Digital Signatur Sikker brug af digital signatur

Størrelse: px
Starte visningen fra side:

Download "Digital Signatur Sikker brug af digital signatur"

Transkript

1 Digital Signatur IT- og Telestyrelsen December 2002

2 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt, at ledelsen finder en passende balance i en række situationer, hvor der er modsatrettede hensyn at varetage. For det første skal man afveje behovet for individuelle medarbejdercertifikater mod de problemer, det kan give for sagsbehandlingen og IT-sikkerheden. Her kan én mulig løsning være at give medarbejderne mulighed for individuelle digitale signaturer, men fastholde al kryptering centralt via et virksomhedscertifikat. For det andet skal man balancere kravet om på den ene side at beskytte de private nøgler imod uautoriseret brug og på den anden side at gøre dem tilgængelige for andre medarbejdere, hvis nøglens indehaver er fraværende. Her synes løsningen at være, at udvalgte medarbejdere får adgang til andres private nøgler efter nøje fastlagte procedurer og sikkerhedsregler. Myndigheden bør samle alle sine principper om håndteringen af digital signatur i en form for sikkerhedsregler, der kan integreres i den generelle IT-sikkerhedspolitik. Reglerne skal også omfatte principper for, hvordan man fornyer certifikater, når de udløber, hvordan man spærrer dem, hvis de bliver kompromitterede og endelig, hvordan man tjekker, at en digital signatur stammer fra et gyldigt certifikat. De hidtidige erfaringer taler for, at et sådan tjek gøres så automatisk som muligt fx ved at benytte de spærrelister, som certificeringscentrene forventes at stille til rådighed online. Denne vejledning uddyber elementerne i disse og flere sikkerhedsregler omkring brugen af digital signatur. Den henvender sig især til beslutningstagere, projektledere og andre med et overordnet ansvar for sikkerheden omkring myndighedens elektroniske kommunikation. Digital signatur Side 2 af 12

3 Indholdsfortegnelse 1 FORMÅL OG MÅLGRUPPE SIGNERING AF ELEKTRONISKE MEDDELELSER VIRKSOMHEDS- ELLER MEDARBEJDERCERTIFIKATER? INDIVIDUEL SIGNERING OG CENTRAL KRYPTERING SIKKER HÅNDTERING AF NØGLER OG CERTIFIKATER SIKRING VS. TILGÆNGELIGHED TILBAGETRÆKNING OG FORNYELSE AF CERTIFIKATER RETLIGT ANSVAR VED DIGITALE SIGNATURER ET LED I IT-SIKKERHEDSPOLITIKKEN Digital signatur Side 3 af 12

4 1 Formål og målgruppe Når en myndighed vil anvende digital signatur, opstår der en række organisatoriske og interne sikkerhedsmæssige spørgsmål, som det er vigtigt at afklare. Det gælder f.eks.: Hvorvidt myndigheden vil nøjes med et fælles virksomhedscertifikat eller forsyne hver enkelt medarbejder med sin personlige digitale signatur Hvordan myndigheden skal håndtere sine private certifikatnøgler, så den til enhver tid kan sikre, at de ikke kompromitteres Hvordan myndigheden kan få adgang til krypterede meddelelser, der er sendt direkte til en bestemt medarbejder, der er væk i en kortere eller længere periode. Hvordan principperne for brugen af digital signatur integreres i myndighedens generelle IT-sikkerhedspolitik Spørgsmålene er langt fra kun af teknisk og juridisk karakter. De handler også om, at medarbejdere skal vænne sig til den digitale kultur, hvor kravene til sikkerhed og procedurerne for sagsbehandling er anderledes, end de er vant til. Det stiller betydelige krav til ledelsen om at forberede organisationen på de nye udfordringer. Formålet med denne vejledning er at præsentere især beslutningstagere og projektledere, der skal arbejde med digital signatur-projekter for de vigtigste af disse udfordringer. Flere af vejledningens spørgsmål er også behandlet i IT-sikkerhedsrådets vejledning Praktisk brug af kryptering og digital signatur. IT-sikkerhedsrådets vejledning kan findes på IT- og Telestyrelsens/Signatursekretariatets hjemmeside (https://www.signatursekretariatet.dk) under menupunktet, henvisninger. Beskrivelserne i denne vejledning forudsætter et kendskab til de grundlæggende begreber og principper i digital signatur, især PKI og OCES. De er beskrevet i to separate vejledninger: Infrastrukturen til digital signatur Målgruppe: IT-chefer, projektledere og andre, der aktivt skal være med til at implementere digital signatur i en offentlig myndighed OCES en fælles offentlig certifikat-standard Målgruppe: IT-chefer, projektledere og andre, der skal beskæftige sig indgående med digital signatur og implementeringen af denne i myndigheden Digital signatur Side 4 af 12

5 Serien af vejledninger om digital signatur omfatter desuden Digital signatur forudsætninger og fordele Målgruppe: Beslutningstagere i offentlige institutioner, der skal afveje forudsætninger mod de økonomiske fordele og mulige serviceforbedringer, der ligger i at implementere digital signatur Juridiske aspekter ved at bruge digital signatur Målgruppe: Projektledere, jurister og andre, der har et særligt behov for at kende de retlige aspekter af brugen af digital signatur Alle ovenstående vejledninger findes på IT- og Telestyrelsens/Signatursekretariatets hjemmeside (https://www.signatursekretariatet.dk). 2 Signering af elektroniske meddelelser Anbefaling: En myndighed skal både internt og eksternt melde ud, hvilken fælles politik den har for kryptering og signering af de meddelelser, den sender og modtager elektronisk. 2.1 Virksomheds- eller medarbejdercertifikater? Digital signatur giver mulighed for en meget høj sikkerhed i den elektroniske kommunikation mellem de offentlige myndigheder, borgere og virksomheder. Det er imidlertid ikke nødvendigt, at alle meddelelser til og fra myndigheden bliver signeret digitalt, lige som myndigheden i dag klarer mange ekspeditioner telefonisk uden (skriftlig) sikkerhed for borgerens identitet. Derfor er det vigtigt, at myndigheden klart definerer, hvornår signering er et ufravigeligt krav. Et helt grundlæggende valg er, på hvilket niveau i organisationen den digitale signatur skal etableres: Som fælles virksomhedscertifikat eller som individuelle certifikater til hver enkelt medarbejder. Her har forskellige myndigheder allerede valgt forskellige løsninger. Arbejdsdirektoratet og 35 a-kasser har en e-postløsning, der er baseret på virksomhedscertifikater. Valget faldt på virksomhedscertifikater, da administrationen er beskeden og meget enkel i forhold til håndtering af medarbejdercertifikater Løsningen benyttes til at udveksle informationer mellem a-kasserne og mellem a- kasserne og Arbejdsdirektoratet. Teknologien er baseret på server til server kommunikation, hvor serverne bl.a. håndterer certifikatstyring, signering, kryptering og automatisering. Ved at bruge denne model bliver brugen fuldstændig transparent for Digital signatur Side 5 af 12

6 sagsbehandlerne. Det eneste nye er, at afsenderen skal huske at benytte modtagerens sikre e-postadresse, hvis der skal overføres fortrolige oplysninger. E-posten bliver automatisk signeret og krypteret, når den passerer e-postserveren på vej ud af huset. Tilsvarende fjerner serveren krypteringen ved modtagelsen. Server til server modellen er principielt åben for alle, men har specielt sin styrke, hvis den benyttes mellem samarbejdende parter, f.eks. myndighed til myndighed, myndighed til virksomhed og organisation til organisation. Parterne skal således på forhånd aftale, hvilke e-post adresser, der skal bruges til udvekslingen, og virksomhedscertifikater skal være installeret på de relevante postservere. Rigsrevisionen, der har planer om fremover at sende deres revisionsrapporter elektronisk, har tillige baseret deres løsning på virksomhedscertifikater. Behovet var en signaturløsning, hvor følgende var tilgodeset: Modtageren får sikkerhed for, at mailen kommer fra Rigsrevision Rigsrevisionen og modtageren har sikkerhed for, at mailen ikke er ændret undervejs, og Rigsrevisionens brugere skal ikke forholde sig til hverken signering eller verifikation af modtagne mails med signering. Dette skal ske automatisk Det sidste var afgørende for, at valget faldt på en løsning baseret på virksomhedscertifikater, hvor signering og verifikation af mails sker på en central server. Løsningen, der har været i brug siden juni 2002, har således ikke medført ændringer for Rigsrevisionens egne brugere. Andre myndigheder har udstyret deres medarbejdere med hver et medarbejdercertifikat, så den enkelte medarbejder kan sætte en personlig digital underskrift. Det indebærer, at man skal håndtere et større antal nøgler og styre medarbejdernes brug af signaturen. Der findes også eksempler på, at organisationer benytter forskellige kombinationer af de to certifikattyper til at opfylde netop deres behov. Digital signatur Side 6 af 12

7 Forskellene på de to typer certifikater er opstillet mere systematisk i nedenstående tabel. Virksomhedscertifikat Medarbejdercertifikat Signering af e mail Alle eller udvalgte e-post signeres og krypteres Medarbejderen skal selv vælge at kryptere og signere en e-post. automatisk. Personlig signatur fra Nej Ja ansvarlig medarbejder Uafviselighed 1 Mulig på virksomhedsniveau Mulig på medarbejderniveau Retten til at signere Man kan evt. indføre regler for hvem, der må signere Man giver certifikat til de medarbejdere, der har ret til at signere. Kontrol af signatur og dekryptering ved modtagelse Logning og lagring af meddelelser Uddannelse Viruskontrol En meddelelse dekrypteres, og signaturen tjekkes, inden meddelelsen sendes videre i det interne e-postsystem. Medarbejderen modtager meddelelsen ukrypteret og oplever ikke at skulle tage stilling til signaturens gyldighed. I et automatisk system kan der sættes regler op for en automatisk logning og lagring af meddelelser. Der kræves ikke ekstra uddannelse af de almindelige medarbejdere. Dermed bliver organisationen som helhed kun lidt påvirket af ændringen. Indgående e-posts og vedhæftede dokumenter dekrypteres, inden de virusscannes af virksomhedens firewall. E-postprogrammet skal evt. sættes op til automatisk at tjekke certifikatets gyldighed. En meddelelse dekrypteres, og signaturen tjekkes, når medarbejderen åbner sin e-post. Hvis e- posten lukkes uden at blive gemt, vil den fortsat ligge krypteret i medarbejderens e-postprogram. 2 Det bliver i højere grad den enkelte medarbejders ansvar at logge og lagre meddelelser. Der skal udarbejdes politik og procedurer til logning af meddelelser - f.eks. at medarbejderen kopierer meddelelser over i separate foldere. De enkelte medarbejdere skal uddannes til at bruge og håndtere certifikater. Desuden skal der udarbejdes en politik for at håndtere nøgler og certifikat ved fratrædelse o.l. Indgående e-posts og vedhæftede dokumenter dekrypteres først på medarbejderens arbejdsstation og evt. vira vil ikke kunne afsløres af virksomhedens firewall, da data er krypterede og derfor ulæselige. Stiller store krav til virusscan på den enkelte arbejdsstation. 1 Uafviselighed betyder, at det er umuligt at nægte, at man har afsendt en signeret meddelelse. Det kan principielt kun opnås med 2 nøglepar til hhv, kryptering og signering, en uafhængig tidsstempling samt arkivtjeneste. 2 Eventuelle vira o.l. tjekkes først, når medarbejderen åbner meddelelsen. Det øger kravet til en aktiv virusbeskyttelse på medarbejdernes egne computere. Digital signatur Side 7 af 12

8 2.2 Individuel signering og central kryptering Som det fremgår af tabellen rummer de individuelle medarbejdercertifikater en vis sårbarhed, når det gælder håndteringen af krypterede meddelelser. Populært sagt kan hver enkelt medarbejdere udgøre et svagt led i sikkerhedskæden. Og manglen på helt sikre procedurer for kryptering kan skabe alvorlige problemer for både sagsbehandlingen og den generelle IT-sikkerhed. I værste fald kan meddelelser gå tabt de kan ikke dekrypteres - eller IT-systemerne blive inficeret med computervira virksomhedens firewall kan ikke afsløre vira i krypterede meddelelser. Ved at opgive de individuelle certifikater mister man imidlertid den ønskede mulighed for, at hver enkelt medarbejder eller sagsbehandler kan sætte sin egen digitale signatur og dermed identificere sig entydigt og troværdigt i en sikker kommunikation med borgere, kolleger eller andre parter. Løsningen på dette dilemma kunne være at bruge individuelle certifikater til signering, men lade al kryptering foregå centralt med et virksomhedscertifikat. Denne model har flere fordele: Myndigheden vil centralt kunne skanne meddelelser for virus, inden de sendes videre i organisationen Myndigheden kan håndtere virksomhedscertifikatet således, at den til enhver tid kan åbne krypterede meddelelser. Dette kan enten ske ved, at den gemmer certifikatet til senere brug eller simpelthen beslutter, at alle meddelelser skal gemmes i dekrypteret tilstand Myndigheden kan i højere grad skabe et system, der logger al kommunikation og certifikaters status. Det er vigtigt for meddelelsernes bevisværdi i retlige sammenhænge For at give den enkelte medarbejder mulighed for at sætte en personlig digital underskrift kunne myndigheden udstyre de enkelte medarbejdere med et medarbejdercertifikat, som de kan benytte til digital signering. Dermed kan man opbygge et system, der kombinerer muligheden for digital signering hos den enkelte medarbejder med en centralt styret kryptering. Denne type løsning kan i hvert fald i en vis udstrækning - løse en række af de problemstillinger, der knytter sig til brugen af certifikater til digital signatur. I de følgende afsnit beskrives en række af de øvrige forholdsregler, myndigheden er nødt til at træffe, når den vil have mulighed for at sende og modtage signerede og/eller krypterede meddelelser. Digital signatur Side 8 af 12

9 3 Sikker håndtering af nøgler og certifikater Anbefaling: Det anbefales, at myndigheden formulerer en politik for sikker håndtering af nøgler og certifikater. Politikken skal forhindre uautoriseret brug af certifikater og nøgler, men samtidig sikre, at relevante medarbejdere i organisationen til enhver tid kan skaffe sig adgang til sags- og arbejdsrelateret korrespondance. Desuden skal det gøres muligt at trække en nøgle tilbage, hvis det skønnes nødvendigt. Denne nøglepolitik bør integreres i myndighedens generelle IT-sikkerhedspolitik. Private nøgler bruges til at signere og dekryptere meddelelser. Brugen af disse nøgler er typisk beskyttet af en PIN-kode. Der er imidlertid et helt afgørende dilemma, når det gælder private nøgler: For det første skal de sikres imod uautoriseret brug. For det andet skal de i nødstilfælde alligevel være tilgængelige for andre end indehaveren. Hertil kommer, at private nøgler og de tilhørende certifikater skal kunne spærres og trækkes tilbage, hvis der opstår mistanke om kompromittering. Desuden gælder der særlige principper for myndigheders ansvarsforhold, når de udsteder og anvender digitale signaturer. Dette punkt behandles særskilt i afsnit Sikring vs. tilgængelighed Det er afgørende at kunne sikre et certifikat imod uautoriseret brug. Ellers vil der kunne opstå tvivl om afsenderens identitet og om, at meddelelsen faktisk kan sendes og modtages uændret og fortroligt. Omvendt er myndigheden også interesseret i at kunne få adgang til hemmeligholdte meddelelser. Det kan f.eks. være korrespondance, der er krypteret med en sagsbehandlers offentlige nøgle, men hvor sagsbehandleren ikke er til stede, og dermed ikke kan give adgang til den private nøgle, der er nødvendig for at dekryptere korrespondancen. Sagen kan være ekstra penibel, hvis fraværet er langvarigt eller permanent. Det drejer sig derfor om at få fastlagt en politik og skabe procedurer, der sikrer, at udvalgte medarbejdere kan få adgang til andre medarbejderes private nøgler. Det skal dog garanteres, at denne adgang udnyttes på en måde, så der ikke opstår tvivl om uautoriseret brug. Adgang til private nøgler kan ske på flere måder enten via software eller via en fysisk håndtering. På markedet findes softwareløsninger, der kan håndtere nøgler på klientcomputere, herunder administrere nøglernes gyldighed og tilbagetrækning. Disse systemer kan endvidere i reglen håndtere sikkerhedskopiering og genskabelse af nøgler, samt løbende kontrollere certifikaters udløbsdato med henblik på fornyelse. Digital signatur Side 9 af 12

10 En fysisk håndtering indebærer, at man gemmer en kopi af nøglen på et medie, som opbevares et sikkert sted. En sådan løsning har man valgt i Ålborg Kommune. Her gemmes de private nøgler på en diskette, som sammen med den tilhørende PIN-kode og en tilbagetrækningskode lægges i en forseglet konvolut. Denne konvolut opbevares i et pengeskab. En nedskrevet procedure fastlægger spillereglerne for at åbne konvolutten herunder hvem der har ret til at bryde forseglingen. Generelt må det anbefales, dels at der skal være mindst to personer til stede, når forseglingen brydes, dels at omstændighederne ved ethvert sådant brud bliver registreret. Begge disse løsninger håndterer problemerne med glemte PIN-koder, fraværende medarbejdere samt med at spærre og tilbagekalde ugyldige eller kompromitterede certifikater. Spørgsmålet om tilbagetrækning og fornyelse behandles grundigere i næste afsnit. 3.2 Tilbagetrækning og fornyelse af certifikater Hvis et certifikat bliver kompromitteret, er det vigtigt at kunne spærre det, så andre ikke opfatter det som gyldigt. For at alle og enhver ikke kan spærre certifikater, udleverer certificeringscenteret som regel en tilbagetrækningskode, som skal anvendes ved spærring. Denne kode er vigtig at opbevare sådan, at man altid har hurtig mulighed for spærring, men omvendt ikke risikerer at spærre certifikater ved et uheld. I Ålborg Kommune og i Erhvervs- og Selskabsstyrelsen har man lagt ansvaret for at håndtere disse tilbagetrækningskoder i personaleafdelingen. En anden vigtig funktion er fornyelse af certifikater. I reglen er et certifikat kun gyldigt i et år, hvorefter det skal fornyes. Dette gøres ved, at certifikatmodtageren henvender sig til certificeringscenteret med en digitalt signeret certifikatansøgning. Efter at certificeringscenteret har tjekket den digitale signatur, kan det udstede et nyt certifikat. Dette er en rutine, som myndigheden skal have en procedure for. I modsat fald vil der opstå for mange administrative problemer, når certifikater udløber og dermed bliver ugyldige. Opgaven kan bl.a. håndteres med forskellige softwareløsninger. Online-tjek af certifikater Som modtager af digitalt signeret eller krypteret information er man afhængig af at kunne sikre sig, at det pågældende certifikat er gyldigt. Det vil sige, at det ikke er udløbet eller spærret. De steder, der allerede har indført digital signatur, har sørget for, at denne kontrol sker automatisk. Det gælder bl.a. Ålborg Kommune, hvor automatikken både har gjort kontrollen lettere for medarbejderne og øget sikkerhedsniveauet. Det kan derfor anbefales, at man bruger en sådan automatisk kontrol. Ethvert certificeringscenter har pligt til at offentliggøre lister over spærrede certifikater. Det kan enten være regelmæssige statuslister, som kan downloades, eller dynamiske lister, der løbende opdateres og kan anvendes til online-tjek her og nu. Sidstnævnte Digital signatur Side 10 af 12

11 metode giver en høj troværdighed i verificeringen og forventes at blive certificeringscentrenes fremtidige standard. 3.3 Retligt ansvar ved digitale signaturer KL har i forbindelse med projektet De digitale kommuner bedt advokatfirmaet Bender.dk om en redegørelse for kommuners ansvarsforhold ved udstedelse og anvendelse af digitale signaturer 3. Læs redegørelsen i fuld tekst på denne internet adresse: var.doc. Redegørelsen konkluderer blandt andet: Hvis kommunen skal fungere som lokal LRA (lokal registreringsmyndighed) 4, bør de nærmere vilkår aftales så præcist som muligt. Vilkårene kan eksempelvis omfatte sikkerhedsprocedurer, krav til identifikation og dokumentation samt uddannelse af medarbejdere. Hvis kommunen optræder som mellemmand, det vil sige indkøber personcertifikater til egne borgere, påfører dette som udgangspunkt ikke kommunen noget selvstændigt ansvar for certifikatets pålidelighed, kvalitet m.v.. Kommunen vil derimod have ansvaret for fejl i egne selvbetjeningssystemer uanset om der er anvendt digital signatur eller ej. Indehavere og brugere af certifikater skal være opmærksomme på, at ansvaret for (mis)brugen af et certifikat afhænger af, hvordan certifikatet er blevet håndteret. Dette ansvar kan ikke fuldt fraskrives ved skriftlige procedurer for sikkerheden. Myndigheden kan dermed ikke helt undgå at blive gjort ansvarligt for medarbejderes uagtsomme håndtering af certifikaterne. Desuden skal certifikatindehaveren til enhver tid leve op til de krav, der stilles i certifikatets certifikatpolitik. Det gælder bl.a. den rette håndtering af nøgler. Dette tema uddybes i det følgende afsnit om IT-sikkerhedspolitikken. 3 OCES standarden fandtes ikke, da rapporten blev udarbejdet og er derfor ikke blevet vurderet i rapporten. Anvendes OCES-certifikater vil det også være certificeringscenteret, der har bevisbyrden. Se også (https://www.signatursekretariatet.dk). 4 LRA (på eng. Local Registration Authority) er en funktion der varetager verifikation af certifikatansøgere og som overfor certifikatudstederen er garant for certifikatansøgeren. Digital signatur Side 11 af 12

12 3.4 Et led i IT-sikkerhedspolitikken En generel IT-sikkerhedspolitik beskriver en række krav og procedurer, der tilsammen definerer et vist minimumsniveau for sikkerheden omkring IT-anvendelsen. Når det gælder certifikater til digital signatur, skal IT-sikkerhedspolitikken sikre, som tidligere beskrevet, at certifikaterne beskyttes imod uautoriseret brug og placere ansvaret for denne beskyttelse i organisationen. Eksempelvis skal brug af OCEScertifikater sikres ved at bruge en adgangskode. I IT-sikkerhedspolitikken skal det endvidere fremgå, hvorledes man ønsker at forankre brugen af digital signatur, og der skal tages stilling til en række problemstillinger, såsom: Sikkerhedsniveau. Der skal tages stilling til hvornår, at en korrespondance kræves krypteret, så der derved skabes klare retningslinjer for de enkelte brugere Registrering og certificering af certifikatmodtagerne. En certifikatudsteder vil igennem sin certifikatpolitik stille en række krav til registreringen af certifikatmodtagerne. Disse krav skal sammen med organisationens krav beskrives i IT-sikkerhedspolitikken Anvendelse af certifikatet. Organisationen skal overveje, hvad certifikatmodtagerne kan benytte deres digitale certifikat til Generelt kan man sige, at medarbejderne gennem IT-sikkerhedspolitikken skal kunne læse, hvorledes de skal håndtere brugen af digital signatur. Man bør dog overveje, at præsentere beskrivelserne i en brugervenlig manual, hvor beskrivelserne forekommer udtømmende og præcise. Manualerne bør samtidig være skrevet således, at medarbejderne ikke prøver at omgå dem, da sikkerheden i tilfælde af digital signatur, afhænger af den enkelte medarbejder uanset placering i organisationen. Der kan i øvrigt henvises til IT-sikkerhedsrådets vejledning Praktisk brug af kryptering og digital signatur samt publikationen Norm for EDB-sikkerhed, der er udgivet af Dansk Standard (DS 484-1). IT-sikkerhedsrådets vejledninger kan hentes fra Ministeriet for Videnskab, Teknologi og Udviklings hjemmeside, Norm for EDB-sikkerhed kan købes hos Dansk Standard ved henvendelse. Digital signatur Side 12 af 12

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Politik for medarbejderes brug af virksomhedens IT

Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski - www.legalriskmanagement.com - Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski og Benjamin Lundström Jan Trzaskowski og Benjamin Lundströms artikel og checkliste vedrørende

Læs mere

ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION

ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION 14. oktober 2010 P. 1-17

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Digital signatur og PKI i sundhedsvæsenet

Digital signatur og PKI i sundhedsvæsenet Digital signatur og PKI i sundhedsvæsenet November 2003 Udgivelsesdato : 19. november 2003 Udarbejdet : Carl Bro & Sundhedsstyrelsen Denne rapport er udarbejdet som et beslutningsgrundlag i forbindelse

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Medarbejdersignatur - sådan gør organisationerne i dag Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Min baggrund Etablerede TDC s certificeringscenter 1998-2006 Modtog Dansk IT s

Læs mere

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål Finanstilsynets indberetningssystem FAQ Ofte stillede spørgsmål Finanstilsynet - 1. udgave oktober 2009 Indholdsfortegnelse 1 HVAD ER FINANSTILSYNETS INDBERETNINGSSYSTEM?... 2 2 HVORDAN FÅR JEG DANNET

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Publikationen kan også hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk ISBN (internet):

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Digital Forvaltning 9.11.2004: Digital signatur

Digital Forvaltning 9.11.2004: Digital signatur Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed:

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Krav til CA'er, der udsteder OCES-virksomhedscertifikater

Krav til CA'er, der udsteder OCES-virksomhedscertifikater Krav til CA'er, der udsteder -virksomhedscertifikater Certifikatpolitik for -virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5

Læs mere

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed. Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)

Læs mere

Udgivet af DANSK ERHVERV

Udgivet af DANSK ERHVERV GODE RÅD OM Internet og e-mail 2008 gode råd om INTERNET OG E-MAIL Udgivet af DANSK ERHVERV Læs i denne pjece om: Indholdsfortegnelse 1. Indledning 3 2. Retningslinjer 3 3. Privat brug af Internet og e-mail

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Krav til CA'er, der udsteder -personcertifikater Certifikatpolitik for -personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

WHITEPAPER DokumentBroker

WHITEPAPER DokumentBroker WHITEPAPER DokumentBroker Copyright 2013 DokumentBrokeren er en selvstændig arkitekturkomponent, som uafhængigt af forretningsapplikation og kontorpakke, genererer dokumenter af forskellige typer og formater,

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

FESD Sikker epostløsning

FESD Sikker epostløsning FESD Sikker epostløsning Standard IT- og Telestyrelsen København den 23. august 2006. FESD-standardisering Sikker epostløsning. Grænsesnit Version 1.0 Kolofon: FESD-standardisering. Sikker epostløsning.

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Vejledning i VIAS 4.3. Koordinering af Specialrådgivningen under VISO, jf. servicelovens kapitel 4

Vejledning i VIAS 4.3. Koordinering af Specialrådgivningen under VISO, jf. servicelovens kapitel 4 Vejledning i VIAS 4.3 Koordinering af Specialrådgivningen under VISO, jf. servicelovens kapitel 4 Bemærk: Denne vejledning er henvendt til leverandører, der leverer ydelser i forbindelse med koordineringen

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Ungebasen. Løsningsbeskrivelse. Åbne interfaces mellem Datacontaineren/Tilbagemelding.dk og kommunale vejledningssystemer

Ungebasen. Løsningsbeskrivelse. Åbne interfaces mellem Datacontaineren/Tilbagemelding.dk og kommunale vejledningssystemer PUBLICPUBLICX Ungebasen Løsningsbeskrivelse Åbne interfaces mellem Datacontaineren/Tilbagemelding.dk og kommunale vejledningssystemer 14.09.2012 A414.44.4 [Status] Side 1 af 9 Indhold 1. Formål... 3 2.

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Danske virksomheders brug af it 2006

Danske virksomheders brug af it 2006 Bedes indsendt til Danmarks Statistik senest CVR-nr. Danske virksomheders brug af it 2006 Spørgsmålene skal besvares ud fra virksomhedens it-anvendelse i januar 2006, hvis intet andet fremgår. Generel

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

E-mail politik Kriminalforsorgen i Grønland marts 2013

E-mail politik Kriminalforsorgen i Grønland marts 2013 E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Indhold. Digital post. Digital Post

Indhold. Digital post. Digital Post Indhold Digital Post Hvad modtager jeg i min digitale postkasse? Hvem er det, der står bag den digitale postkasse? Hvilke oplysninger registrerer vi om dig? Kan jeg sende digital post til det offentlige?

Læs mere

It-sikkerhedstekst ST1

It-sikkerhedstekst ST1 It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014 Flere faktorer i login Når en person skal foretage login på

Læs mere

IT sikkerhedspolitik. for. Fredericia Kommune

IT sikkerhedspolitik. for. Fredericia Kommune IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar 1.00 01.06.2013 Ny politik godkendt i byrådet PerToftdahl Side 2 af 17 Versionsstyring...

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Aktindsigt i korrespondance på e-mailserver

Aktindsigt i korrespondance på e-mailserver Aktindsigt i korrespondance på e-mailserver En forening klagede til ombudsmanden over Økonomi- og Erhvervsministeriets afslag på aktindsigt i e-mail-korrespondance på Søfartsstyrelsens e-mailserver. Ombudsmanden

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Denne vejledning beskriver proceduren for sagsbehandling i borgerservice af anmodninger om læseadgang til tredjemand

Læs mere

Retningslinjer for brugen af UCL Apps

Retningslinjer for brugen af UCL Apps Retningslinjer for brugen af UCL Apps Retningslinjerne i dette afsnit gælder brugen af CLOUD-løsningen UCL Apps, som er afgrænset til alene at kunne bruges af UC Lillebælts i forvejen registrerede itbrugere,

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Metodeanmeldelse af markedsforskrift F1 - EDIkommunikation

Metodeanmeldelse af markedsforskrift F1 - EDIkommunikation Til Energitilsynet Metodeanmeldelse af markedsforskrift F1 - EDIkommunikation med DataHub'en i elmarkedet 31. januar 2012 HBK/LRP Energinet.dk skal i følge Energistyrelsens bekendtgørelse nr. 1085 af 20.

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Brugervejledning til Merkurs Netbank

Brugervejledning til Merkurs Netbank Brugervejledning til Merkurs Netbank 1. GENERELT OM MERKURS NETBANK... 2 2. ÅBNINGSTIDER... 2 3. BROWSERE... 2 4. ADGANG... 2 5. OPBYGNING AF NETBANK... 4 6. ANVENDELSE AF MERKURS NETBANK FRA FLERE COMPUTERE...

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

SYMANTEC TRUST NETWORK AFTALE FOR SIGNATURMODTAGERE VEDRØRENDE SSL-CERTIFIKATER

SYMANTEC TRUST NETWORK AFTALE FOR SIGNATURMODTAGERE VEDRØRENDE SSL-CERTIFIKATER SYMANTEC TRUST NETWORK AFTALE FOR SIGNATURMODTAGERE VEDRØRENDE SSL-CERTIFIKATER SYMANTEC CORPORATION OG/ELLER DETTE SELSKABS DATTERSELSKABER, DERIBLANDT GEOTRUST OG THAWTE ("VIRKSOMHEDEN") ER INDFORSTÅET

Læs mere

Vejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse

Vejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse Vejledning til Sikkerhedskvalitetsstyringssystem for driftsledelse 1 Forord Sikkerhedskvalitetsstyringssystem for drift af elforsyningsanlæg (SKS-driftsledelse) indeholder anvisninger på kvalitetsstyringsaktiviteter

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Brugerstyring i Digital Post

Brugerstyring i Digital Post Brugerstyring i Digital Post Denne vejledning beskriver roller og rettigheder i Digital Post Administrationsportalen. Den berører også kort sammenhængen med de roller og rettigheder, der er knyttet til

Læs mere