4. Sikkerhed i EDIFACT

Størrelse: px
Starte visningen fra side:

Download "4. Sikkerhed i EDIFACT"

Transkript

1 Sikkerhed i EDIFACT 1. Indledning Kravene til sikkerhed Standardisering TeleSeC Formål TeleSeC-egenskaber TeleSeC-opbygning Certifikater Nye forslag til sikkerhed Digital signatur Header og trailer metoden AUTACK... 8

2 Side: 2 1. Indledning Der er flere årsager til, at sikkerhed er relevant for deltagerne i dataudveksling. Det er relevant, hvad enten udvekslingen sker i EDIFACT eller andre formater, men specielt for EDIFACT er det af stor betydning, at de anvendte løsninger fungerer efter de samme principper. 2. Kravene til sikkerhed En optimal EDIFACT-dataudveksling skal kunne sikres på et niveau, der gør det muligt at udveksle og edb-behandle meddelelser uden overflødige, manuelle kontroller. Det skal f.eks. være muligt at gennemføre pengeoverførsler til 3. part alene på baggrund af selve EDIFACT-dataudvekslingen. De forhold som gør sig gældende, og som man er nødt til at forholde sig til ved dataudveksling med f.eks. et pengeinstitut er følgende: - Forsendelsen kan gå tabt. - Forsendelsen kan utilsigtet blive genfremsendt. - Indholdet af forsendelse kan sikres mod ændringer, inden den når frem til modtageren (pengeinstituttet). Dette sikkerhedselement betegnes som integritet. - Der skal være sikkerhed for, at afsenderen af forsendelse ikke er en anden, end denne udgiver sig for (autenticitet). - Der skal være sikkerhed for, at den rigtige afsender eller modtageren ikke nægter et efterfølgende kendskab til forsendelsen. Dette sikkerhedselement betegnes som uafviselighed. - Forsendelsen eller dele heraf må ikke kunne læses af uvedkommende. Dette sikkerhedselement betegnes som hemmeligholdelse eller konfidentialitet. En række af de ovennævnte forhold, har naturligvis altid været gældende ved almindelig kendt udveksling af papirdokumenter. Den væsentlige forskel mellem papirdokumenter og EDIFACT er imidlertid, at genereringen og udvekslingen af EDIFACT-meddelelser og forsendelser indgår i en automatiseret edbproces. I en sådan proces, hvor høj effektivitet og hastighed er nøgleord, kan den menneskelige kontrolfaktor vanskeligt indgå på samme niveau som ved papirdokumenter. Sikkerhedsmekanismerne ved EDIFACT skal derfor virke fuldt automatiseret, uden samtidig at reducere selve sikkerhedsniveauet. 3. Standardisering I regi af UN/EDIFACT er der endnu ingen vedtagne standarder for sikkerhedsprincipper og tilhørende - mekanismer. Finansrådet har dog deltaget aktivt i en særlig arbejdsgruppe for sikkerhed i EDIFACT (Security Joint Working Group - SJWG). Gruppen har udarbejdet en række forslag, som indtil videre er godkendt til testbrug. Pengeinstitutternes BetalingsSystemer (PBS) har udviklet et fælles koncept for sikkerhed kaldet TeleSeC. Dette koncept er for tiden under implementering i pengeinstitutterne, og vil som en helhed opfylde de krav, som blev nævnt i afsnittet ovenfor. TeleSeC leveres som en nøglefærdig løsning til sikring af EDIFACTmeddelelser og forsendelser mellem pengeinstitutterne og deres kunder. TeleSeC følger princippet i de forslag, som SJWG er fremkommet med. Der er dog den forskel, at Tele- SeC selv har defineret egne meddelelser, segmenter og kodelister for EDIFACT-strukturen. Når forslagene fra SJWG med eventuelle ændringer ophøjes til standarder, vil TeleSeC som konsekvens heraf efterfølgende tilpasses disse.

3 Side: 3 En mere detaljeret beskrivelse af TeleSeC-konceptet fremgår af afsnittet TeleSeC. Pengeinstitutternes kunder benytter en række forskellige tekniske platforme, og de enkelte pengeinstitutter har tilsvarende forskellige sikkerhedsprincipper. Der kan derfor også fremover i nogle tilfælde være behov for ikke-standardiserede sikkerhedsprincipper i de enkelte pengeinstitutter. I afsnittet Nye forslag til sikkerhed beskrives relevante løsningsforslag fra SJWG. For yderligere informationer f.eks. i relation til en aktuel implementering henvises til det aktuelle pengeinstitut. 4. TeleSeC 4.1 Formål TeleSeC er et sikkerhedssystem, som har til formål at sikre datakommunikation f.eks. i forbindelse med office banking systemer. Denne sikring sker ved at opfylde nedenstående 4 krav. Autenticitet Vished for hvem der er afsender og modtager af data. Uafviselighed Hverken afsender eller modtager kan afvise at have sendt henholdsvis modtaget data. Integritet Sikkerhed for, at data er intakte og ikke forvanskede. Konfidentialitet Sikkerhed for, at data hemmeligholdes for uvedkommende under transmissionen. Ved hjælp af avanceret kryptografi er det muligt at fremstille en elektronisk underskrift, som kaldes en digital signatur. TeleSeC-systemet er et standardiseret sikkerhedssystem, som danner digitale signaturer baseret på konceptet Public Key systemer. TeleSeC anvender RSA (Rivest, Shamir og Adleman) krypteringsalgoritme med en nøglelængde på 512 bits til fremstilling af digitale signaturer. Til hemmeligholdelse af transmissioner anvendes DES-krypteringsalgoritme med en nøglelængde på 64 bits. TeleSeC giver mulighed for at fremstille/verificere digitale signaturer i EDI/EDIFACT, således at modtageren af et dokument får bevis for, at dokumentet kommer fra den afsender, som er indikeret i dokumentet. Systemet giver afsenderen bevis for, at modtageren rent faktisk har modtaget dokumentet, ved at brugeren returnerer en kvittering med digital signatur. 4.2 TeleSeC-egenskaber Med TeleSeC-systemet har man mulighed for at sikre kommunikationen, dels ved en enkel form mellem en bruger og en edb-central og dels ved en mere åben kommunikation, hvor kunder kommunikerer indbyrdes. Sikrer data i et åbent net TeleSeC er designet til sikring af datakommunikation i et åbent net. Med anvendelse af certifikater sikres en entydig relation mellem en brugers offentlige nøgle og dennes identifikation. EDI og EDIFACT TeleSeC kan anvendes til sikring af EDI- og EDIFACT-transmissioner både med anvendelse af digitale signaturer og med hensyn til hemmeligholdelse af dataindholdet.

4 Side: 4 TeleSeC og 3270-online-kommunikation TeleSeC kan anvendes til sikring af 3270 online kommunikation. Det betyder, at skærmbilleder, som sendes fra en PC, der emulerer en 3270-terminal, kan sikres med en digital signatur. TeleSeC er uafhængig af kommunikationsform Der er implementeret forskellige konverterings- og filterfunktioner i TeleSeC, som sikrer en stor uafhængighed til den valgte kommunikationsform. TeleSeC er uafhængig af brugergrænsefladen TeleSeC er udelukkende et sikkerhedsmodul, som kan integreres i en given forretningsapplikation via en veldefineret programmeringsgrænseflade (API). Brugergrænsefladen defineres af applikationen. TeleSeC på forskellige platforme TeleSeC er primært implementeret i "C", hvilket sikrer en meget høj grad af portabilitet. Enhver platform, som kan afvikle C-programmer, kan i princippet benytte TeleSeC. Det kritiske element i anvendelse af ethvert kryptografisk system er hemmeligholdelsen af den kryptografiske nøgle. Derfor kan TeleSeC med fordel implementeres som en "client-server"-løsning, hvor TeleSeC installeres på en dedikeret "server", som beskyttes yderligere. TeleSeC kan også leveres i forskellige assembler versioner, der er specielt udviklet til forskellige processortyper såsom 8086 og Herved opnås en betydelig forbedret performance. 4.3 TeleSeC-opbygning TeleSeC er en totalløsning, som omfatter dels en overordnet sikkerhedsarkitektur med protokoller, der understøtter oprettelses- og certificeringsproceduren, dels softwaremoduler, der fremstiller de nødvendige sikkerhedsservices, men også et komplet sæt af retningslinier og procedurer for, hvorledes sikkerhedssystemet skal administreres. TeleSeC er velegnet til at beskytte alle former for data, hvor en høj sikkerhed er påkrævet. TeleSeC kan anvendes i alle brancher, hvor man i dag tillægger den almindelige håndskrevne underskrift og dokumenternes ægthed en stor værdi. Som eksempler kan nævnes finansielle transaktioner, personlige oplysninger i den offentlige forvaltning, handelstransaktioner og dokumenter samt regnskabsoplysninger. TeleSeC er udviklet med udgangspunkt i den finansielle sektor, men der er intet i det aktuelle design, som begrænser systemet til denne sektor. TeleSeC er i meget vid udstrækning udviklet på baggrund af nationale og internationale standarder. TeleSeC-basisprogrammel udgør TeleSeC's sikkerhedsmoduler, som anvendes af brugerapplikationerne via standardiserede API-funktioner (grænseflade-funktioner). Standard-kommunikationsprogrammellet vil variere afhængigt af den enkelte installation (Fig. 1). Brugerapplikationer og kommunikationsprogrammel er ikke en integreret del af TeleSeC-konceptet. Kundeapplikation1 Programmel Kundeapplikation1 Telekommunikation TeleSeC basisprogrammel Kundeapplikation2 Programmel Kundeapplikation2 Telekommunikation TeleSeC basisprogrammel Kundeapplikation3 Programmel Kundeapplikation3 Telekommunikation TeleSeC basisprogrammel

5 Side: Certifikater Certifikatets formål Ved en elektronisk meddelelse medsendes certifikatet som en bekræftelse på afsenderes identitet. Et certifikat er nøglecentrets bekræftelse på oprettelsesinstansens oplysninger om overensstemmelse mellem en brugers identitet og hans elektroniske signatur. Certifikatet vil især finde anvendelse i åbne netværk med kunde-til-kunde kommunikation. I TeleSeC-systemet er anvendelse af certifikater tillige en forudsætning for, at brugerne kan hemmeligholde transmissionen indbyrdes. Dannelse af certifikat Certifikatet bliver dannet i forbindelse med oprettelse af en bruger. Oprettelsesinstansen transmitterer brugeroplysninger (akkreditiver) herunder bl.a. en nøglekontrolværdi for den offentlige nøgle til nøglecentret, hvorefter nøglecentret underskriver med sin hemmelige nøgle. Hermed er certifikatet dannet, og nøglecentret transmitterer det tilbage til oprettelsesinstansen, hvorefter brugeren afhenter det elektronisk. Certifikatets anvendelse Når en afsender af en meddelelse anvender TeleSeC-programmet, påhæftes afsenderens certifikat automatisk til meddelelsen. Modtageren har dernæst mulighed for at kontrollere certifikatets gyldighed ved at forespørge hos nøglecentret via oprettelsesinstansen. Oprettelsesinstansen får løbende opdateret meddelelser om afmeldinger fra nøglecentret. Gyldighedsperioden for et certifikat er to år, hvorefter brugeren ved transmission til oprettelsesinstansen kan forny certifikatet. A- og B-certifikater I TeleSeC er defineret to typer af certifikater. Et A-certifikat, som giver mulighed for sikring af kommunikation i et åbent net, og et B-certifikat, som udelukkende kan anvendes mellem en bruger og en oprettelsesinstans.

6 Side: 6 Hvem skal certificeres? En virksomhed, som indgår en kontrakt om TeleSeC, vil typisk have et vist antal medarbejdere, som foretager transaktioner med TeleSeC. Der skal oprettes et certifikat til hver enkelt bruger. TeleSeC-organisation Hierarkisk set er nøglecentret placeret i toppen af TeleSeC-organisationen. Til nøglecentret er knyttet en række oprettelsesinstanser med tilhørende filialer. Kunden vil typisk være en erhvervsvirksomhed, hvor de enkelte medarbejdere vil være de egentlige TeleSeC-brugere. Nøglecenter Oprettelsesinstans Oprettelsesinstans Bogføringscentral Bogføringscentral Filial Filial Filial Filial Kunde Kunde Bruger Bruger TeleSeC-nøglecenter Nøglecentret er den certificerende myndighed, som har ansvar for at certificere TeleSeC-brugere og administrere certifikater. Nøglecentrets funktioner er: Fremstilling og fremsendelse af certifikater Fornyelse af certifikater Modtagelse af spærringer på certifikater Fremsendelse af liste over spærrede certifikater til oprettelsesinstanser Fremsendelse af svar på forespørgsler på certifikater Opbevaring af softwareprogrammer, som oprettelsesinstanserne har distribueret til brugerne. Distributør af TeleSeC-kontrolprogram TeleSeC-oprettelsesinstans Oprettelsesinstansen er den myndighed, som har ansvar for registrering og godkendelse af TeleSeCbrugere på vegne af nøglecentret. Oprettelsesinstansens funktioner er: Registrering og godkendelse af brugere som TeleSeC-brugere. Kommunikationsforbindelse mellem en bruger og nøglecentret. Distributør af TeleSeC-programmer til brugere. Der kan tilsluttes et vilkårligt antal oprettelsesinstanser til TeleSeC nøglecenter.

7 Side: 7 TeleSeC-bruger TeleSeC-brugeren er den medarbejder i virksomheden, som er blevet godkendt til at foretage transaktioner på firmaets vegne med brug af TeleSeC. Brugerens funktioner er: Generel administration af nøgler (certifikater). Sikring af datakommunikation med digital signatur og kryptering. Der kan tilsluttes et vilkårligt antal TeleSeC-brugere i certificeringsorganisationen. 5. Nye forslag til sikkerhed 5.1 Digital signatur Det primære element i SJWG's forslag er anvendelse af digital signatur, som har en række sikkerhedsmæssige egenskaber, der gør den særligt velegnet til EDIFACT. Modtageren af en forsendelse kan på baggrund af den digitale signatur, éntydigt afgøre afsenderens identitet, og kontrollere at indholdet af forsendelsen er korrekt. Signaturen kan yderligere kontrolleres af en uvildig 3. part og derved indgå i en eventuel tvist ved bevisførelse. Både afsender og modtager kan bevise, hvad der præcist henholdsvis er sendt og modtaget mellem parterne. I forbindelse med prokuraforhold som ofte anvendes ved kvittering af betalingstransaktioner m.v., åbner standarden endvidere mulighed for, at en forsendelse kan indeholde flere digitale signaturer. De enkelte medarbejdere skal i givet fald hver have en digital signatur. Princippet i SJWG's forslag består af to forskellige implementeringsmuligheder. Enten kan den eksisterende EDIFACT-forsendelse udbygges med sikkerhedsinformationer i form af nye segmenter med den såkaldte header og trailer metode, eller også kan signatur og EDIFACT-forsendelsen sendes uafhængigt af tid i to separate forsendelser ved hjælp af servicemeddelelsen AUTACK.

8 Side: Header og trailer metoden Forsendelses-header (UNB) Sikkerheds-header (USH) Meddelelses-header (UNH) Én eller flere meddelelser, f.eks. PAYEXT Meddelelses-trailer (UNT) Sikkerheds-trailer (UST) Forsendelses-trailer (UNZ) Sikkerhedsinformationerne i en EDIFACT-forsendelse placeres i dette tilfælde efter den såkaldte header og trailer metode. Fordelen ved denne løsning er, at den kan implementeres uden ændringer i de eksisterende meddelelser. Sikkerheds-headeren indeholder information om f.eks. afsenders identitet, anvendte sikkerhedsmekanismer og -algoritmer samt verifikationsidentifikationer for sikkerhed. Sikkerheds-traileren indeholder information om f.eks. den digitale signatur og hash-værdi. 5.3 AUTACK Med denne servicemeddelelse kan afsenderen henvise til en specifik EDIFACT-forsendelse og foretage en godkendelse/kvittering af denne. Servicemeddelelsen kan indeholde digitale signaturer og andre sikkerhedsinformationer. Meddelelsen kan enten før, samtidig med eller efter forsendelsen afsendes til pengeinstituttet. Fremgangsmåden med separat forsendelse af AUTACK kan anvendes, hvis afsenderen f.eks. ønsker at afsende sine EDIFACTbetalingstransaktioner på et tidspunkt, hvor de endnu ikke er prokuramæssigt godkendt. Efterfølgende kan de nødvendige digitale signaturer m.v. for det gældende prokuraforhold afsendes, hvorefter betalingstransaktionerne godkendes til videre ekspedition i pengeinstituttet. AUTACK er ikke beskrevet i denne vejledning, fordi meddelelsen har nogle mangler. Der kan ikke sikres: - hemmeligholdelse - kompression - nøgleadministration samt nøgleudveksling - afmelding af certifikater

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Indledning... 2 Opbygning... 2 Servicesegmenternes sammenhæng... 3 UNA... 4 UNB... 6 UNH... 10 UNT... 12 UNZ... 14

Indledning... 2 Opbygning... 2 Servicesegmenternes sammenhæng... 3 UNA... 4 UNB... 6 UNH... 10 UNT... 12 UNZ... 14 05.05.2000 5. SERVICESEGMENTER Indholdsfortegnelse Indledning... 2 Opbygning... 2 Servicesegmenternes sammenhæng... 3 UNA... 4 UNB... 6 UNH... 10 UNT... 12 UNZ... 14 Side: 2 Indledning Dette afsnit indeholder

Læs mere

EDI-guide for CONTRL. Version 1.0 Final

EDI-guide for CONTRL. Version 1.0 Final EDI-guide for ONTRL Version 1.0 Final EDI-guide ONTRL, bilag 1 - EDIFAT Dokumentoplysninger Titel: Projekt: EDI-guide for EDIFAT og ONTRL EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Bilag A til Aftale om modtagelse af elektroniske fakturaer og samtalespecifikationer

Bilag A til Aftale om modtagelse af elektroniske fakturaer og samtalespecifikationer 14. maj 2008 Bilag A til Aftale om modtagelse af elektroniske fakturaer og samtalespecifikationer STANDARDVILKÅR for EDI EDIFACT D 96A Disse vilkår om elektronisk dataudveksling (EDI) finder anvendelse

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

14. KONTROLMEDDELELSE

14. KONTROLMEDDELELSE 01.03.2001 14. KONTROLMEDDELELSE Indholdsfortegnelse Indledning...3 Anvendelse...3 Anvendelse ved forsendelse fra kunde...3 Anvendelse ved forsendelse fra pengeinstitut...3 Kontrolmeddelelsens funktioner...4

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

EDI kvalitetssikring af den elektroniske kommunikation

EDI kvalitetssikring af den elektroniske kommunikation EDI kvalitetssikring af den elektroniske kommunikation Kommune Lægepraksis Hospital Udkastet er udarbejdet af; Thomas Koldkur Bitsch Konsulent Kvalitet og Sundhedsdata, Strategisk kvalitet Skottenborg

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Vejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten

Vejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten Vejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten Indledning: I forbindelse med digital underskrift af årsrapporten, opstår der en række problemstillinger, som vi

Læs mere

Fakturering af: - Private kunder -Virksomheder - Det offentlige

Fakturering af: - Private kunder -Virksomheder - Det offentlige Fakturering af: - Private kunder -Virksomheder - Det offentlige Virksomhedens situation i dag Omkostninger i dag til fakturering? Kroner Manpower Investeringer Ledelsestid Besvær Omkostningselementer Papir

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

Vilkår & Betingelser

Vilkår & Betingelser Webshipr.com - Vilkår og betingelser Vilkår & Betingelser Om Webshipr... 2 Oprettelse af konto... 2 Køb af ydelser... 2 Priser og betaling... 3 Abonnements betingelser... 3 Webshipr s ydelser... 3 Kriterier...

Læs mere

Brugerbetingelser for LE@N

Brugerbetingelser for LE@N 1. Definitioner 1.1 Ved EAN-Web forstås virksomheden EAN-Web A/S, Vesterbrogade 149, 1620 København V, CVR nr. 24 21 27 42 1.2 Ved LE@N forstås det af EAN-Web ejede Web-EDI-baserede edb-system, som gør

Læs mere

PDF. Vejledning - systemopsætning når du laver digitale annoncer JUNI 2003 DRRB/DDF/DDPFF

PDF. Vejledning - systemopsætning når du laver digitale annoncer JUNI 2003 DRRB/DDF/DDPFF PDF Vejledning - systemopsætning når du laver digitale annoncer JUNI 2003 DRRB/DDF/DDPFF INDHOLDSFORTEGNELSE Indholdsfortegnelse side 2 PDF i praksis side 3 Hvad skal være installeret? side 4 Kontrol side

Læs mere

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

2. BRUGEN AF EDIFACT. Indholdsfortegnelse 05.05.2000

2. BRUGEN AF EDIFACT. Indholdsfortegnelse 05.05.2000 05.05.2000 2. BRUGEN AF EDIFACT Indholdsfortegnelse Hvad er EDI og EDIFACT... 2 Organisation i standardiseringsarbejdet... 3 Strukturen i EDIFACT... 3 Konvoluteksempel... 4 Logisk opbygning (strukturen)...

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

EDI til Microsoft Dynamics

EDI til Microsoft Dynamics EDI til Microsoft Dynamics EDI til Microsoft Dynamics Anvend EDI og udnyt potentialet fuldt ud i økonomisystemer fra Microsoft Dynamics herved opnår din virksomhed et mindre ressourceforbrug og færre fejl.

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Vilkår & Betingelser

Vilkår & Betingelser Webshipr.com - Vilkår og betingelser! Vilkår & Betingelser Om Webshipr... 3 Oprettelse af konto... 3 Køb af ydelser... 3 Priser og betaling... 4 Abonnements betingelser... 4 Webshipr s ydelser... 4 Kriterier...

Læs mere

EDI-guide for Regres Bilag 2 Ajourføringshistorik

EDI-guide for Regres Bilag 2 Ajourføringshistorik EDI-guide for Regres Bilag 2 Ajourføringshistorik Version 3.3 Final Dokumentoplysninger Titel: Projekt: EDI-guide for Regres EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere til

Læs mere

DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO

DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO Benyt denne formular til bestilling og bemyndigelse. Formularen sendes via signeret mail til scs ra@deic.dk Læs mere om DeIC servercertifikater

Læs mere

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling

Læs mere

1. Aftalens parter Servicens tilgængelighed og indhold... 2

1. Aftalens parter Servicens tilgængelighed og indhold... 2 INDHOLD 1. Aftalens parter... 2 2. Servicens tilgængelighed og indhold... 2 2.1. Du får online adgang til den 24/7... 2 2.2. Du kan udveksle dokumenter med servicen via en krypteret forbindelse... 2 2.3.

Læs mere

MEE is all about YOU

MEE is all about YOU MEE is all about YOU Om MEE TM Sådan fungerer systemet MEE TM er et betalingssystem, der gør det muligt at betale med mobiltelefonen (smartphones) på en enkel, hurtig, fleksibel, sikker og billig måde

Læs mere

OS2faktor. Overordnet løsningsbeskrivelse. Version: Date: Author: BSG

OS2faktor. Overordnet løsningsbeskrivelse. Version: Date: Author: BSG OS2faktor Overordnet løsningsbeskrivelse Version: 1.0.0 Date: 28.09.2018 Author: BSG Indhold 1 Indledning... 3 2 Beskrivelse af OS2faktor... 3 3 Løsningskomponenter... 4 4 Drift af OS2faktor løsningen...

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandel-dokumenter, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

Magnus:Årsafslutning

Magnus:Årsafslutning Magnus:Årsafslutning Nyheder og vejledning til version 2015.5 Indledning - Magnus:Årsafslutning 3 Let og sikker udarbejdelse af årsrapporten 3 Samspil sikrer kvaliteten 3 Faglighed 3 Magnus:Årsafslutning

Læs mere

Dan og aflever Digitale Årsrapporter

Dan og aflever Digitale Årsrapporter How to: Dan og aflever Digitale Årsrapporter Januar 2013 s. 1 Indholdsfortegnelse FORMÅL OG MULIGHEDER... 3 FREMGANGSMÅDE I KORTE TRÆK... 3 ELEMENTER I XBRL/DIGITALE ÅRSRAPPORTER... 4 XBRL-parate rapporter...

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1 Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Drejebog for tilslutningsprøve OIO sag

Drejebog for tilslutningsprøve OIO sag Drejebog for tilslutningsprøve OIO sag Indholdsfortegnelse Ændringer i forhold til forrige version... 3 1 Indledning... 4 1.1 Formål med drejebogen... 4 1.2 Mål med tilslutningsprøven... 4 2 Overordnet

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Vejledning til terminalleverandørerne/integratorer ved bestilling af PSAM til chipterminaler i produktion. Bestillingen foregår via internettet.

Vejledning til terminalleverandørerne/integratorer ved bestilling af PSAM til chipterminaler i produktion. Bestillingen foregår via internettet. Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Vejledning til terminalleverandørerne/integratorer

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

KMD accepterer opkobling ved etablering af enten VPN-tunnel eller fast forbindelse.

KMD accepterer opkobling ved etablering af enten VPN-tunnel eller fast forbindelse. Tilslutning til NemKonto via KMD EDI-service (VANS) Overordnet foregår en udbetaling via NemKonto-systemet ved at et udbetalende system sender en betalingsordre til NemKonto-systemet. Som standard anbefaler

Læs mere

Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice

Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice Dato: Ref.: Mellem og KOMBIT A/S Formål Formålet med denne aftale er at fastlægge de tekniske krav til kommunikationen mellem

Læs mere

Det sikre kommunikationsknudepunkt for tandlægeinformation. Nem og sikker elektronisk kommunikation på tværs af sundhedsvæsenet

Det sikre kommunikationsknudepunkt for tandlægeinformation. Nem og sikker elektronisk kommunikation på tværs af sundhedsvæsenet Det sikre kommunikationsknudepunkt for tandlægeinformation Nem og sikker elektronisk kommunikation på tværs af sundhedsvæsenet Historien bag Sundhedsvæsenet tilbyder en lang række standardiserede kommunikationsformer.

Læs mere

Den Gode LÆ-blanket Webservice (DGLÆ:WS)

Den Gode LÆ-blanket Webservice (DGLÆ:WS) Den Gode LÆ-blanket Webservice (DGLÆ:WS) MedCom arbejdspapir. Ver 0.2 18-06-2006. HVO Den Gode LÆ-blanket Webservice (DGLÆ:WS)...1 Del A: Formål og funktionalitet...2 Formål (=Usecase)...2 Sagsgangen i

Læs mere

CONTINIA COLLECTION MANAGEMENT FACTSHEET TIL MICROSOFT DYNAMICS NAV

CONTINIA COLLECTION MANAGEMENT FACTSHEET TIL MICROSOFT DYNAMICS NAV FACTSHEET TIL MICROSOFT DYNAMICS NAV Med Continia Collection Management samler du markedets førende opkrævningsstandarder i én enkelt løsning. Du kan herved udføre elektronisk fakturering med enten Betalingsservice,

Læs mere

Annoncering. Anskaffelse af boligadministrationssystem til brug i RandersBolig.

Annoncering. Anskaffelse af boligadministrationssystem til brug i RandersBolig. 20. juni 2012 Annoncering Anskaffelse af boligadministrationssystem til brug i RandersBolig. I medfør af lov om indhentning af tilbud på visse offentlige og offentligt støttede kontrakter (tilbudsloven)

Læs mere

PentaCon A/S NemHandel Installation

PentaCon A/S NemHandel Installation PentaCon A/S NemHandel Installation Behov for hjælp? Ønsker du at PentaCon A/S skal varetage hele din Nemhandel installation, gør vi meget gerne dette for dig. Vi hjælper dig igennem hele processen, lige

Læs mere

Tilslutning til ecomone Basis (OIO Faktura)

Tilslutning til ecomone Basis (OIO Faktura) Tilslutning til ecomone Basis (OIO Faktura) 1. november 2009, Version 1.1 1. POST DANMARKS ECOMONE BASIS (OIO FAKTURA)... 3 1.1 BEGREBER... 3 2 KANALER... 3 3 MODEL FOR DATAUDVEKSLING... 4 4 KOMMUNIKATION...

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2 PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder

Læs mere

Projekt: VAX Integrator

Projekt: VAX Integrator Ejer: mysupply ApS Projekt: VAX Integrator 1.0.0.3 Emne: Teknisk specifikation - VAX Integrator 1.0.0.3 Dette dokument beskriver de tekniske specifikationer for VAX Integrator 1.0.0.3 samt krav til miljøet,

Læs mere

Ruko SmartAir. Effektiv og enkel elektronisk adgangskontrol med Mifare teknologi Det er let, det er sikkert, og det er smart!

Ruko SmartAir. Effektiv og enkel elektronisk adgangskontrol med Mifare teknologi Det er let, det er sikkert, og det er smart! Ruko SmartAir OFF LINE Effektiv og enkel elektronisk adgangskontrol med Mifare teknologi Det er let, det er sikkert, og det er smart! ASSA ABLOY, the global leader in door opening solutions Fremtiden i

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet standarden for e-samhandel Vejledning i opsætning af NemHandelsprogrammet Om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det

Læs mere

Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer

Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer > Gemmer I på skjulte data i Office-filer? Vejledning om risici ved skjulte data i Office-filer Publikationen kan hentes på It- & Telestyrelsens Hjemmeside: http://www.itst.dk Udgivet af: IT- & Telestyrelsen

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

Brugervejledning til Merkurs Netbank

Brugervejledning til Merkurs Netbank Brugervejledning til Merkurs Netbank 1. GENERELT OM MERKURS NETBANK... 2 2. ÅBNINGSTIDER... 2 3. ADGANG... 2 4. OPBYGNING AF NETBANK... 4 5. ANVENDELSE AF MERKURS NETBANK FRA FLERE COMPUTERE... 4 6. SIKKERHED...

Læs mere

Bilag 1 Kundens opgavebeskrivelse

Bilag 1 Kundens opgavebeskrivelse Bilag 1 Kundens opgavebeskrivelse Side 2 af 12 Indhold 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Vision og mål... 3 1.3. Målgruppe... 3 2. Begreber... 4 2.1. Begrebsliste... 4 3. Opgavebeskrivelse...

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Revision af tekniske standarder i OIO-kataloget 2007

Revision af tekniske standarder i OIO-kataloget 2007 Revision af tekniske standarder i OIO-kataloget 2007 høringssvar Jens Mikael Jensen Document: Høringssvar vedr- revision af tekniske standarder I OIO-kataloget 2007 Page 1 of 5 1. Resumé IT & Telestyrelsen

Læs mere

Brugervejledning til Landsbyggefondens regnskabsindberetningssystem

Brugervejledning til Landsbyggefondens regnskabsindberetningssystem LANDSBYGGEFONDEN 22. april 2014 Brugervejledning til Landsbyggefondens regnskabsindberetningssystem For revisorer 1. udgave Indholdsfortegnelse 1. INDLEDNING... 3 2. PROCESDIAGRAM FOR REVISOR... 4 3. ADGANG

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Brugervejledning - til test af SFTP datakommunikation med Nets

Brugervejledning - til test af SFTP datakommunikation med Nets Brugervejledning - til test af SFTP datakommunikation med Nets P. 1-10 Indholdsfortegnelse Generel information... 3 Introduktion... 3 Rettigheder... 3 Begrænsninger i anvendelsen... 3 Forudsætninger...

Læs mere

Denne privatlivspolitik beskriver hvordan Axdata A/S (herefter vi, vores eller os ) behandler personoplysninger om dig.

Denne privatlivspolitik beskriver hvordan Axdata A/S (herefter vi, vores eller os ) behandler personoplysninger om dig. Version 1.0: 18. maj 2018 Denne privatlivspolitik beskriver hvordan Axdata A/S (herefter vi, vores eller os ) behandler personoplysninger om dig. Vi respekterer dit privatliv. Uanset om du er en tilbagevendende

Læs mere

Mamut Business Software. Introduktion. Mamut Enterprise DanDomain

Mamut Business Software. Introduktion. Mamut Enterprise DanDomain Mamut Business Software Introduktion Mamut Enterprise DanDomain Dokumentation for udvidelser af Mamut Enterprise System Mamut Enterprise DanDomain Version: 12.1 Indhold BETALINGSTJENESTER I WEBSHOP...

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Indberetning til eindkomst via SFTP. Folder: J:\Kunder\eIndkomst Projektdokumentation\SFTP\Vejledninger\EC SFTP_eIndkomst 2008-01-22.

Indberetning til eindkomst via SFTP. Folder: J:\Kunder\eIndkomst Projektdokumentation\SFTP\Vejledninger\EC SFTP_eIndkomst 2008-01-22. Indberetning til eindkomst via SFTP Forfatter: IBM Emne: Indberetning til eindkomst via SFTP Side 1 af 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 22.01.2007 Dato for næste revision:

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

WHITEPAPER DokumentBroker

WHITEPAPER DokumentBroker WHITEPAPER DokumentBroker Copyright 2013 DokumentBrokeren er en selvstændig arkitekturkomponent, som uafhængigt af forretningsapplikation og kontorpakke, genererer dokumenter af forskellige typer og formater,

Læs mere

DataHub Forbrugeradgangsløsning NemID Quick Guide

DataHub Forbrugeradgangsløsning NemID Quick Guide 20. august 2012 JHH/MEH DataHub Forbrugeradgangsløsning NemID Quick Guide Dok 75936-12_v1, Sag 10/3365 1/6 Indhold 1. NemId/Digital Signatur... 3 2. Tjenesteudbyderaftaler... 3 2.1 Selve aftalen... 3 2.2

Læs mere