Fællesoffentlige brugerstyringsløsninger - En analyse af sikkerhedsstandarder og løsninger
|
|
- Mathilde Bertelsen
- 8 år siden
- Visninger:
Transkript
1 Bilag 5: Udkast til rapporten Fællesoffentlige brugerstyringsløsninger - En analyse af sikkerhedsstandarder og løsninger. (Bilag til dagordenspunkt 8, Sikkerhedsstandarder og løsninger på sundhedsområdet). Fællesoffentlige brugerstyringsløsninger - En analyse af sikkerhedsstandarder og løsninger 1
2 Indhold Indhold...2 Ledelsesresumé...5 Baggrund...5 Hvad viser analysen?...5 Anbefalinger i forhold til sundhedsområdet...6 Implementeringsovervejelser...7 Økonomiske konsekvenser...8 Indledning...10 Baggrund...10 Formål...10 Analysens indhold og afgrænsning...11 Metoderamme...13 Målgruppe...13 Læsevejledning...13 Tilblivelsesproces...13 Overordnet begrebsramme...14 Elementer i et sikkerhedsdomæne...14 Sikkerhedsdomæner og føderationer...19 Føderationer internt og eksternt...21 Strategiske overvejelser...23 Den nuværende situation og behov for ændring...23 Utilstrækkelig koordinering og styring...23 Den fælles udvikling har ikke kunnet understøtte de enkelte domæners behov tilstrækkeligt...24 Vedligeholdelsesbyrden vokser...25 Utilstrækkelig sikkerhed...25 Sårbarhed...26 Tendenser...26 Forretningsmæssige tendenser...26 Teknologiske tendenser...27 Vision...29 Forretningsvision...29 Arkitekturvision...30 Værdier...30 Overordnede principper...30 Brugsscenarier...31 Teknisk beskrivelse af eksisterende løsninger...33 Beskrivelse af føderationer...35 NemLog-in føderationen...35 SOSI-føderationen...37 KOMBIT-føderationen...41 Danmarks Miljøportal...43 UNI Login...45 WAYF (Where Are You From)...46 Prehospital Patientjournal (PPJ)...48 Nemhandel
3 MedCom-beskeder...48 Anvendte standarder...48 Teknisk målbillede...50 Målbillede for web services...50 Udfordringer ved nuværende web service infrastruktur...50 Konkret målbillede løst koblede føderationer...51 Konkret målbillede standardisering af token protokoller og formater...53 Konkret målbillede standardisering af token indhold...55 Tokens...57 Bootstrap Tokens...57 Security tokens...57 Generelle og domænespecifikke attributter...60 Kilder til token information...61 Verifikation af token information...62 Principper for tokenindhold...63 Målbillede for webapplikationer...64 Behov for nye standarder...64 Trust framework...65 Principper for evaluering af sikkerhedsegenskaber...65 Kvalitetsniveauer...66 Autenticitetsniveau...67 Akkreditering...67 Vurdering af risici og autenticitetsniveau...69 Et trust framework...70 Analyse af de nuværende standarder i sundhedsdomænet...71 Uhensigtsmæssigheder i den nuværende standard...71 Uhensigtsmæssigheder i selve DGWS specifikationen...71 Uhensigtsmæssigheder som følge af begrænsninger...72 Uhensigtsmæssigheder i relation til sikkerhed...72 Øvrige praktiske uhensigtsmæssigheder...73 Leverandørernes opfattelse af den nuværende standard - spørgeskema...73 Resultatet af øvrig leverandørinvolvering...77 Forslag til fremtidige web service standarder for sundhedsvæsenet...81 CAMMS analyse af DGWS CAMMS analyse af OIOIDWS (subprofileret til sundhedsområdet)...84 CAMMS analyse af IHE (subprofileret til sundhedsområdet)...85 Sameksistens mellem IHE og OIOIDWS?...86 Migreringsovervejelser...93 Aktører der bruger den nuværende standard?...93 Hvilke services udstilles?...96 Implementering af nye standarder...98 Appendiks 1: Kommissorium for analyse vedr. sikkerhedsstandarder og løsninger Appendiks 2: Teknisk bilag til kommissorium Appendiks 3: Metode for afdækning af udbredelse af nuværende standard Appendiks 4: Uhensigtsmæssigheder og begrænsninger ved DGWS Appendiks 5: Spørgeskema til leverandører opsummering af svar Appendiks 6: Opsamling fra leverandørmøde
4 Appendiks 7: Ordliste Appendiks 8: Referencer
5 Ledelsesresumé Baggrund Initiativ 3.4 i den Nationale Strategi for Digitalisering af Sundhedsvæsenet Digitalisering med effekt består af en analyse af gevinster og omkostninger ved at samordne sikkerhedsstandarder og sikkerhedsløsninger i sundhedsvæsenet med det øvrige fællesoffentlige samarbejde. Analysen er nu gennemført i regi af en arbejdsgruppe bestående af - Regionale repræsentanter - Kommunal repræsentant - Digitaliseringsstyrelsen - NSI - Sundhed.dk - MedCom Analysens indhold er kvalificeret gennem høring af den regionale IT5-kreds (IT-direktørerne i de fem regioner) og i kommunernes it-arkitektråd efter høring i netværket af kommunale itarkitekter. Hvad viser analysen? De sidste 10 år har det offentlige etableret en række sikkerhedsløsninger, der fungerer som fælles løsninger for systemer fra forskellige parter. Udviklingen af disse løsninger er sket forholdsvis ukoordineret, og der indtil i dag ikke været et samlet overblik over, hvilke arkitekturer og standarder de enkelte løsninger bygger på. De forskellige løsninger hænger ikke sammen, og det giver en udfordring, når systemer understøttet af en sikkerhedsløsning skal kommunikere med systemer og services understøttet af en anden sikkerhedsløsning (eksempelvis hvis en kommunal eller en regional løsning skal anvende en national eller statslig service). Analysen viser, at der på trods af den forholdsvis ukoordinerede udvikling, er udviklet løsninger, som har store lighedspunkter i den overordnede arkitektur 1. Langt hen ad vejen er der også stort sammenfald i anvendte standarder 2. Det vurderes derfor, at man med en relativ beskeden indsats kan få de enkelte sikkerhedsløsninger til at hænge sammen. For at sikre en koordineret udvikling fremover, hvor løsninger skabt af en part i højere grad kan anvendes af andre parter, foreslår arbejdsgruppen bag analysen, at der udarbejdes en fælles strategi med en fælles vision og fælles principper at bygge sikkerhedsløsninger efter. Analysen går et skridt videre og viser, at det rent faktisk er muligt at opstille et fælles teknisk målbillede med afsæt i de nuværende løsninger og med øje for en fælles vision, som analysen peger på. Dermed har de enkelte løsninger noget mere konkret de kan orientere sig imod. 1 Såkaldte føderationer der kommunikerer sikkerhedsoplysninger vha. billetter 2 Hovedparten af løsningerne baseres eksempelvis på de internationale standarder: SAML2 og WS-Trust. 5
6 Samlet anbefaler analysen at gennemføre følgende aktiviteter i fællesoffentligt regi (under Digitaliseringsstyrelsens ansvar): Fællesoffentlige aktiviteter Opdatering af OIOIDWS, vedligeholdelse af referenceimplementationer, oprettelse/moderering af communities mv. Udarbejdelse af strategi for brugerstyring på tværs af domæner Udarbejdelse af referencearkitektur for brugerstyring på tværs af domæner, indeholdende bl.a. borgervendt kommunikation på mobile enheder Afklaring af behov for fællesoffentlig løsning vedr. sikker browseropstart Udarbejdelse af fællesoffentligt trust rammeværk Juridisk afklaring ift. udbudsmodeller, der sikrer at løsninger kan benyttes på tværs af offentlige aktører og mellem offentlige og private Pilot med etablering af sikkerhedsstyring på tværs af domæner (billetomveksling, sikker browseropstart etc.) Afhængigheder til aktiviteter på sundhedsområdet Forudsætning for fase 1 (se senere) Forudsætning for fase 1 (se senere) Såfremt piloten involverer sundhedsområdet vil det være hensigtsmæssige at fase 1 og 2 (se senere) er gennemført på sundhedsområdet først Anbefalinger i forhold til sundhedsområdet Arbejdsgruppen har set på en af de standarder, der er etableret på sundhedsområdet (Den Gode Web Service, DGWS). Arbejdsgruppen finder, at der er behov for at modernisere denne inden for en årrække. Arbejdsgruppen finder endvidere, at man med fordel kan lægge sig op ad eksisterende fællesoffentlige og internationale standarder. Arbejdsgruppen peger på, at der hermed skabes øget konkurrence og bedre mulighed for at udnytte et internationalt marked. Det anbefales derfor, at sundhedsområdet etablerer en ny web service profil 3 til afløsning for DGWS. Det anbefales at denne profil overholder såvel den fællesoffentlige standard OIO IDWS som de krav til webservices, der stilles af den internationale organisation IHE. Analysen peger på at dette er muligt med en mindre justering af OIO IDWS. Analysen anbefaler at denne profil i lighed med DGWS understøttes af en række vejledninger, værktøjer mm.. Efter dialog med leverandører på området foreslås det dog at orientere hjælpen mere mod anvendelsen af markedsprodukter frem for at bygge sine egne værktøjer. Samlet anbefaler analysen at gennemføre følgende aktiviteter på sundhedsområdet (NSI ansvarlig): Aktiviteter på sundhedsområdet Fase Subprofilering af OIOIDWS 1 3 En profil er populært sagt en beskrivelse af, hvilke standarder der anvendes til hvad. En profil er i sig selv en standard. 6
7 Etablering af hjælpeværktøjer og vejledninger 1 Udvidelse og idriftsættelse af den eksisterende 1 STS komponent inkl. projektledelse Øvrige ændringer til infrastrukturkomponenter 1 (SOSI-GW, DCC, NSP etc.) Profilering af trust rammeværk til 1 sundhedsdomænet Gennemførelse af pilotprojekt 2 Tilpasning af standarder, vejledninger, 2 hjælpeværktøjer og infrastrukturkomponenter Udarbejdelse og idriftsættelse af NSP services 3 Support og vedligehold af eksisterende standarder 3 Implementeringsovervejelser Den største værdi ved standardisering vurderes af leverandørerne til at være konsolidering af kompetencer og konsolidering af løsninger. De ekstra kræfter leverandørerne af løsninger bruger på at opretholde kompetencer og værktøjer til forskelligartede løsninger giver sig udslag i forøgede omkostninger til vedligeholdelses og support aftaler. Arbejdsgruppen peger yderligere på, at jo længere tid der går inden DGWS moderniseres/erstattes, jo sværere bliver det at understøtte DGWS med moderne udviklingsværktøjer (hvilket også vil give en forøget omkostning i forbindelse med vedligeholdelse af løsningerne). På et tidspunkt vil DGWS stærke binding til ældre teknologier også udgøre en sikkerhedsmæssig risiko. Analysen anbefaler derfor, at der påbegyndes en migreringsproces, der udfaser DGWS til fordel for de anbefalede profiler. Det anbefales, at denne migreringsproces påbegyndes snarest. Jo længere tid der går før migrering påbegyndes (og jo mere DGWS udbredes), jo større og mere risikofyldt bliver opgaven. Analysen har afdækket ca. 50 parter, der benytter DGWS. Der er i dag implementeret forretningskritiske services (f.eks. FMK) og antallet af kald af services på den nationale serviceplatform ligger pt. på mio. kald pr. måned. Det anbefales derfor at indlede med at gennemføre en pilot, der har til formål at kvalitetssikre nye standarder, vejledninger og værktøjer inden disse gøres til genstand for bred implementering. Der lægges derfor op til en migreringsstrategi, hvor den videre udbredelse af DGWS stoppes ved 1) at etablere og kvalitetssikre nye standarder, så nye services kan baseres på nye standarder og 2) etablere nye snitflader til eksisterende services, så nye systemer ikke behøver at udvikle integrationssnitflader baseret på gamle standarder for at kunne benytte de eksisterende services. Når videre udbredelse af DGWS er stoppet og man gennem pilotprojektet har fået konkrete erfaringer med, hvor stor migreringsopgaven er for systemer og services, kan parterne aftale en hensigtsmæssig migreringstakt for de eksisterende systemer og services. Den samlede migreringsproces beskrives i nedenstående figur: 7
8 Udbredelse Go / No-go exit point! DGWS (status: opretholdes) DGWS (status: under udfasning) DGWS (status: anbefalet) IDWS-H (Status: anbefalet) DGWS (status: frarådet) Fase 3 NSP snitflader tilbydes Fase 2 Pilotafprøvning Fase 1 Udvikling af profiler og værktøjer mm. Fase 5 Serviceudbydere udfaser DGWS (end-of-life) Fase 4 Serviceudbydere tilbyder duale interfaces Tid Fasedelingen giver mulighed for at stoppe op og korrigere i processen, hvis det viser sig hensigtsmæssigt. Hvis man efter pilotafprøvning af den ene eller anden grund ikke finder det hensigtsmæssigt at påbegynde migrering, kan processen afbrydes inden fase 3 påbegyndes (markeret i figuren som et exit-point). Økonomiske konsekvenser Arbejdsgruppen har vurderet, at det ikke er muligt på det foreliggende grundlag at estimere de samlede omkostninger og gevinster knyttet til en udskiftning af DGWS med en mere moderne standard (inklusiv udskiftning i alle systemer og services 4 ). Omkostninger til etablering af nye standarder, tilhørende værktøjer og gennemførsel af pilot vurderes i størrelsesordenen 8,5 mio. kr. over en to-årig periode fra igangsættelsen. Investeringen vil sikre, at der foreligger en ny standard understøttet på en sådan måde, at migreringen for de resterende systemer kan foretages med mindst muligt risiko og på et stærkere økonomisk fundament. En efterlevelse af analysens anbefalinger og bevilling af midler til etablering af nye standarder og gennemførsel af pilot vil således være en grundinvestering til sikring af en forsvarlig migrering af de ca. 50 kørende systemer i produktion, hvoraf flere er forretningskritiske. 4 Før pilot er gennemført er det for usikkert, hvad migrering af et system eller en service koster. Med 50 løsninger vil en sikkerhed på bare +/- 0,1 mio. pr. løsning vil give en usikkerhed på 10 mio. kr. for den samlede migrering. 8
9 Fra det tidspunkt en ny profil/standard tages i produktion (og indtil DGWS er endeligt udfaset) vil der skulle påregnes 0,5 mio. kr. årligt i forøgede support og vedligeholdelsesomkostninger af standard og understøttende vejledninger og værktøjer. 9
10 Indledning Baggrund De sidste 10 år har det offentlige etableret en række sikkerhedsløsninger, der fungerer som fælles løsninger for systemer fra forskellige parter. Udviklingen af disse løsninger er sket forholdsvis ukoordineret, og der haves ikke i dag et samlet overblik over, hvilke arkitekturer og standarder de enkelte løsninger bygger på. De forskellige løsninger hænger ikke sammen, og det giver en udfordring, når systemer understøttet af en sikkerhedsløsning skal kommunikere med systemer og services understøttet af en anden sikkerhedsløsning (eksempelvis hvis en kommunal eller en regional løsning skal anvende en national eller statslig service). Formål Analysen medvirker til at besvare en række spørgsmål. Hvad skal der eksempelvis til for, at man i højere grad fremover kan udnytte erfaringer på tværs og anvende fælles standarder, hvor markedssituationen tilsiger det? Er det fremover muligt at skabe sammenhæng i sikkerhedsløsningerne, så brugerne bl.a. undgår at skulle logge på flere gange, og så oplysninger om brugere ikke skal vedligeholdes flere steder? Hvad skal der til for at skabe en sådan sammenhæng? Kan løsningerne fremover se sig som en del af en samlet sikkerhedsløsning, og vil det være muligt at koordinere udviklingen, så delløsninger etableret af nogle parter i højere grad vil kunne anvendes af andre parter? Kan der ske en konsolidering af nogle allerede anvendte standarder og (del-)løsninger? Kommissoriet for analysen beskriver formålet således 5 : At afdække gevinster og omkostninger ved at samordne sikkerhedsstandarder og sikkerhedsløsninger i sundhedsvæsenet og det øvrige fællesoffentlige samarbejde. At udpege mulige migreringsveje, barrierer og risici under hensyn til eksisterende fælles it-tjenester, f.eks. Fælles Medicinkort og Sundhedsjournalen, med henblik på at sikre en omkostningseffektiv udvikling af sikkerhedsstandarder og sikkerhedsløsninger, der medvirker til at skabe sammenhængende, brugervenlige og sikre løsninger i det offentlige (herunder på sundhedsområdet). Analysen vil komme med en række anbefalinger. Nogle af disse vil være konkrete anbefalinger i forhold til ændringer i standarder, løsninger, ejerskab, drifts- og supportorganisation, governance etc., der med fordel kan gennemføres indenfor strategiperioden. Analysen vil give et bud på, hvad der skal til for at realisere sådanne konkrete ændringer. Analysen vil også komme med anbefalinger af mere principiel karakter. Disse leder ikke umiddelbart til ændringer, der kan tids- og prisfastsættes her og nu, men vil kræve yderligere behandling af parterne. 5 Det samlede kommissorium og teknisk bilag til dette er vedlagt som appendiks 1 og 2. 10
11 Analysens indhold og afgrænsning Standarder for sikkerhed (informationssikkerhed) dækker mange ting. Er der tale om standarder for den fysiske indretning af driftscentre med nødstrøm, videoovervågning, alarmer og brandanlæg? Eller er der tale om standarder for, hvordan man organiserer og gennemfører sikkerhedsarbejdet, herunder gennemfører risikoanalyser samt opbygger og vedligeholder et nødberedskab? Denne analyse vil have fokus på standarder, der understøtter og sætter rammerne for udvikling af infrastruktur, systemer og services. Den på sundhedsområdet udviklede referencearkitektur for informationssikkerhed [ReferenceSikkerhed] peger i denne sammenhæng på følgende logiske sikkerhedskomponenter: Figur 1 - Logiske komponenter, som it-sikkerhed i sundhedssektoren består af. Behandlingsrelation er et begreb, der er specifikt for sundhedsområdet, og som handler om sikkerheden for, at der er en aktuel behandlingsrelation mellem den behandlende og den behandlede, og at det således er relevant for den behandlende at se helbredsinformationer vedrørende patienten. Mere generelt handler det altså om sikkerheden for, at tilgangen til data er nødvendig for, at den der tilgår data kan udføre sine arbejdsmæssige opgaver. Autentifikation, autorisation, delegering, behandlingsrelation/nødvendighed, samtykke, fuldmagt og værdispring vedrører alle, hvad man populært kalder bruger- og adgangsstyring (eller credential and identity management, CIM og access control, AC). Analysen vil have sit hovedfokus på standarder, der understøtter dette. De logiske komponenter stamdata og opfølgning vil kun blive dækket i det omfang, at de er forudsætninger i forhold til bruger- og adgangsstyring (eksempelvis stamdata i forhold til overførsel af sikkerhedsinformation / sikkerhedsatributter). Selvom det er tekniske og logiske sikringsforanstaltninger, der er i fokus, er det ikke muligt at afgrænse sig til standarder, der alene sætter tekniske krav til løsninger. Opereres eksempelvis med standardiseret sikkerhedsinformation, der beskriver niveauer af sikkerhed for, at en 11
12 bruger har den identitet, som vedkommende giver sig ud for (såkaldt Assurance Levels), stiller dette også krav til organisation og arbejdsgange f.eks. vedrørende udstedelse, udlevering og anvendelse af akkreditiver som digitale certifikater. Referencearkitekturen for informationssikkerhed [ReferenceSikkerhed] peger da derfor også på standarder (f.eks. Kantara Identity Assurance Framework), der regulerer mange andre sikkerhedsaspekter end de tekniske og indholdsmæssige, men som udgør et fundament for de tekniske og indholdsmæssige standarder. En anden afgrænsning, det har været nødvendig at foretage, vedrører hvilke sikkerhedsløsninger der kigges på. Det er ikke sikkerhedsløsninger ved enkelte parter (f.eks. den enkelte region, kommune eller statslige institution), der er genstand for analysen. Det er udelukkende fælles løsninger, dvs. løsninger, der anvendes af flere parter, som analyseres. Nogle af disse er knyttet til et bestemt fagområde, eksempelvis sundhedsområdet, socialområdet, undervisningsområdet eller miljøområdet, men andre er tænkt som fælles løsninger på tværs af fagområder. Nogle af sikkerhedsløsningerne benyttes til at skabe sikkerhed omkring bestemte parters it-systemer og services, f.eks. fælleskommunale systemer - mens andre benyttes af flere parter, f.eks. alle offentlige virksomheder eller af såvel offentlige som private virksomheder. Systemlandskabet kan beskrives af følgende kort: Figur 2 - Kort over forskellige sikkerhedsløsninger, og hvilke virksomhedstyper og fagområder, de dækker. Kortet beskriver, hvilke system- og serviceudbydere, der er dækket af hvilke sikkerhedsløsninger. Eksempelvis kan alle offentlige myndigheder og institutioner få deres løsninger dækket af NemLogin. Det kan private virksomheder ikke. Analysen beskriver de kortlagte sikkerhedsløsninger på et overordnet niveau, herunder den konceptuelle og logiske arkitektur, anvendte standarder m.m.. Herefter analyseres forskelle og fællestræk ved de forskellige løsninger, og på baggrund af dette (samt nogle mere strategiske overvejelser) formuleres et bud (målbillede) på en fremtidig sammenhængende sikkerhedsarkitektur (med mulighed for single sign-on og genbrug af registrerede brugeroplysninger). [Husk MedCom beskeder, Fælles offentlig datafordeler, NemHandel, og evt. andre sektorer?] 12
13 Herefter fokuserer analysen på de sikkerhedsløsninger, der anvendes på sundhedsområdet, dvs. SOSI-infrastrukturen, sikkerhedsløsningen bag Præhospitals Patientjournal (PPJ), Kombits fælleskommunale sikkerhedsløsning og NemLogin. Og med udgangspunkt i vurderede omkostninger og gevinster ved migrering af løsninger over i den fremtidige målarkitektur, gives anbefalinger i forhold til fremtidig anvendelse af sikkerhedsstandarder og løsninger på området. Metoderamme [Strategisk afsnit lånt fra referencearkitektur] [Identifikation af aktører og løsninger se appendiks] Målgruppe Læsevejledning Tilblivelsesproces Denne rapport beskriver resultatet af analysen. Bag rapporten står en arbejdsgruppe bestående af Digitaliseringsstyrelsen, kommunale-, regionale- og statslige repræsentanter af parterne på sundhedsområdet, MedCom og Sundhed.dk. Endvidere har man i analysen inddraget systemleverandører til sundhedsdomænet. Rapporten er blevet til i en proces, hvor konsulenter, arbejdsgruppens deltagere og gæster er kommet med oplæg til de emner, der er blevet diskuteret i arbejdsgruppen. Efterfølgende er der skrevet afsnit, der dækker behandlingen af emnerne og arbejdsgruppen har haft lejlighed til at kommentere de enkelte afsnit. Viden om de enkelte standarder og løsninger er blevet indhentet fra konsulenter med indgående kendskab hertil og gennem offentliggjort materiale. I enkelte tilfælde har det også været nødvendigt at indhente information fra ejerne af standarder og løsninger. 13
14 Overordnet begrebsramme Dette afsnit har til formål at give en fælles forståelse af, hvad brugerstyring er. Der gives en overordnet beskrivelse af, hvilke bestanddele en brugerstyringsløsning består af, og hvordan disse dele hænger sammen. Denne fælles forståelsesramme skal bl.a. benyttes til at beskrive og sammenligne de konkrete brugerstyringsløsninger, som indgår i analysen. Ser man på de begreber, som benyttes i forskellige standarder og rammeværk i dag, så benyttes de ikke helt på samme måde 6. Vi har i denne analyse lagt os op ad forståelsen i [NIST] når det drejer sig om basale begreber vedr. akkreditiver og identitetssikring og forståelsen i [WS Federation] når det drejer sig om web teknologier. En samlet liste med ordforklaringer findes i Appendiks 7: Ordliste. Elementer i et sikkerhedsdomæne Når to parter, personer eller IT-systemer, udveksler information, er der altid en afsender og en modtager. I dette dokument betegnes afsenderen serviceudbyder (engelsk: Service Provider, SP) og modtageren serviceaftager (engelsk: Service Consumer, SC). Information kan have en begrænset modtagerskare, og når dette er tilfældet, har serviceudbyderen behov for at sikre sig, at serviceaftageren må modtage informationen (eller sagt mere generelt: Om serviceaftager skal have adgang til den udbudte service). Dette kan bl.a. ske ved, at serviceudbyderen afkræver serviceaftageren et bevis for dennes identitet. Vi kender det fra posthuset, hvor det kræver et kørekort eller lignende at få udleveret en pakke (posthuset er udbyder af en pakkeudleveringsservice). Et sådan identitetsbevis betegnes akkreditiv (engelsk: Credential) og det er blevet tildelt af en Credential Service Provider (CSP), i eksemplet med kørekortet, Rigspolitiet. At fastslå en identitet ud fra udstedte akkreditiver, kalder vi autentifikation. I eksemplet med postkontoret kontrollerer postmedarbejderen, at kørekortet er: 1) Ægte, dvs. udstedet af en myndighed, postmedarbejderen har tillid til 2) Validt, dvs. ikke udløbet eller frakendt 3) Udstedt til serviceaftageren, dvs. at ejeren af kortet ligner billedet på det og at underskriften på kortet ligner den, serviceaftageren sætter på kvitteringen. Hvis alle disse check falder positivt ud, kan postmedarbejderen have tillid til hvem personen er. Herefter checker postmedarbejderen: 4) at pakken er stilet til den pågældende person eller at vedkommende har en fuldmagt fra den person, som pakken er stilet til 5) at vedkommende kan fremvise postvæsenets udsendte advisering af pakkeforsendelsen 6 Det er især begreber som akkreditiver (credentials) og token, der benyttes lidt i flæng, og det er forståelsen af, hvad en Identity Provider og en Security Token Service er (og hvordan de adskiller sig), der varierer mellem forskellige standarder og rammeværk. 14
15 Hvis dette er tilfældet, taler vi om, at vedkommende er autoriseret til at modtage pakken (har autoriseret adgang til servicen). At afgøre, om en person er autoriseret til en service eller ej, betegner vi adgangskontrol (engelsk: Access Control). Adgangskontrollen følger en formuleret politik (engelsk: Policy) for kontrol i forbindelse med anvendelse af servicen. I det beskrevne eksempel fremgår denne af forretningsbetingelser (for privatpakker) formuleret af Post Danmark. Den (logiske) komponent i et sikkerhedsdomæne, som varetager autentifikation, kaldes en Identity Provider (IdP) og adgangskontrol baseret på eksplicitte adgangspolitikker foretages af et såkaldt Policy Enforcement Point (PEP). Bemærk, at der er tale om logiske komponenter, der fysisk kan realiseres på forskellig vis. I eksemplet med pakkeforsendelsen blev kontrol af modtagerens identitet (autentifikation), kontrol af adkomst til pakke (autorisation) og udlevering af pakke (udbudt service) varetaget af samme postmedarbejder. En serviceudbyder kan også selv stå for at udstede akkreditiver. Dette kendes fra mange systemer i dag, som har deres egen brugerstyring. Her oprettes en bruger typisk med et brugernavn og et kodeord gældende for det enkelte system. Hvis en serviceaftager skal tilgå flere systemer og services bliver denne model hurtigt upraktisk. For hver serviceudbyder / system skal brugeren nemlig have et akkreditiv med det administrative ekstraarbejde dette medfører for hver enkelt serviceudbyder og for serviceaftager, der skal holde styr på alle de forskellige akkreditiver (f.eks. brugernavne og kodeord), som måske er ret forskellige og som måske udløber og skal fornyes på forskellige tidspunkter. I større organisationer med mange systemer og services, har man derfor arbejdet på at konsolidere brugerstyring, således at de enkelte brugere kun skal anvende ét akkreditiv (typisk brugernavn og kodeord) indenfor organisationen. Med NemID er der nationalt etableret et sæt af akkreditiver (certifikater med nøgler). Her er det Nets DanID A/S der er Credential Service Provider (CSP). DanID har en række betroede (lokale) registreringsenheder (engelsk: Registration Authority, RA), der varetager den fysiske identifikation og registrering af personer (eller systemer), og DanID udsteder på baggrund af disse registreringer et certifikat, som den registrerede kan benytte til at bevise sin identitet med overfor andre (såkaldt Relying Parties, RP), der har tillid til DanID som CSP. De væsentligste elementer og deres sammenhæng kan illustreres med nedenstående figur: 15
16 Tillid Registration Authority (RA) Tillid Credential Service Provider (CSP) Akkreditiv Tillid Tillid Politik for adgang til service Identity Provider (IdP) Security Token Serviceudbyder Policy Enforcement Point (PEP) Serviceaftager Figur 3: Væsentlige begreber i et servicekald og deres sammenhæng Bemærk, at serviceudbyders tillid til at det er de rette personer (eller systemer) der får adgang til en service beror på en række faktorer. Serviceudbyderen skal have tillid til at adgangskontrollen (Policy Enforcement Point) kun videregiver servicekald, der overholder politikken for adgangen til servicen. Adgangskontrollen (PEP) bygger på tillid til, at en Identity Provider (IdP) på en sikker måde har kunnet fastslå serviceaftagers identitet (autentificere vedkommende). Identity Provideren har tillid til, at den der har udstedt akkreditiverne (dvs. Credential Service Provider, CSP) har gjort dette til de rette personer (nemlig de samme personer, som registreringsenheden, RA, har identificeret og registreret oplysninger på), og Credential Service Provideren har tillid til, at registreringsenhederne har kunnet foretage en sikker identifikation (og registrering) af serviceaftagerne (den stiplede pil til højre i figuren). Som det fremgår af figuren optræder et såkaldt security token. Dette udstedes af Identity Provideren (IdP) og benyttes i kommunikationen til serviveudbyderen (med dennes adgangskontrol, Policy Enforcement Point, PEP). Et security token er en slags billet med 16
17 tidsbegrænset gyldighed til en eller flere services. Det er billetten, der giver adgang til servicen - ikke det akkreditiv som er udstedt til serviceaftager. Situationen kan sammenlignes med det at købe en billet til en bus eller et tog. Her lægges et bevis (akkreditiv) for betaling (kontanter, betalingskort, kreditkort, check, etc.) ved et billetbureau, kiosk eller lignende, og der printes og udleveres (udstedes) en billet (security token) som er gældende i en tidsbegrænset periode til en rejse i et antal zoner (servicen). En billetkontrollør eller en chauffør (adgangskontrol) sørger for, at det kun er folk med gyldig billet, der benytter sig af servicen. Fordelen ved at have adskilt billetbetaling og adgangskontrol er, at alle kontrollører ikke behøver at kunne håndtere alle mulige betalingsformer. Vedkommende skal kun kunne afgøre gyldigheden af billetten. Kommer der fremover nye betalingsformer (f.eks. betaling via mobiltelefon), er det kun billetbureauet eller kiosken, der fremover skal kunne håndtere dette; kontrollørernes arbejde er uændret. Hvis man holder funktionaliteter adskilte, når man implementerer sikkerhedsløsninger opnår man tilsvarende fordele. Det vil eksempelvis være muligt at understøtte nye autentifikationsprotokoller ved at ændre i eksisterende Identity providers (IdP er) eller ved at etablere nye IdP er uden at dette kræver ændringer ved de enkelte serviceudbydere (eller adgangskontroller). En løsere kobling mellem de enkelte funktioner tillader også, at man kan implementere funktionerne ved forskellige parter og på forskellige niveauer. Eksempelvis har der været en gevinst ved at gå sammen om etablering af en udsteder af digitale certifikater (Credential service Provider), mens registreringsenheder bedst er blevet placeret der, hvor man har styr på hvem, der er medarbejdere i organisationen, altså lokalt. Med udveksling af akkreditiver og security tokens mellem forskellige parter er der endnu et par faktorer, der har betydning for den samlede tillid til, at serviceaftager er, hvem vedkommende giver sig ud for, og at serviceaftager har lov til at benytte den udbudte service. F.eks. skal man sikre sig, at akkreditiver og billetter ikke kan være forfalskede (dvs. være produceret af andre end de autoriserede udstedere, altså CSP en og IdP en, eller at der efterfølgende er ændret på hvor længe akkreditiv eller security token er gyldigt, hvem der må benytte det, eller hvilke services det må bruges til) og at de ikke er stjålne (dvs. benyttes af andre end de er tiltænkt, altså dem de er udstedt til, og dem der retmæssigt har modtaget dem). Den teknologi, som akkreditiver og security tokens baseres på, har stor betydning for, hvor lette eller svære de er at forfalske, og den måde, hvorpå akkreditiver og security tokens opbevares, anvendes og transporteres, har stor betydning for, hvor lette eller svære de er at stjæle. Ingen kæde er stærkere end det svageste led, så selvom man baserer en løsning på stærk autentifikation (f.eks. baseret på anvendelsen af kryptografiske nøgler), så er der kun lav tillid til, at serviceaftager er, hvem vedkommende giver sig ud for, hvis man ikke har høj tillid til, at det security token, der medsendes, rent faktisk kommer fra den mekanisme (IdP) som har foretaget den stærke autentifikation af serviceaftager og ikke er blevet ændret undervejs. Vi har i det foregående lagt megen vægt på sikring af serviceaftagers identitet, som grundlaget for at afgøre adgang til en service. Lovkrav til logning kan også gøre dette nødvendigt. Men det ikke er altid, at en serviceudbyder har brug for at kende identiteten af serviceaftageren, for at afgøre dennes adgang til en service. Ved et køb af billet til bus eller tog, er der som tidligere 17
ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER
ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud
Læs mereGo / No-go exit point! Nye standarder. Tid 2015-2016
Initiativ 3.4 - Anbefalinger og Roadmap Dato: 25.03.2014 Version: 0.8 Udarbejdet af: EAD Statens Seruminstitut Sektor for National Sundheds-IT www.nsi.dk Artillerivej 5 2300 København S Udbredelse Udvikling
Læs mereKommunernes it-arkitekturråd
FØDERATIVE SIKKERHEDSMODELLER TIL SÅRJOURNALEN (OG ANDRE NATIONALE IT-LØSNINGER PÅ SUNDHEDSOMRÅDET) Kommunernes it-arkitekturråd 18. december 2014 HVEM HAR DELTAGET I ARBEJDET? Arbejdsgruppe: Lars Nico
Læs mereDigital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet
Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...
Læs mereInitiativ 8.1 Handlingsplan for: 7.2 Afprøvning af fælles standarder for sikker information
Initiativ 8.1 Handlingsplan for: for sikker information Indholdsfortegnelse Initiativ 8.1 Handlingsplan for: for sikker information... 1 Bemærkninger til indstilling fra review-rapport... 2 Handlingsplan
Læs mereSårjournal. Fødereret sikkerhedsløsning Møde i koordinationsgruppen for MedCom 10
Sårjournal Fødereret sikkerhedsløsning Møde i koordinationsgruppen for MedCom 10 Baggrund Analyse af sikkerhedsløsninger og standarder peger på fødererede sikkerhedsmodeller Regionerne ønsker ændring af
Læs mereLAKESIDE. Sårjournalen. Ændring af sikkerhedsarkitekturen. Version marts 2015
LAKESIDE Ændring af sikkerhedsarkitekturen Version. 0. marts 0 LAKESIDE A/S Marselisborg Havnevej,. sal DK-8000 Århus C Denmark tlf. + 07 www.lakeside.dk info@lakeside.dk Indledning Formålet med sidste
Læs mere(Bilag til dagsordenspunkt 8, Sikkerhedsstandarder og løsninger på sundhedsområdet).
N OTAT Bilag 7 - Opsamling på høringssvar til rapport og anbefalingsnotat (Bilag til dagsordenspunkt 8, Sikkerhedsstandarder og løsninger på sundhedsområdet). NSI har sammen med arbejdsgruppe med repræsentanter
Læs mereValg af webservice standard
Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en
Læs mereDen samlede erhvervsløsning i næste generation af NemID og NemLog-in3
Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet
Læs mereOverordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in
Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,
Læs mere9.2.b. Videreudvikling af NemLog-in
Side 1 af 5 9.2.b. Videreudvikling af NemLog-in Målsætning I forlængelse af etableringen af den nye NemLog-in, ses en betydelig efterspørgsel på yderligere funktionalitet og services, der ikke er finansieret
Læs mereGuide til NemLog-in Security Token Service
Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service
Læs mereHurtig og sikker adgang til sundhedsfaglige data. Esben Dalsgaard, chef it-arkitekt, Digital Sundhed
Hurtig og sikker adgang til sundhedsfaglige data Esben Dalsgaard, chef it-arkitekt, Digital Sundhed Præsentationens fokus Megen fokus på hvordan der kan skabes lettere adgang til relevante sundhedsfaglige
Læs mereSårjournalen kort orientering
Sårjournalen kort orientering Aktuelt status Projektet afsluttet hos regioner og kommuner 31. august 2015. Forlængelse på nationale opgaver til 31. december 2015: - Overgang til fælles offentlig drift
Læs mereTil høringsparterne Se vedlagte liste
Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret
Læs mereCOPING WITH COMPLEXITY ARKITEKTUR OG STANDARDER. Parallelsession B2: Strategisk standardisering. E-Sundhedsobservatoriet, 2.
COPING WITH COMPLEXITY ARKITEKTUR OG STANDARDER Parallelsession B2: Strategisk standardisering E-Sundhedsobservatoriet, 2. oktober 2014 SPØRGSMÅL, DER SØGES BESVARET Bidrager standardisering positivt til
Læs mereREFERENCEARKITEKTUR FOR OPSAMLING AF HELBREDSDATA HOS BORGEREN
REFERENCEARKITEKTUR FOR OPSAMLING AF HELBREDSDATA HOS BORGEREN 2. Oktober 2013 Thor Schliemann OVERSIGT Noget om hvad en Referencearkitektur er Den konkrete Referencearkitektur for opsamling af helbredsdata
Læs mereREFERENCEARKITEKTUR FOR OPSAMLING AF HELBREDSDATA HOS BORGEREN. Pia Jespersen Thor Schliemann
REFERENCEARKITEKTUR FOR OPSAMLING AF HELBREDSDATA HOS BORGEREN Pia Jespersen Thor Schliemann OVERSIGT Noget om hvad en Referencearkitektur er Den konkrete Referencearkitektur for opsamling af helbredsdata
Læs mereUDSNIT 8. februar 2008
UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan
Læs mereDigitalisering på tværs. IT-arkitekturkonferencen 1.-2. april 2009 Stigende modenhed fælles løsninger
Digitalisering på tværs IT-arkitekturkonferencen 1.-2. april 2009 Stigende modenhed fælles løsninger Hvem er Digital Sundhed? Bestyrelsen nedsat efteråret 2006 3 statslige repræsentanter 2 regionale repræsentanter
Læs mereFøderative sikkerhedsmodeller til Sårjournalen
Bilag 2, Saarjournalen, sikkerhedsmodel, arkitektur Bilag til punkt 7, Forretningsarkitektur på beskæftigelsesområdet Føderative sikkerhedsmodeller til Sårjournalen Statens Seruminstitut Sektor for National
Læs mereInteroperabilitet - hvor dybt
Interoperabilitet - hvor dybt stikker det? Hvilken arkitektur er nødvendig for at skabe interoperabititet på nationalt plan? Esben Dalsgaard Chef IT-arkitekt, Digital Sundhed Indledende betragtninger Den
Læs mereSikker udstilling af data
Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0
Læs mereTillid og sikkerhed om data
INDSATSOMRÅDE 4 Tillid og sikkerhed om data 58 Sundhedsvæsenet har i dag et generelt højt niveau af informationssikkerhed. Men med den hastige udvikling i digitale løsninger og datamængder og med et skærpet
Læs mereSDSD: Projektrelevante emner og problemstillinger. Workshop om sikkerhed og privacy 5. december 2007
SDSD: Projektrelevante emner og problemstillinger Workshop om sikkerhed og privacy 5. december 2007 Agenda SDSD s fokus projektmæssigt SDSD s fokus sikkerhed og privacy Lovgivningskrav Indsatsområder Udvalgte
Læs mereAuthorizationCodeService
AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereDen Gode Webservice 1.1
Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave
Læs mereSikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017
Sikkerhed i en digitaliseret sundhedssektor Sikkerhed og Revision 8. September 2017 Pia Jespersen Chefkonsulent, CISM, ESL Præsentation Sundhedsdatastyrelsen Pia Jespersen Intern driftsfunktion i Sundheds-
Læs mereeid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019
eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi
Læs mereSPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015
SPOR 2 ADGANGSSTYRING Netværksdage Støttesystemer 11. og 12. marts 2015 Hvem er jeg? Rasmus H. Iversen Teknisk Projektleder Teamlead på sikkerhed Har været på STS projektet helt fra starten Mål for dagens
Læs mere23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring
23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående
Læs mereStyregruppen for data og arkitektur. Reviewrapport for: 7.2 Afprøvning af fælles standarder for sikker information
Styregruppen for data og arkitektur Reviewrapport for: for sikker information Indhold Arkitekturreview (scopereview) af 2 Reviewgrundlag 2 Projektresume 2 Indstilling 3 Anbefalinger 4 Anbefalinger til
Læs mereFremdrift og fælles byggeblokke
INDSATSOMRÅDE 5 Fremdrift og fælles byggeblokke Forudsætningen for at udvikle et mere nært, sammenhængende og effektivt sundhedsvæsen er at sammentænke digitale løsninger og bygge en fælles digital infrastruktur,
Læs mereNotat Føderation af den fælles sårjournal
Forskerparken 10 DK-5230 Odense M Telefon 6543 2030 Telefax 6543 2050 dsl@medcom.dk www.medcom.dk Dato 05.10.2014 Dorthe Skou Lassen Notat Føderation af den fælles sårjournal Baggrund Løsning for single
Læs mereTeknisk Dokumentation
Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...
Læs mereIbrugtagning af Fødselsindberetningsservicen på NSP
Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning
Læs mereAffødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD)
Affødte krav til SDN fra Arkitekturen Ved Esben P. Graven, Digital sundhed (SDSD) Indledende betragtninger Infrastrukturen opbygges efter Digitaliserings Strategiens principper om trinvis- og behovsdrevet
Læs mereProduktbeskrivelse for
Produktbeskrivelse for Service til opfølgning på behandlingsrelationer NSP Opsamling Tjenesteudbyder Opfølgning Notifikation Side 1 af 7 Version Dato Ansvarlig Kommentarer 1.0 22-12-2011 JRI Final review
Læs mereOFFENTLIG INFRASTRUKTUR I VERDENSKLASSE
SESSION OFFENTLIG INFRASTRUKTUR I VERDENSKLASSE TIL INFORMATIONSMØDER OM NYE STRATEGIER Peter Falkenberg, IT-arkitekt, KL (pfl@kl.dk) (NemID og NemLogin) Anders Lillienfryd, chefkonsulent, KL, (alh@kl.dk)
Læs mereBrokere i Identitetsinfrastrukturen
Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet
Læs mereProduktbeskrivelse for. Min-log service på NSP
Produktbeskrivelse for service på NSP Sundheds professionel Borger Fagsystem / Serviceudbyder Sundhed.dk 1 2 3 (Registreringsservice) (Konsolideringsservice) (Udtræksservice) Indeks Database (oprydning)
Læs mereVersion 1.0. Vilkår for brug af Støttesystemet Adgangsstyring
Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT
Læs mereNSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa
NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER Arkitekturrådsmødet 27. august 2019 /v Lars Vraa Agenda Baggrund og introduktion til NSIS AGENDA Lorem Ipsum is simply dummy text of the printing and typesetting
Læs mereIt-principper. Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune
It-principper Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune Indledning It-principperne er grundstenene for it-arkitekturen i Sønderborg Kommune. Principperne skal bidrage til, at vi
Læs mereDe fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark
De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side
Læs mereArbejdet er afgrænset af de aftalte rammer for det samlede projekt:
NOTAT 2016.12.13 SDS MOWI/ABRA Version 1.0 Notat vedr. principper for telemedicin 1. Indledning Der er igennem de seneste år gennemført en række storskalaprojekter vedr. telemedicin. Især projektet TeleCare
Læs mereIntroduktion til ændringerne ifm. overgangen til MitID og NemLog-in3
Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte
Læs mereEr standardisering en forudsætning for at systemer kan tale sammen?
HVORFOR STANDARDER? Er standardisering en forudsætning for at systemer kan tale sammen? Nej, men standardisering reducerer den kompleksitet, der er ved at integrere systemer væsentligt. Så i praksis vil
Læs mereSundhedsaftalen Med forbehold for yderligere ændringer, opdatering af handleplan og politisk godkendelse HANDLEPLAN.
Med forbehold for yderligere ændringer, opdatering af handleplan og politisk godkendelse HANDLEPLAN for Sundheds-it og digitale arbejdsgange Handleplan for Sundheds-it og digitale arbejdsgange beskriver
Læs mereSOSI Gateway Komponenten (SOSI GW)
SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,
Læs merePeter Thrane Enterprisearkitekt KL+KOMBIT. Den fælleskommunale Rammearkitektur - Inspiration
Peter Thrane Enterprisearkitekt KL+KOMBIT Den fælleskommunale Rammearkitektur - Inspiration REGIONERNE Selvstyre Egen økonomi Konkurrence = bedre priser Samarbejde Koordinering Udveksling SAMMENHÆNG
Læs mereHandleplan for Sundheds-it og digitale arbejdsgange
Handleplan for Sundheds-it og digitale arbejdsgange Handleplan for Sundheds-it og digitale arbejdsgange beskriver en lang række initiativer, som forventes gennemført eller påbegyndt i aftaleperioden for
Læs mereFællesoffentlig strategi for brugerstyring. April 2017
Fællesoffentlig strategi for brugerstyring April 2017 Indhold 1. Indledning 4 2. Vision 7 3. Efterlevelse af strategien 10 3.1 Principper 10 3.2 Efterlevelse af referencearkitekturens øvrige kapitler 11
Læs mereSikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data
Læs mere2.4 Initiativbeskrivelse
KL Danske Regioner Økonomi- og Indenrigsministeriet Social- og Integrationsministeriet Ministeriet for Sundhed og Forebyggelse Finansministeriet 2.4 Initiativbeskrivelse Fuldt digitaliseret kommunikation
Læs mereStyregruppe for modernisering af MedCom infrastruktur (POC)
Styregruppe for modernisering af MedCom infrastruktur (POC) KOMMISSORIUM Basisinformation Titel Dato + version Styregruppe for modernisering af MedCom infrastruktur (POC) 21-09-2018 + version 1.0 (MedCom)
Læs mereBrugeradministrationssystemet
NOTAT Den 13. december 2006 Version 1.0 Brugeradministrationssystemet Af Jens Ole Back, Chefkonsulent, Kontoret for teknik og miljø, KL Det fællesoffentlige Partnerskab om Danmarks Miljøportal (Partnerskabet)
Læs mereReviewrapport for: Brugerstyring i Danmarks Miljøportal
Digitaliseringsstyrelsen Kontor for data og arkitetur Reviewrapport for: i Indhold Digitaliseringsstyrelsen Kontor for data og arkitetur 1 Reviewrapport for: i 1 Review af brugerstyring i Danmarks miljøportal
Læs mereLogning i sundhedssektoren. Konference Fællesoffentlig Digital Arkitektur (FDA), 2019
Logning i sundhedssektoren Konference Fællesoffentlig Digital Arkitektur (FDA), 2019 Agenda Status over udvikling af sikkerhedsløsninger med fokus på logning (herunder MinLog) Erfaringer og fremtidige
Læs mereIntroduktion til ændringerne ifm. overgangen til MitID og NemLog-in3
Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret
Læs mereDANSK PROFILERING AF PHMR AFSÆT I TELEMEDICINSKE PROJEKTER OG REFERENCEARKITEKTURER
DANSK PROFILERING AF PHMR AFSÆT I TELEMEDICINSKE PROJEKTER OG REFERENCEARKITEKTURER MedCom 28. Oktober 2013 Thor Schliemann OM REFERENCEARKITEKTURER (I) Tager udgangspunkt i forretningsmæssige målsætninger
Læs mereViden til tiden. om patienten er til stede, når der er brug for dem. INDSATSOMRÅDE 2
INDSATSOMRÅDE 2 Viden til tiden Bedre sammenhæng i patientforløb er en vigtig fælles målsætning, som KL, Danske Regioner og Sundheds- og Ældreministeriet på flere fronter samarbejder om. Parterne har med
Læs mereAdministration af brugere vha. sammenhængende log-in
Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere brugere på. Denne pjece er henvendt til de partnere af Danmarks Miljøportal,
Læs mereBilag 9 - Opsamling på høringssvar fra netværket til Arkitekturrapport for KITOS
NOTAT Bilag 9 - Opsamling på høringssvar fra netværket til Arkitekturrapport for KITOS (Bilag til dagsordenspunkt 10, Arkitekturrapport for KITOS) Lars Nico Høgfeldt, Odense Kommune Generel indledning
Læs mereLAKESIDE. Sårjournalen. Afslutningsrapport for ændring af. sikkerhedsarkitekturen. Version juni 2016
LAKESIDE Sårjournalen Afslutningsrapport for ændring af sikkerhedsarkitekturen Version 1.0 24. juni 2016 LAKESIDE A/S Marselisborg Havnevej 32, 1. sal DK-8000 Aarhus C Denmark tlf. +45 21607252 www.lakeside.dk
Læs mereGuide til integration med NemLog-in / Brugeradministration
Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)
Læs mereAdministration af brugere vha. sammenhængende log-in
Hvad er sammenhængende log-in? Danmarks Miljøportal Ref.: jejnb 21. august 2012 Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere
Læs mereBaggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation
Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen
Læs mere(Bilag til dagsordenpunkt 7, Føderative sikkerhedsmodeller til Sårjournalen og andre nationale it-løsninger på sundhedsområdet)
N OTAT Den 15. december 2014 Bilag 6 opsamling på høringssvar fra netværket til sikkerhedsmodel for sårjournalen (Bilag til dagsordenpunkt 7, Føderative sikkerhedsmodeller til Sårjournalen og andre nationale
Læs mereNemLog-in. Kenneth Kruuse, projektleder og serviceansvarlig
NemLog-in Kenneth Kruuse, projektleder og serviceansvarlig Hvad er NemLog-in? SSO - med mere Formålet med NemLog-in Fællesoffentlig infrastruktur bygger ét sted og stiller komponenter gratis til rådighed
Læs mereSmartFraming Et vindue til nationale sundhedssystemer. Version 3.0
SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med
Læs mereIntroduktion til UNI-Login for udbydere
Introduktion til UNI-Login for udbydere Introduktion til UNI-Login for udbydere Styrelsen for It og Læring Læsevejledning Følgende ikoner benyttes i vejledningen Link til yderligere information Indhold
Læs mereREFERENCEARKITEKTUR FOR SELVBETJENING OG REFERENCEARKITEKTUR FOR SAGS- OG YDELSESOVERBLIK
REFERENCEARKITEKTUR FOR SELVBETJENING OG REFERENCEARKITEKTUR FOR SAGS- OG YDELSESOVERBLIK Ver. 0.8 i offentlig høring Ver. 1.0 godkendt Anvendes på prototype på flytteguide (Forventet) egne piloter til
Læs mereInformationsmøde om Fælles Udbud af Telemedicin
Informationsmøde om Fælles Udbud af Telemedicin Introduktion til FUT udbuddet og projektet 6/9-2017 Fælles Udbud af Telemedicin Kommuner og Regioner i Danmark Indhold Hvorfor er FUT igangsat? Baggrund
Læs mereCopyright 2018 Netcompany. Alle rettigheder forbeholdes.
Version 1.0 Status Approved Godkender Erling Hansen Forfatter Lasse Poulsen KOMBIT AULA Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Elektronisk, mekanisk, fotografisk eller anden gengivelse,
Læs mereFLIS-projektets mål og prioritering
FLIS-projektets mål og prioritering Den 5. december 2018 fastlagde FLIS styregruppen 10 projektmål for FLIS-projektet. Målene bygger på FLIS strategien fra 2015, input fra FLIS følgegruppen og den løbende
Læs mereSOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0
SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og
Læs mereDigitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer
Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen
Læs mereTimeout-politik for den fællesoffentlige føderation
Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereIndhold. Digital Sundhed. Brugerstyringsattributter - Politikker ... 2. 1. Introduktion... 2 2. Identifikation...
Digital Sundhed Brugerstyringsattributter - Politikker - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Identifikation...... 2 2.1. Politik... 2 3. Sundhedsfaglig
Læs mere1. Ledelsesresumé. Den 2. juli Jnr Ø90 Sagsid Ref NSS Dir /
F ORELØBIG BUSINESS CASE F OR PROJEKT VEDR. SAGER P Å TVÆRS AF IT - LØSNINGER O G ORGANISATORISKE S K E L 1. Ledelsesresumé Der anvendes i dag mange ressourcer på at integrere forskellige it-løsninger
Læs mere(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)
25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt
Læs mereTil høringsparterne Se vedlagte liste
Til høringsparterne Se vedlagte liste Side 2 af 7 17. maj 2016 CSS/MAPAN Høring i forbindelse med ny National Standard for Identiteters Sikringsniveau. Digitaliseringsstyrelsen har udarbejdet vedlagte
Læs mereNotat om Single sign-on for kliniske brugere af telemedicinsk sårvurdering i det nationale projekt for udbredelse af telemedicinsk sårvurdering
Notat om Single sign-on for kliniske brugere af telemedicinsk sårvurdering i det nationale projekt for udbredelse af telemedicinsk sårvurdering Baggrund I det nationale projekt for udbredelse af telemedicinsk
Læs mereDet kommunale systemlandskab
Det kommunale systemlandskab Adgangsstyring for brugere i forhold til KY, KSD og Bruger Log på Kommune Bruger + Job funktions roller Veksler Context Handler Bruger + Brugersystem roller KSD KY Administreres
Læs mereFællesoffentlig referencearkitektur for brugerstyring. April 2017
Fællesoffentlig referencearkitektur for brugerstyring April 2017 Fællesoffentlig referencearkitektur for brugerstyring Brugere, fuldmagter, delegering, rettigheder og adgangskontrol Indhold I Referencearkitektur
Læs mereResultatkontrakt Tillæg maj 2016
Resultatkontrakt Tillæg maj 2016 4.4. Det fælles brugerportalsinitiativ for folkeskolen For at understøtte realiseringen af Brugerportalsinitiativet (BPI) for folkeskolen etablerede KL i 2015 et fælleskommunalt
Læs mereRAMMESÆTNING FOR DET FÆLLES DIGITALE FUNDAMENT PÅ SUNDHEDSOMRÅDET. Kort introduktion til resultat af arbejdet med fælles målbillede
RAMMESÆTNING FOR DET FÆLLES DIGITALE FUNDAMENT PÅ SUNDHEDSOMRÅDET Kort introduktion til resultat af arbejdet med fælles målbillede Indledende workshops i Korsør Metoderammeworkshop MR-1 Arbejdsworkshop
Læs mereVelfærd gennem digitalisering
Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode
Læs mereGuide til integration med NemLog-in / Signering
Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere
Læs mereIt-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
Læs mereADGANG TIL EGNE DATA ADGANG TIL EGNE IT-ARKITEKTURRÅDET. Den 17.maj 2017
ADGANG TIL EGNE DATA Den 17.maj 2017 1 Drøftelse Drøfter den fælleskommunale vision for adgang til egen data Drøfter udvælgelsen af type af pilotprojekt samt evt. ønsker til det videre arbejde med handleplanen
Læs mereSocialanalyse Øget datadeling på socialområdet
Socialanalyse Øget datadeling på socialområdet Præsentation af foreløbige resultater til Arkitekturrådet 29. april 2015 v/projektleder Michal Ingvald Sørensen, Arbejdsgange & It-arkitektur, KL Baggrund
Læs mereFøderal brugerstyring og SSO
Føderal brugerstyring og SSO Morten Strunge Nielsen 23. september 2010 Brugere bliver gns. provisioneret i 16 systemer og de-provisioneret i 10 Gns. bruger anvender 16 minutter pr. dag på login 38% af
Læs mereKOMBIT er ejet af KL og kommunerne. Det er kommunerne, der via KL har bedt om udvikling af Byg og Miljø, og som betaler for løsningen.
1 2 KOMBIT er ejet af KL og kommunerne. Det er kommunerne, der via KL har bedt om udvikling af Byg og Miljø, og som betaler for løsningen. Det er frivilligt for kommuner at aftage systemet. Iht. den fælleskommunale
Læs mereStandarder og referencearkitektur for tværsektoriel sundheds-it. Kommunernes digitaliseringsnetværk
Standarder og referencearkitektur for tværsektoriel sundheds-it Kommunernes digitaliseringsnetværk 24.11.2011 Forståelse af opgaven Sundhedsvæsnets forretningsmål ramme for National arkitektur og standarder
Læs mere