brug af signaturen. Der findes også eksempler på, at organisationer benytter forskellige kombinationer af de to certifikattyper til at opfylde netop deres behov. Digital signatur Side 6 af 12

7 Forskellene på de to typer certifikater er opstillet mere systematisk i nedenstående tabel. Virksomhedscertifikat Medarbejdercertifikat Signering af e mail Alle eller udvalgte e-post signeres og krypteres Medarbejderen skal selv vælge at kryptere og signere en e-post. automatisk. Personlig signatur fra Nej Ja ansvarlig medarbejder Uafviselighed 1 Mulig på virksomhedsniveau Mulig på medarbejderniveau Retten til at signere Man kan evt. indføre regler for hvem, der må signere Man giver certifikat til de medarbejdere, der har ret til at signere. Kontrol af signatur og dekryptering ved modtagelse Logning og lagring af meddelelser Uddannelse Viruskontrol En meddelelse dekrypteres, og signaturen tjekkes, inden meddelelsen sendes videre i det interne e-postsystem. Medarbejderen modtager meddelelsen ukrypteret og oplever ikke at skulle tage stilling til signaturens gyldighed. I et automatisk system kan der sættes regler op for en automatisk logning og lagring af meddelelser. Der kræves ikke ekstra uddannelse af de almindelige medarbejdere. Dermed bliver organisationen som helhed kun lidt påvirket af ændringen. Indgående e-posts og vedhæftede dokumenter dekrypteres, inden de virusscannes af virksomhedens firewall. E-postprogrammet skal evt. sættes op til automatisk at tjekke certifikatets gyldighed. En meddelelse dekrypteres, og signaturen tjekkes, når medarbejderen åbner sin e-post. Hvis e- posten lukkes uden at blive gemt, vil den fortsat ligge krypteret i medarbejderens e-postprogram. 2 Det bliver i højere grad den enkelte medarbejders ansvar at logge og lagre meddelelser. Der skal udarbejdes politik og procedurer til logning af meddelelser - f.eks. at medarbejderen kopierer meddelelser over i separate foldere. De enkelte medarbejdere skal uddannes til at bruge og håndtere certifikater. Desuden skal der udarbejdes en politik for at håndtere nøgler og certifikat ved fratrædelse o.l. Indgående e-posts og vedhæftede dokumenter dekrypteres først på medarbejderens arbejdsstation og evt. vira vil ikke kunne afsløres af virksomhedens firewall, da data er krypterede og derfor ulæselige. Stiller store krav til virusscan på den enkelte arbejdsstation. 1 Uafviselighed betyder, at det er umuligt at nægte, at man har afsendt en signeret meddelelse. Det kan principielt kun opnås med 2 nøglepar til hhv, kryptering og signering, en uafhængig tidsstempling samt arkivtjeneste. 2 Eventuelle vira o.l. tjekkes først, når medarbejderen åbner meddelelsen. Det øger kravet til en aktiv virusbeskyttelse på medarbejdernes egne computere. Digital signatur Side 7 af 12

8 2.2 Individuel signering og central kryptering Som det fremgår af tabellen rummer de individuelle medarbejdercertifikater en vis sårbarhed, når det gælder håndteringen af krypterede meddelelser. Populært sagt kan hver enkelt medarbejdere udgøre et svagt led i sikkerhedskæden. Og manglen på helt sikre procedurer for kryptering kan skabe alvorlige problemer for både sagsbehandlingen og den generelle IT-sikkerhed. I værste fald kan meddelelser gå tabt de kan ikke dekrypteres - eller IT-systemerne blive inficeret med computervira virksomhedens firewall kan ikke afsløre vira i krypterede meddelelser. Ved at opgive de individuelle certifikater mister man imidlertid den ønskede mulighed for, at hver enkelt medarbejder eller sagsbehandler kan sætte sin egen digitale signatur og dermed identificere sig entydigt og troværdigt i en sikker kommunikation med borgere, kolleger eller andre parter. Løsningen på dette dilemma kunne være at bruge individuelle certifikater til signering, men lade al kryptering foregå centralt med et virksomhedscertifikat. Denne model har flere fordele: Myndigheden vil centralt kunne skanne meddelelser for virus, inden de sendes videre i organisationen Myndigheden kan håndtere virksomhedscertifikatet således, at den til enhver tid kan åbne krypterede meddelelser. Dette kan enten ske ved, at den gemmer certifikatet til senere brug eller simpelthen beslutter, at alle meddelelser skal gemmes i dekrypteret tilstand Myndigheden kan i højere grad skabe et system, der logger al kommunikation og certifikaters status. Det er vigtigt for meddelelsernes bevisværdi i retlige sammenhænge For at give den enkelte medarbejder mulighed for at sætte en personlig digital underskrift kunne myndigheden udstyre de enkelte medarbejdere med et medarbejdercertifikat, som de kan benytte til digital signering. Dermed kan man opbygge et system, der kombinerer muligheden for digital signering hos den enkelte medarbejder med en centralt styret kryptering. Denne type løsning kan i hvert fald i en vis udstrækning - løse en række af de problemstillinger, der knytter sig til brugen af certifikater til digital signatur. I de følgende afsnit beskrives en række af de øvrige forholdsregler, myndigheden er nødt til at træffe, når den vil have mulighed for at sende og modtage signerede og/eller krypterede meddelelser. Digital signatur Side 8 af 12

9 3 Sikker håndtering af nøgler og certifikater Anbefaling: Det anbefales, at myndigheden formulerer en politik for sikker håndtering af nøgler og certifikater. Politikken skal forhindre uautoriseret brug af certifikater og nøgler, men samtidig sikre, at relevante medarbejdere i organisationen til enhver tid kan skaffe sig adgang til sags- og arbejdsrelateret korrespondance. Desuden skal det gøres muligt at trække en nøgle tilbage, hvis det skønnes nødvendigt. Denne nøglepolitik bør integreres i myndighedens generelle IT-sikkerhedspolitik. Private nøgler bruges til at signere og dekryptere meddelelser. Brugen af disse nøgler er typisk beskyttet af en PIN-kode. Der er imidlertid et helt afgørende dilemma, når det gælder private nøgler: For det første skal de sikres imod uautoriseret brug. For det andet skal de i nødstilfælde alligevel være tilgængelige for andre end indehaveren. Hertil kommer, at private nøgler og de tilhørende certifikater skal kunne spærres og trækkes tilbage, hvis der opstår mistanke om kompromittering. Desuden gælder der særlige principper for myndigheders ansvarsforhold, når de udsteder og anvender digitale signaturer. Dette punkt behandles særskilt i afsnit Sikring vs. tilgængelighed Det er afgørende at kunne sikre et certifikat imod uautoriseret brug. Ellers vil der kunne opstå tvivl om afsenderens identitet og om, at meddelelsen faktisk kan sendes og modtages uændret og fortroligt. Omvendt er myndigheden også interesseret i at kunne få adgang til hemmeligholdte meddelelser. Det kan f.eks. være korrespondance, der er krypteret med en sagsbehandlers offentlige nøgle, men hvor sagsbehandleren ikke er til stede, og dermed ikke kan give adgang til den private nøgle, der er nødvendig for at dekryptere korrespondancen. Sagen kan være ekstra penibel, hvis fraværet er langvarigt eller permanent. Det drejer sig derfor om at få fastlagt en politik og skabe procedurer, der sikrer, at udvalgte medarbejdere kan få adgang til andre medarbejderes private nøgler. Det skal dog garanteres, at denne adgang udnyttes på en måde, så der ikke opstår tvivl om uautoriseret brug. Adgang til private nøgler kan ske på flere måder enten via software eller via en fysisk håndtering. På markedet findes softwareløsninger, der kan håndtere nøgler på klientcomputere, herunder administrere nøglernes gyldighed og tilbagetrækning. Disse systemer kan endvidere i reglen håndtere sikkerhedskopiering og genskabelse af nøgler, samt løbende kontrollere certifikaters udløbsdato med henblik på fornyelse. Digital signatur Side 9 af 12

10 En fysisk håndtering indebærer, at man gemmer en kopi af nøglen på et medie, som opbevares et sikkert sted. En sådan løsning har man valgt i Ålborg Kommune. Her gemmes de private nøgler på en diskette, som sammen med den tilhørende PIN-kode og en tilbagetrækningskode lægges i en forseglet konvolut. Denne konvolut opbevares i et pengeskab. En nedskrevet procedure fastlægger spillereglerne for at åbne konvolutten herunder hvem der har ret til at bryde forseglingen. Generelt må det anbefales, dels at der skal være mindst to personer til stede, når forseglingen brydes, dels at omstændighederne ved ethvert sådant brud bliver registreret. Begge disse løsninger håndterer problemerne med glemte PIN-koder, fraværende medarbejdere samt med at spærre og tilbagekalde ugyldige eller kompromitterede certifikater. Spørgsmålet om tilbagetrækning og fornyelse behandles grundigere i næste afsnit. 3.2 Tilbagetrækning og fornyelse af certifikater Hvis et certifikat bliver kompromitteret, er det vigtigt at kunne spærre det, så andre ikke opfatter det som gyldigt. For at alle og enhver ikke kan spærre certifikater, udleverer certificeringscenteret som regel en tilbagetrækningskode, som skal anvendes ved spærring. Denne kode er vigtig at opbevare sådan, at man altid har hurtig mulighed for spærring, men omvendt ikke risikerer at spærre certifikater ved et uheld. I Ålborg Kommune og i Erhvervs- og Selskabsstyrelsen har man lagt ansvaret for at håndtere disse tilbagetrækningskoder i personaleafdelingen. En anden vigtig funktion er fornyelse af certifikater. I reglen er et certifikat kun gyldigt i et år, hvorefter det skal fornyes. Dette gøres ved, at certifikatmodtageren henvender sig til certificeringscenteret med en digitalt signeret certifikatansøgning. Efter at certificeringscenteret har tjekket den digitale signatur, kan det udstede et nyt certifikat. Dette er en rutine, som myndigheden skal have en procedure for. I modsat fald vil der opstå for mange administrative problemer, når certifikater udløber og dermed bliver ugyldige. Opgaven kan bl.a. håndteres med forskellige softwareløsninger. Online-tjek af certifikater Som modtager af digitalt signeret eller krypteret information er man afhængig af at kunne sikre sig, at det pågældende certifikat er gyldigt. Det vil sige, at det ikke er udløbet eller spærret. De steder, der allerede har indført digital signatur, har sørget for, at denne kontrol sker automatisk. Det gælder bl.a. Ålborg Kommune, hvor automatikken både har gjort kontrollen lettere for medarbejderne og øget sikkerhedsniveauet. Det kan derfor anbefales, at man bruger en sådan automatisk kontrol. Ethvert certificeringscenter har pligt til at offentliggøre lister over spærrede certifikater. Det kan enten være regelmæssige statuslister, som kan downloades, eller dynamiske lister, der løbende opdateres og kan anvendes til online-tjek her og nu. Sidstnævnte Digital signatur Side 10 af 12

11 metode giver en høj troværdighed i verificeringen og forventes at blive certificeringscentrenes fremtidige standard. 3.3 Retligt ansvar ved digitale signaturer KL har i forbindelse med projektet De digitale kommuner bedt advokatfirmaet Bender.dk om en redegørelse for kommuners ansvarsforhold ved udstedelse og anvendelse af digitale signaturer 3. Læs redegørelsen i fuld tekst på denne internet adresse: var.doc. Redegørelsen konkluderer blandt andet: Hvis kommunen skal fungere som lokal LRA (lokal registreringsmyndighed) 4, bør de nærmere vilkår aftales så præcist som muligt. Vilkårene kan eksempelvis omfatte sikkerhedsprocedurer, krav til identifikation og dokumentation samt uddannelse af medarbejdere. Hvis kommunen optræder som mellemmand, det vil sige indkøber personcertifikater til egne borgere, påfører dette som udgangspunkt ikke kommunen noget selvstændigt ansvar for certifikatets pålidelighed, kvalitet m.v.. Kommunen vil derimod have ansvaret for fejl i egne selvbetjeningssystemer uanset om der er anvendt digital signatur eller ej. Indehavere og brugere af certifikater skal være opmærksomme på, at ansvaret for (mis)brugen af et certifikat afhænger af, hvordan certifikatet er blevet håndteret. Dette ansvar kan ikke fuldt fraskrives ved skriftlige procedurer for sikkerheden. Myndigheden kan dermed ikke helt undgå at blive gjort ansvarligt for medarbejderes uagtsomme håndtering af certifikaterne. Desuden skal certifikatindehaveren til enhver tid leve op til de krav, der stilles i certifikatets certifikatpolitik. Det gælder bl.a. den rette håndtering af nøgler. Dette tema uddybes i det følgende afsnit om IT-sikkerhedspolitikken. 3 OCES standarden fandtes ikke, da rapporten blev udarbejdet og er derfor ikke blevet vurderet i rapporten. Anvendes OCES-certifikater vil det også være certificeringscenteret, der har bevisbyrden. Se også (https://www.signatursekretariatet.dk). 4 LRA (på eng. Local Registration Authority) er en funktion der varetager verifikation af certifikatansøgere og som overfor certifikatudstederen er garant for certifikatansøgeren. Digital signatur Side 11 af 12

12 3.4 Et led i IT-sikkerhedspolitikken En generel IT-sikkerhedspolitik beskriver en række krav og procedurer, der tilsammen definerer et vist minimumsniveau for sikkerheden omkring IT-anvendelsen. Når det gælder certifikater til digital signatur, skal IT-sikkerhedspolitikken sikre, som tidligere beskrevet, at certifikaterne beskyttes imod uautoriseret brug og placere ansvaret for denne beskyttelse i organisationen. Eksempelvis skal brug af OCEScertifikater sikres ved at bruge en adgangskode. I IT-sikkerhedspolitikken skal det endvidere fremgå, hvorledes man ønsker at forankre brugen af digital signatur, og der skal tages stilling til en række problemstillinger, såsom: Sikkerhedsniveau. Der skal tages stilling til hvornår, at en korrespondance kræves krypteret, så der derved skabes klare retningslinjer for de enkelte brugere Registrering og certificering af certifikatmodtagerne. En certifikatudsteder vil igennem sin certifikatpolitik stille en række krav til registreringen af certifikatmodtagerne. Disse krav skal sammen med organisationens krav beskrives i IT-sikkerhedspolitikken Anvendelse af certifikatet. Organisationen skal overveje, hvad certifikatmodtagerne kan benytte deres digitale certifikat til Generelt kan man sige, at medarbejderne gennem IT-sikkerhedspolitikken skal kunne læse, hvorledes de skal håndtere brugen af digital signatur. Man bør dog overveje, at præsentere beskrivelserne i en brugervenlig manual, hvor beskrivelserne forekommer udtømmende og præcise. Manualerne bør samtidig være skrevet således, at medarbejderne ikke prøver at omgå dem, da sikkerheden i tilfælde af digital signatur, afhænger af den enkelte medarbejder uanset placering i organisationen. Der kan i øvrigt henvises til IT-sikkerhedsrådets vejledning Praktisk brug af kryptering og digital signatur samt publikationen Norm for EDB-sikkerhed, der er udgivet af Dansk Standard (DS 484-1). IT-sikkerhedsrådets vejledninger kan hentes fra Ministeriet for Videnskab, Teknologi og Udviklings hjemmeside, Norm for EDB-sikkerhed kan købes hos Dansk Standard ved henvendelse. Digital signatur Side 12 af 12

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Digital Signatur Juridiske aspekter. IT- og Telestyrelsen December 2002

Digital Signatur Juridiske aspekter. IT- og Telestyrelsen December 2002 Digital Signatur IT- og Telestyrelsen December 2002 Resumé Borgernes retsstilling forringes ikke ved, at en aftale indgås elektronisk og signeres digitalt aftaler indgået elektronisk har samme gyldighed

Læs mere

!!" # $ +!* #(, !"! +0 1(

!! # $ +!* #(, !! +0 1( " # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8& "1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'

Læs mere

Digital Signatur Forudsætninger og fordele

Digital Signatur Forudsætninger og fordele Digital Signatur IT- og Telestyrelsen December 2002 Resumé Udbredelsen af en fælles standard for digital signatur styrker offentlige myndigheders muligheder for at udvikle nye og mere avancerede nettjenester,

Læs mere

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk

Læs mere

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1 DanID Certification Practice Statement (CPS) V. 1.1 februar 2009 1 1 Introduktion 1.1 Oversigt DanID A/S (CVR-nr. 30 80 84 60) er et 100% datterselskab ejet af PBS A/S (CVR-nr. 20 01 61 75). Årsregnskaber

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1 Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for anvendelse af e-post Dette dokument har til formål at beskrive, hvordan medarbejdere i Dragør

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat

SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat ne er 31. juli 2001, version Denne beskrivelse indeholder nogle råd og anbefalinger i forbindelse med bestilling, håndtering og

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Bekendtgørelse om digital kommunikation i arbejdsløshedsforsikringen

Bekendtgørelse om digital kommunikation i arbejdsløshedsforsikringen BEK nr 1644 af 27/12/2013 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Beskæftigelsesministeriet Journalnummer: Beskæftigelsesmin., Arbejdsmarkedsstyrelsen, j.nr. 2013-0015364 Senere ændringer

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2 PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Specifikation af kvalificerede certifikater

Specifikation af kvalificerede certifikater Dansk standard DS 844 2. udgave 2003-12-22 Specifikation af kvalificerede certifikater Specification for qualified certificates DS 844 København DS projekt: 53788 ICS: 35.040 Deskriptorer: certifikater,digitale

Læs mere

ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION

ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION 14. oktober 2010 P. 1-17

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning

Læs mere

Digital Signatur. 14. december Lars Møller Kristensen 06/23/05

Digital Signatur. 14. december Lars Møller Kristensen 06/23/05 Digital Signatur 14. december 2004 Lars Møller Kristensen 1 Agenda Introduktion til OCES Hvad indeholder aftalen med det offentlige Forretningsmodel Anvendelsesaftaler Certifikat politik OCES som fælles

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Notat. Omstilling til edag - handlingsplan. Projektets formål og succeskriterier. edag arbejdsgruppen. IT-Kontoret. edag i Aalborg Kommune

Notat. Omstilling til edag - handlingsplan. Projektets formål og succeskriterier. edag arbejdsgruppen. IT-Kontoret. edag i Aalborg Kommune Notat Til: edag arbejdsgruppen Kopi til: Fra: IT- Dato: 28.04.2003 Vedr.: edag i Aalborg Kommune Mandag d. 1. september 2003 er fastsat som edag for alle offentlige myndigheder. edag er aftalt mellem regeringen,

Læs mere

Digital signatur og PKI i sundhedsvæsenet

Digital signatur og PKI i sundhedsvæsenet Digital signatur og PKI i sundhedsvæsenet November 2003 Udgivelsesdato : 19. november 2003 Udarbejdet : Carl Bro & Sundhedsstyrelsen Denne rapport er udarbejdet som et beslutningsgrundlag i forbindelse

Læs mere

Politik for medarbejderes brug af virksomhedens IT

Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski - www.legalriskmanagement.com - Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski og Benjamin Lundström Jan Trzaskowski og Benjamin Lundströms artikel og checkliste vedrørende

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Udkast til: Cirkulære om anmeldelse og godkendelse af it-systemer

Udkast til: Cirkulære om anmeldelse og godkendelse af it-systemer Udkast til: Cirkulære om anmeldelse og godkendelse af it-systemer I medfør af 3, stk. 2, og 5, stk. 1 samt 10 i bekendtgørelse nr. 591 af 26. juni 2003 om offentlige arkivalier og offentlige arkivers virksomhed

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

Sikkerhed i Stamdatamodulet KOMBIT

Sikkerhed i Stamdatamodulet KOMBIT Sikkerhed i Stamdatamodulet KOMBIT 1 Indholdsfortegnelse 1 Indholdsfortegnelse... 2 2 Historik... 3 3 Oversigt... 4 3.1 Relevante OCES-detaljer... 4 4 Overholdelse af persondatalov mv.... 5 5 Importer...

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål Finanstilsynets indberetningssystem FAQ Ofte stillede spørgsmål Finanstilsynet - 1. udgave oktober 2009 Indholdsfortegnelse 1 HVAD ER FINANSTILSYNETS INDBERETNINGSSYSTEM?... 2 2 HVORDAN FÅR JEG DANNET

Læs mere

E-mail politik Kriminalforsorgen i Grønland marts 2013

E-mail politik Kriminalforsorgen i Grønland marts 2013 E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...

Læs mere

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG.

VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG. ARBEJDSMARKEDSSTYRELSEN VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG. VERSION RC1 DATO 10. januar 2012 REFERENCE FORFATTER Tøger Nørgaard KONTRAKTNUMMER

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) BILAG 3-131 - Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 132 - -2- Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Digital signatur og XML. Karsten Munk, Videnskabsministeriet

Digital signatur og XML. Karsten Munk, Videnskabsministeriet Digital signatur og XML Karsten Munk, Videnskabsministeriet Indledning Ministeriet for Videnskab, Teknologi og Udvikling tidligere IT- og Forskningsministeriet + universiteterne + innovationspolitikken

Læs mere

Regler for Netbank Erhverv

Regler for Netbank Erhverv Regler for Netbank Erhverv Regler for Netbank Erhverv gælder mellem kunden og Nordea Danmark, filial af Nordea Bank AB (publ), Sverige ( banken ) 1 Hvad kan du bruge Netbank til? Du kan fx bruge følgende

Læs mere