Rettighedsstyring for eksterne brugere Diskussion af scenarier

Størrelse: px
Starte visningen fra side:

Download "Rettighedsstyring for eksterne brugere Diskussion af scenarier"

Transkript

1 for eksterne brugere Diskussion af scenarier 1 / 16

2 Kolofon: OIO Referencemodel for tværgående brugerstyring Dette diskussionspapir kan frit anvendes af alle. Citeres fra dokumentet i andre publikationer til offentligheden skal angives korrekt kildehenvisning. Forslag til anbefalinger for tværgående brugerstyring udarbejdes af IT- og Telestyrelsen, ITstrategisk kontor, som sekretariat for OIO It-Arkitekturkomiteen. Kontaktperson: It-Arkitekt Søren Peter Nielsen, spn@itst.dk Telefon (direkte) It-Arkitekt Anders Dalsgaard, ada@itst.dk Telefon (direkte) Ministeriet for Videnskab, Teknologi og Udvikling IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 DK-2100 København Ø Telf Fax itst@itst.dk 2 / 16

3 Indholdsfortegnelse 1 Introduktion Baggrund Formål Antagelser Fire overordnede scenarier Central administration Decentral administration Forvaltningsfællesskab Logning og kontrol Diskussion Standarder til synkronisering af brugerinformation mellem brugerkataloger Unik repræsentation af ressourcer Synkronisering af ressource-beskyttelse-information Videre arbejde Appendiks A - Definitioner Appendiks B - Yderligere information / 16

4 1 Introduktion Dette dokument gennemgår forskellige scenarier for styring af eksterne brugeres rettigheder i forbindelse med digital forvaltning. Fordele og ulemper ved de forskellige scenerier diskuteres, men der konkluderes ikke til fordel for et specifikt scenarium i dette dokument, dels fordi der forventes en situation, som er en kombination af flere forskellige scenarier, dels fordi det forventes, at anvendelsen af forskellige scenarier vil gennemgå naturlige skift efterhånden som det tekniske og organisatoriske grundlag for digital forvaltning udvikler sig. Vi forventer således, at flere forskellige modeller for håndtering af eksterne brugeres rettigheder vil komme i anvendelse på forskellige stadier at udviklingen i digital forvaltning. Disse modeller inkluderer to væsentligt forskellige tilgangsmåder. I den første tilgangsmåde administreres eksterne brugeres rettigheder af en lokal administrator i egen organisation. I denne tilgang kan der ske en udvikling fra manuel administration over til administration i eget lokale rettighedssystem og efterfølgende udveksling med rettighedssystemet for den givne løsning, og slutteligt til en situation hvor der er udviklet et fælles sprog for rettighedstildeling inden for digital forvaltning. Her tildeles brugere dynamisk rettigheder på baggrund af den basis-information der medfølger om dem. For denne tilgangsmåde diskuteres hvilke standarder, der kan anvendes til at skabe en fælles tilgang til løsningerne til trods for anvendelse af forskellige modeller for håndtering af eksterne brugere. I den anden tilgangsmåde sker styring af rettigheder via uddannelse og information til brugerne, således at de ved, hvilke rettigheder og pligter, de har som følge af deres jobfunktion eller rolle. I det tilfælde sker der ingen teknisk håndhævelse af rettighedsbegrænsninger, men der sker en logning af alle kritiske handlinger. Her kan det forventes, at udviklingen går fra traditionel logning og kontrol af stikprøvekontroller i logfilerne, over til automatisk hjælp til kontrollen vha. søgning i logfiler efter specielle mønstre, afvigelser etc. og videre til en situation, hvor kontrollen sker proaktivt i realtid. Dette giver fx mulighed for, at der kan gives advarsler om brugsmønstre, som peger på uberettiget brug af en given løsning. Der diskuteres ikke mulige standarder for denne tilgangsmåde i den nuværende version af dokumentet. 1.1 Baggrund I forbindelse med implementeringen af digital forvaltning i Danmark er der er voksende behov for, at de offentlige digitale løsninger skal kunne håndtere brugere 1, der ikke har deres primære forankring i den samme organisation, som ejer løsningen. Behovet for at kunne håndtere eksterne brugere er afledt af følgende overordnede behov i forbindelse med digital forvaltning: Interoperabilitet Samarbejde (Collaboration) Nytænkning af måden offentlige ydelser leveres på (Transformation) Disse tre overordnede behov bygger i høj grad på hinanden det vil sige: Interoperabilitet er i høj grad en forudsætning for samarbejde (Collaboration), og nytænkning i måden at levere offentlige ydelser på forudsætter også en høj grad af interoperabilitet samt samarbejde 2. Dette dokument diskuterer forskellige måder, som offentlige organisationer kan vælge at håndtere problematikken med eksterne brugere på i forhold til de krav som interoperabilitet, samarbejde og nytænkning stiller til styring og kontrol af eksterne brugeres rettigheder. Dokumentet er altså et diskussionsoplæg om, hvorledes information om eksterne brugeres rettigheder administreres, udveksles, samt hvorledes det kontrolleres, at ønskelig adfærd udvises. 1 Med brugere menes både borgere såvel som ansatte i andre offentlige organisation og private virksomheder. 2 En engelsk definition af begreberne interoperability, collaboration og business transformation findes i Appendiks. 4 / 16

5 1.2 Formål Formålet med høringen af dette dokument er, at modtage tilbagemeldinger på de diskuterede scenarier og tendenser. På basis af tilbagemeldingerne er det planen, at en opdateret udgave af diskussionspapiret publiceres, så det kan indgå som baggrundsmateriale for fremtidige overvejelser om tværgående rettighedsstyring i offentlige it-systemer. 1.3 Antagelser Vi antager, at de involverede organisationer er enige om, hvorledes brugeres identitet fastslås, og hvorledes information om en brugers identitet udveksles. Dokumentet beskæftiger sig altså ikke med disse problemstillinger, men forudsætter dem løst. Følgende dokumenter, som er i høring samtidigt med dette dokument, indeholder anbefalinger til understøttelse af tværgående udveksling af information om en brugers identitet: Vejledning vedrørende niveauer af autenticitetssikring Anbefaling om fælles arkitektur for tværgående autenticitetssikring Anbefaling til kerneattributter for bruger Anbefaling til unik id-nøgle Vi antager også, at mekanismen til udveksling af information om en brugers identitet også kan anvendes til at udveksle information om en brugers rettigheder. Standarden SAML 2.0 har status anbefalet i OIOkataloget over offentlige it-standarder og understøtter en sådan mekanisme. Vor anbefaling er, at SAML anvendes til udveksling af information om brugerens identitet. Rettighedsinformation kan, som vi senere diskuterer, være angivet i standarden XACML, der også kan udveksles via SAML. En ekstern bruger kan være en borger såvel som en ansat i offentlig eller privat virksomhed. Diskussionerne i dokumentet har dog mest fokus på ansatte i virksomheder, som typisk skal tildeles en række differentierede rettigheder. for borgere generelt er mere simpel. Enten skal en borger have adgang til samme ressourcer som alle andre borgere, eller også skal borgeren have adgang til ressourcer og informationer, som specifikt har med borgerens forhold at gøre. Endelig er en tredje mulighed at borgerens rettigheder skal delegeres til anden bruger, men der at stadig tale om en relativt simpel situation i forhold til rettighedstildeling til forskellige jobfunktioner og roller, som ansatte kan have. 1.4 Fire overordnede scenarier I det følgende beskriver vi kort fire overordnede scenarier og går derefter mere i detaljer med et par af dem. De fire scenarier har vi benævnt således: Central administration Decentral administration Forvaltningsfællesskab Logning og kontrol Fordele og ulemper ved de forskellige scenerier diskuteres. Det er vigtigt at holde sig for øje, at selvom der er løsninger for digitalt forvaltning, som måske ikke ser ud til at være generelt holdbare på sigt, kan de være det bedste valg inden for givne løsningsområder med de begrænsninger, der findes i dag. Det er altså også et spørgsmål om at identificere hvilke modeller, vi kan få til at virke i dag, og hvorledes vi kan udbygge dem således, at de kan vokse til at blive mere generelt anvendelige til digitalt forvaltning. Scenarierne er skitseret ud fra problemstillingen for en given organisation, som skal give eksterne brugere adgang til en eller flere løsninger, som man er ansvarlige for. Man kan sige, at vi anskuer udfordringen fra applikationsejerens synspunkt. Det er vigtigt at bemærke, at en given ekstern bruger vil have behov for 5 / 16

6 rettigheder til flere forskellige løsninger, som forskellige organisationer har ansvaret for. Der er altså også behov for at overveje, hvilke udfordringer (blandt andet administrative) der er for de eksterne brugeres organisationer. En væsentlig udfordring er at finde løsninger som kan skaleres op til at favne alle disse forskellige og måske interrelaterede behov. De forskellige scenarier for håndtering af eksterne brugeres rettigheder beskrives de følgende kapitler. Det skal her noteres, at selvom Logning og Kontrol er et selvstændigt scenarie, indgår logning og kontrol i hvert af de øvrige scenarier som et ekstra sikkerhedslag og kan ikke udelades. 2 Central administration I dette scenarium er det en central instans eller organisationen, der har ansvaret for oprettelse af og tildeling af rettigheder til eksterne brugere for en given løsning. Dette er illustreret i den følgende figur: Organisation A og rettighedsstyring Organisation BD Organisation B Organisation CB Fordele Den centrale administrator har mulighed for at kende løsningen godt, og har dermed mulighed for godt kendskab til, hvor meget en given ekstern bruger rent faktisk får adgang til på de forskellige rettighedsniveauer i løsningen. Stor tryghed for deltagende organisationer, da ansvaret er placeret hos én organisation, som har fuld kontrol. Der kan muligvis stilles færre tekniske krav til interoperabilitet vedrørende brugerrettighedsoplysninger, hvis den væsentligste del af administrationsarbejdet sker inden for én organisation. Det er nemmere at holde styr på oprydning af inaktive brugere etc. hvilket ofte er et problem for decentrale løsninger. Ulemper 6 / 16

7 Den centrale administrator skal have mange informationer om hver enkelt ekstern bruger samt indsigt i arbejdsprocesserne i de organisationer som de eksterne brugere er ansat i for at kunne vurdere, hvilke rettigheder de skal tildeles. Der skal etableres processer til notifikation om ændringer i brugerstatus (ansættelse, ændring i jobrolle, afsked, etc.) for alle organisationer, hvori der sidder eksterne brugere. Stor administrativ byrde for den centrale organisation, som ikke umiddelbart er værdibringende. Fordeling af brugeradministrationsudgiften på de eksterne organisationer medfører yderligere administration og evt. ønske fra de eksterne organisationer om at hjemtage brugeradministrationsopgaven. 3 Decentral administration I scenariet med decentral administration er det stadig organisationen, der har ansvaret for en given løsning, som bestemmer hvilke brugere, der må få hvilke adgangsniveauer. Dette antages løst ved, at organisationen tilknytter sine rettigheder (eller privilegier) til en række roller. Således kan en bruger tildeles en række rettigheder ved blot at få en rolle tilknyttet. Roller er også relevante for scenariet med central administration. Imidlertid håndteres tildelingen af roller til eksterne brugere i dette scenarium af lokale administratorer hos de eksterne organisationer, der tilgår løsningen. Dette er illustreret i følgende figur Organisation A og R X R Y R Z Organisation B Organisation C B Organisation BD En given organisations lokale administrator kan også give rettigheder til 3. mand fx revisor som må agere på organisationens vegne inden for et afgrænset område. Fordele Den lokale administrator har bedre indsigt i, hvilke adgangsrettigheder brugerne skal have for at kunne udføre deres job. At opgaven med oprettelse, ændring og nedlæggelse af brugere er lokal giver større sandsynlighed for at de eksterne brugeres rettighedstildeling er korrekt, end hvis det skal håndteres af én central funktion. 7 / 16

8 Den administrative byrde spredes ud til de organisationer, der nyder godt af adgangen til løsningen og muliggør indarbejdelse i de øvrige brugerstyrings-administrative procedurer i de enkelte organisationer. Ulemper Modellen er rettet mod centrale løsninger, som der kun er én af inden for universet for digital forvaltning (som fx ToldSkat s skatteløsninger). Ved behov for tilgang til mange forskellige løsninger hos forskellige organisationer (som fx inden for sundhedsvæsenet) er der fare for, at den administrative byrde hos den enkelte organisation med eksterne brugere vokser kraftigt. Oprydning af inaktive brugere er en stor udfordring ved decentral administration, såfremt det er en manuel opgave for lokale administratorer at foretage denne oprydning. Styring af rettigheder i forbindelse med Virk.dk og Nemkonto er eksempler på decentral administration, hvor der udnævnes en lokal administrator for hver ekstern organisation, som så tildeler rettigheder til egne brugere og 3.parter, som agerer på organisationens vegne. 4 Forvaltningsfællesskab Dette scenarium beskriver, hvorledes eksterne brugere dynamisk tildeles rettigheder til en given applikation på baggrund af information om dem, som sendes med, eller som organisationen med løsningen allerede har skaffet til egne behov. Dette scenarium svarer mest til visionen om den fremtidige serviceorienterede arkitektur og beskrives blandt andet i dele af Federation of Identities in a Web Services World - A Joint Whitepaper from IBM Corporation and Microsoft Corporation, Version 1.0, July 8, Med forvaltningsfællesskab er brugere i stand til at tilgå andre organisationers it-systemer uden at være registreret som bruger hos disse organisationer. Ligeledes kan brugere tildeles rettigheder dynamisk på baggrund af information om brugeren (attributter, som fx roller). En af forudsætningerne for dette scenarium er, at der er skabt en formaliseret form for tillid i form af aftaler og politikker mellem den involverede organisation, som illustreret i følgende figur Organisation A Organisation B Organisation C B Organisation B D / 16

9 Fordele Dynamisk tildeling af rettigheder sparer administrativt arbejde. Tilslutning af nye organisationer kræver ikke ændringer hos de bestående parter. Ulemper Kræver etablering af tillid mellem organisationer på formel basis dette er i dag stadig et område, der ikke er modent til generel anvendelse. Kræver fælles sprog i beskrivelsen af brugernes attributter. Et sådant fælles sprog findes ikke inden for dansk digital forvaltning i dag - og skal først udvikles (kræver først, at de enkelte organisationer gennemgår en modning med hensyn til rolle-baseret adgangskontrol inden for egne løsninger). 5 Logning og kontrol I det fjerde scenarium er der ikke tale om begrænsning i rettigheder for eksterne brugere ved hjælp af tekniske foranstaltninger, men i stedet via uddannelse og information til brugerne, således at de ved, hvilke rettigheder de har som følge af deres rolle. Ved hjælp af effektiv logning og kontrol sikres, at der ikke sker misbrug i forbindelse med anvendelse af de givne løsninger. Dette scenarium er illustreret i den følgende figur. Organisation A Logning Organisation B Organisation C B Organisation B D Fordele Man vil ikke komme ud for situationer, hvor eksterne brugere ikke kan få adgang til nødvendige løsninger, blot fordi rettighedsstyringsinformationen ikke er opdateret og der vil ikke opstå situationer, hvor en bruger låses ude pga. en usædvanlig situation, som man ikke har forudset i sin rettighedstildeling. Løsningerne vil måske blive mindre komplekse, hvis der ikke behøves et rettighedsstyringsmodul. Ulemper 9 / 16

10 Organisation B Organisation Bruger kat alog Proc ess er Proc ess er & D ata ata Bruger kat alog Proc ess er & D ata Organisation B C Bruger kat alog Proc ess er & D ata Bruger kat alog Proc ess er & D ata Organisation B D Bruger kat alog Proc ess er & D ata Bruger kat alog Proc ess er & D ata Bruger kat alog Proc ess er & D ata Det kan blive temmelig krævende at overbevise borgerne om, at data, som vedrører dem i løsninger uden tekniske foranstaltninger til adgangskontrol, håndteres på en ordentlig og sikker måde. Den nødvendige kontrol-opgave med inspektion af log-filerne kan blive en meget stor opgave Der er ingen modne standarder til understøttelse af logning og kontrol på tværs af organisationer Der er ingen almindeligt anvendt metode til beskrivelse af en bruger i en logfil, som gør det muligt at identificere brugeren unikt på tværs af systemer. Anvendelse af dette scenarium uden kombination med andre tiltag er dog for nuværende kun en teoretisk mulighed. Bestemmelser i persondataloven og lov om patienters retsstilling tillader ikke en situation, hvor alle brugere uhindret har adgang til alle data inden for et område, der omfatter person/patient-følsomme informationer. 6 Diskussion De fire scenarier, der er skitseret oven for, kan betragtes som forskellige valgmuligheder for en given opgave i dag. Men det er mere tanken, at de skal ses som muligheder, der vil skifte i relevans i takt med at digital forvaltning, og den tilhørende standardisering modnes og udbygges. Det må forventes, at flere af scenarierne vil komme i anvendelse på samme tid og skal kunne sameksistere. Det rene lognings- og kontrol-scenarium kan fx kombineres med løsninger, hvor der sker adgangsbegrænsning ved hjælp af tekniske foranstaltninger. De tre andre scenarier afspejler mere en udvikling i mulighederne indenfor rettighedsstyring. Udviklingen her forløber som illustreret nedenfor Organisation A og rettighedsstyring Central administration Decentral administration Organisation A og R X R Y R Z Organisation Forvaltningsfællesskab Organisation Brugerkatal Rettighedsstyri Processe Organisation Organisation A Organisation Brugerkatal Rettighedsstyri Processe Organisation Organisation Vi bevæger os mod en standardbaseret model med forvaltningsfællesskab fra et udgangspunkt, som i dag mest realistisk må betegnes som decentral administration. Central administration kan ikke skaleres op til at 10 / 16

11 opfylde de behov, der er inden for digital forvaltning i dag vedrørende håndtering af eksterne brugere. Central administration kan således allerede betragtes som en model, der tilhører fortiden 4. Samtidig stiller modellen med forvaltningsfællesskab nogle krav, som ikke kan indfries i dag. Det drejer sig både om organisatoriske krav (fx formel definition af tillid mellem organisationer), semantiske krav (fx fælles sprog for attributter ) og tekniske krav (fx modne federation-standarder). Decentral administration ser ud til at være det mest realistiske valg for løsninger i dag, men decentral administration vil også give skaleringsudfordringer, efterhånden som interoperabiliteten i digital forvaltning udvikles. Det er derfor er vigtigt, at løsninger med decentral administration designes således, at de er naturlige skridt på vejen mod modellen med forvaltningsfællesskab, og i overensstemmelse med fællesoffentlige it-standarder. Fx vil løsninger med decentral administration, som kun giver adgang til at styre egne brugeres rettigheder manuelt (fx via web-browser), hurtigt blive en administrativ byrde for lokale administratorer, efterhånden som der kommer flere løsninger, hvor de skal styre egne brugeres rettigheder. Som et af de første skridt mod forvaltningsfællesskab må løsninger med decentral administration også kunne håndtere at bruger- og rettighedsoplysninger udveksles maskinelt. Det er derfor en vigtig opgave at prøve at tegne de forskellige veje fremad og diskutere fordele og ulemper. Fx kan kravet fra det tidligere nævnte eksempel om, at administration af eksterne brugere skal kunne håndteres maskinelt, også foldes ud på forskellige måder. Én tilgang er at en række af de løsninger, som har eksterne brugere går sammen om en fælles løsning til håndtering af eksterne brugere, således som fx skitseret i MedComs oplæg 5 til brugerstyring inden for sundhedsdatanettet fra starten af Dette er er illustreret i følgende figur. I MedCom-oplægget opereres der med ét centralt bruger- og rettighedsstyringskatalog. Rettigheder tildeles i form af roller, som afhænger af hvilken organisation, man tilhører. I det konkrete eksempel er der forudsat etableringen af et fælles rollebegreb inden for den givne sektor. Dette er en antagelse, der ikke umiddelbart kan gøres generelt. Derudover kan det nævnes, at MedCom-oplægget har som fokus at styre læse-adgange 4 Centrale administrationsløsninger kan stadig være relevant i tilfælde, hvor brugerskaren er meget homogen til trods for, at den er spredt ud over mange organisationer, og hvor brugernes rettigheder kan angives på baggrund af generelle attributter, som fx niveau af faglig autorisation / 16

12 for eksterne brugere. Hvis der også skal håndteres opdaterings-rettigheder for eksterne brugere, vil der være behov for yderligere granularitet i de rettigheder, som eksterne brugere skal kunne tilknyttes. Et brugerkatalog, som samler alle brugere inden for et givent område, kan også medvirke til tværgående tjenester som instant messaging, virtuelle møder på en sikker måde, etc. Det skal bemærkes, at et centralt katalog kan blive single-point-of-failure for eksterne brugeres tilgang til et meget stort antal applikationer, hvorfor der vil være krav om en række tiltag til sikring af tilgængelighed, fx redundans i infrastrukturen. En anden tilgang er, at den lokale administrator administrerer egne brugeres adgange til eksterne løsninger sammen med rettigheder til de interne løsninger. Denne tilgang kan fx udnytte provisionerings-løsninger 6, der automatisk håndterer oprettelse, ændring og sletning af brugere. Når en provisioneringsløsning har oprettet en bruger i egen organisation, har vedkommende bruger også fået nødvendige rettigheder i eksterne løsninger, enten direkte via webservices eller ved definitioner i det lokale system og efterfølgende synkronisering. Begge tilgange vil sikkert finde anvendelse. Det er her kritisk at sikre, at de to tilgangsmåder ikke udelukker hinanden. Dette sker ved at basere sig på standarder, fx vedrørende synkronisering af brugerinformation mellem brugerkataloger unik repræsentation af ressourcer som skal beskyttes synkronisering af ressource-beskyttelse-information Vi vil kort diskutere standarder der er aktuelle i forhold til de ovennævnte punkter i dag. 6.1 Standarder til synkronisering af brugerinformation mellem brugerkataloger erne, som skal synkroniseres, kan være LDAP-directories, relationelle databaser og eventuelt andre strukturer. Der kan også være modeller, som skitseret i MedCom-oplægget, hvor opdateringer og vedligehold sker i en relationel database, der synkroniseres med et LDAP-directory, som så anvendes til autenticitetssikring af de eksterne brugere. Anvendelsen af en relationel database giver fx også mulighed for at gemme ikke-katalogdata, og hele versionshistorien for ændringer i brugerkataloget. Synkronisering af brugerinformation forudsætter enighed om, hvilke felter en bruger kan beskrives med, og hvilke der skal være udfyldt. Man skal være enige om den struktur (eller det Schema) som beskriver brugeren LDIF Til populering og opdatering af et LDAP-katalog anvender man i dag fil-formatet LDIF. Fordelen er, at det er en velindarbejdet teknik. Ulempen er, at det kan kræve nedlukning af LDAP-kataloget at importere LDIFfilen, det kræver administrator-adgang og, at det i øvrigt involverer manuelle arbejdsgange DISP Et alternativt til LDIF er X.500 DISP (Directory Information Shadowing Protocol). Denne protocol anvendes til replikering ved distribuerede og replikerede kataloger. Om man anvender LDIF eller DISP afhænger af konteksten samt hvilke protokoller/teknikker leverandøren af det pågældende katalog understøtter. 6 Provisionering dækker i denne sammenhæng over tildeling, opdatering og nedlæggelse af brugerkonti, ressourcer og rettigheder. 12 / 16

13 Det skal dog her bemærkes, at der fremadrettet peges på SPML, version 2.0 (behandles i afsnit 6.1.5) i en SAML konvolut til provisionering af brugerdata mod systemer. Dette understøtter udvikling af nye systemer baseret på web-services og med SOA arkitektur LDAP directory synkronisering Der kan også etableres synkronisering i mellem LDAP-kataloger både til etablering af flere servere, der er synkroniserede, og til fødning af meta-directories. Disse løsninger er dog implementeringsspecifikke og kræver nok relativ tæt kobling i mellem de involverede kataloger DSML Synkronisering via mere løs kobling er mulig ved hjælp af Directory Services Markup Language standarden. DSML 2.0 specificerer hvorledes directory information og ændringer kan beskrives i XML. information kan således udveksles mellem forskellige leverandørers directory-produkter via de samme kanaler som anden webservices trafik. Standarden har ingen specifikation af, hvorledes informationen kan overføres fortroligt, så ved følsom information må det forudsættes, at der på anden vis er etableret en sikker forbindelse. Leverandører som IBM, Novell, Microsoft, Sun og Oracle såvel som opensource-produktet OpenLDAP har støtte for DSML i deres directory-produkter SPML DSML, som blev beskrevet i forrige afsnit retter sig mod håndtering af information i brugerkataloger. Imidlertid er korrekt brugerkatalog-information blot en del af hele provisionerings-processen, hvor en bruger tildeles de nødvendig ressourcer og rettigheder for at kunne udføre sin opgave. For organisationer, som anvender en automatiseret provisioneringsproces vil standarden Service Provisioning Markup Language (SPML) være relevant. SPML 1.0 inkluderer dele af DSML 2.0, og har to formål: Automatisering af it-mæssige provisioneringsopgaver. Via en standardiseret måde at foretage provisionering inklusiv en nem måde at indkapsle sikkerheds og kontrol-behovene i provisioneringsystemerne understøtter SPML automatisering af provisioneringsopgaverne. Interoperabilitet i mellem forskellige provisioneringsystemer. Via SPML-grænseflader kan provisioneringsssystemer fra forskellige leverandører indgå i fælles proces. Med SPML fås en standardiseret måde at sende følgende provisionerings-hændelser på: Tilføj/Opret Slet Opdater Forespørg I forhold til håndtering af eksterne brugere er det den interoperabilitet, som SPML tilbyder, der er interessant. Spørgsmålet er, om SPML 1.0 er rig nok til de behov, der er for provisionering af brugere på kryds og tværs indenfor det offentlige. Det kræver en række detaljerede use cases, før det kan afgøres Unik repræsentation af ressourcer Ressourcer, der skal beskyttes, kan beskrives unikt ved hjælp af Extensible Ressource Identifiers (XRI), der er en videreudvikling af URL/URI-notationerne. Blandt målene med XRI er definition af et URI schema og tilhørende URN namespace, som muliggør en transport- og applikationsuafhængig identifikationsmetode, 7 Der er en version 2.0 af SPML under udvikling, som understøtter flere behov. Til dette arbejdet har IBM overdraget WS-Provisioning-specifikationen til OASIS som input til dette arbejde. Det er muligt at standarden i forbindelse med dette arbejde skifter navn til fx WS-Provisioning. 13 / 16

14 der understøtter distribuerede services for brugerkataloger, og muliggør identifikation af ressourcer (herunder personer og organisationer). XRI anvendes blandt andet i forbindelse med extensible Access Control Markup Language (XACML), der giver en standardiseret måde at beskrive politikker for rettighedsstyring og udseende af adgangsanmodninger. Der er et initiativ i gang mellem Distributed Management Task Force (DMTF), Network Applications Consortium (NAC), og Open Group vedrørende definition af et rammeværk for Common Core Identity Representations. Videnskabsministeriet deltager blandt andet i dette arbejde for at undersøge, om et sådant rammeværk vil resultere i nogen konflikt i forhold til anvendelse af XRI til repræsentation af ressourcer. Umiddelbart antages det, at der i første omgang kan anvendes en URI-notation for identifikation af ressourcer, som siden hen uden store ændringer vil kunne indgå i et samlet koncept baseret på XRI. 6.3 Synkronisering af ressource-beskyttelse-information Ressourcebeskyttelsesinformation kan formuleres som politikker i extensible Access Control Markup Language (XACML). XACML giver en struktur for beskrivelse af politikker for tilgang til ressourcer, samt en metode til at forespørge om adgang til ressourcer. XACML-politikker kan udveksles imellem organisationer ved hjælp af SPML. Adgangsanmodninger i XACML kan oplagt overføres ved hjælp af SAML. Det er verificeret af Veterans Administration i USA at opbevaring af XACML politikker i LDAP kataloger er praktisk muligt 8. Det bør således også være muligt at udveksle XACML politikker via DSML. 7 Videre arbejde Det videre arbejde i forhold til ovenstående overvejelser inkluderer validering af, at de nævnte standarder er de bedste valg mht. anvendelse i fællesløsninger, som måtte blive etableret i den kommende tid såvel som med henblik på inkludering af standarderne som anbefalinger i OIO Referencemodel for tværgående brugerstyring. 8 Veterans_Administration_Lab_Eval_of_XML_Technologies.pdf 14 / 16

15 8 Appendiks A - Definitioner Dette appendiks indeholder definitioner på engelsk af begreberne interoperabilitet (Interoperability), samarbejde (Collaboration), og nytænkning af måden offentlige ydelser leveres på (Transformation). Definitionerne er hentet fra en Canadisk e-government præsentation 9. Interoperability The ability of different types of computers, networks, operating systems, and applications to work together effectively in order to exchange information in a useful and meaningful manner. SATBs Aug 10, 2004 The end result is seamless sharing of trusted and reliable information between partners in compliance with Government of Canada policies, security and privacy directives. Collaboration A process through which parties who see different aspects of a problem can explore constructively their differences and search for (and implement) solutions that go beyond their own limited vision of what is possible. Taylor-Powell et al., 1998 Business Transformation Fundamentally rethinking and redesigning the underlying structure of a government program service and how it is delivered. (TBS - BTEP). Business Transformation will result in the improvement of the quality and / or delivery of Programs, Services and Processes. Attempting to achieve dramatic improvements in: o Client satisfaction o Cost efficiencies / savings o Achievement of policy outcomes / compliance o Accountability and transparency 9 Appendiks B - Yderligere information Dette fællesoffentlige arbejde i forbindelse med tværgående brugerstyring er beskrevet på 9 Leadership through Partnership: One step at a time af Alistair Rondeau - PSEPC - Data Standards Secretariat Mgr.; Ed Buchinski - TBS/CIOB - IM E-enabler POC PM; Aziz Abouelfoutouh - PWGSC - Registry/Repository PM; Susan Berg - HC / RCMP - SSDUE II PM; Ken Dagg - Fujitsu Consulting - Industry Partner 15 / 16

16 Information om nogle af de aktiviteter inden for it-sikkerhed, som Videnskabsministeriet varetager findes på Information vedrørende arbejdet med at implementere en fælles standard for styring af itsikkerhedsprocesser i staten findes på 16 / 16

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

Anbefaling til unik Id-nøgle

Anbefaling til unik Id-nøgle Anbefaling til unik Id-nøgle 1 / 15 Kolofon: OIO Referencemodel for tværgående brugerstyring Denne anbefaling kan frit anvendes af alle. Citeres fra anbefalingen i andre publikationer til offentligheden

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

Præsentation af BSK regionens identity and access management platform

Præsentation af BSK regionens identity and access management platform Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Udvalget for Videnskab og Teknologi B 103 - Svar på Spørgsmål 1 Offentligt

Udvalget for Videnskab og Teknologi B 103 - Svar på Spørgsmål 1 Offentligt Udvalget for Videnskab og Teknologi B 103 - Svar på Spørgsmål 1 Offentligt Bilag 1 Vurdering af økonomiske konsekvenser af beslutningsforslag B 103 1. Indhold i beslutningsforslag B 103 Det overordnede

Læs mere

Anbefaling vedrørende brug af RBAC standard til rollebaseret adgangskontrol

Anbefaling vedrørende brug af RBAC standard til rollebaseret adgangskontrol Anbefaling vedrørende brug af RBAC standard til rollebaseret adgangskontrol Kolofon: OIO Referencemodel for tværgående brugerstyring Denne anbefaling kan frit anvendes af alle. Citeres der fra anbefalingen

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Vejledning til udarbejdelse af jobfunktionsroller og tilknytning til brugersystemroller

Vejledning til udarbejdelse af jobfunktionsroller og tilknytning til brugersystemroller Vejledning til udarbejdelse af jobfunktionsroller og tilknytning til brugersystemroller Indhold 1. Introduktion... 2 1.1 Baggrund... 2 2. Adgangsstyring for brugervendte systemer... 3 2.1 Brugervendte

Læs mere

Digital strategi, indsatsområde 1, delprojekt 1, Generiske sagsbehandlingsbegreber

Digital strategi, indsatsområde 1, delprojekt 1, Generiske sagsbehandlingsbegreber HØRINGSDOKUMENT Fra: Til: Resumé: David Rosendahl Høringsparter Arbejdsgruppen har identificeret de overordnede og tværgående begreber i sagsbehandlingsprocessen og struktureret og defineret disse generiske

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Brugeradministrationssystemet

Brugeradministrationssystemet NOTAT Den 13. december 2006 Version 1.0 Brugeradministrationssystemet Af Jens Ole Back, Chefkonsulent, Kontoret for teknik og miljø, KL Det fællesoffentlige Partnerskab om Danmarks Miljøportal (Partnerskabet)

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel Indhold > Indledning 3 Standarder 5 OIOUBL 5 OIO RASP 6 OIO SMI 7 Biblioteker 8 Web applikationer 9 Fakturablanket 9 NemHandel Registrering 9 NemHandel.dk 10 Web services

Læs mere

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Guideline OIOUBL Udvidelse UBL 2.0 Extension G33 Version 1.2 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Udvidelse Version 1.2 Side 1 Kolofon Kontakt: IT- & Telestyrelsen

Læs mere

OIO står for Offentlig Information Online og er det offentliges fællesbetegnelse for it-arkitektur, it-standarder og digital forvaltning.

OIO står for Offentlig Information Online og er det offentliges fællesbetegnelse for it-arkitektur, it-standarder og digital forvaltning. 1 af 6 30-01-2009 12:42 Vejledning Brugervejledning for OIO-katalog over offentlige it-standarder Version 2.0 - April 2008 INDHOLDSFORTEGNELSE Indledning OIO på nettet Standarder og standardisering Offentlig

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

DK-Cartridge 1.0. Distributionsformat for digital læringsindhold VERSION: 1.0

DK-Cartridge 1.0. Distributionsformat for digital læringsindhold VERSION: 1.0 DK-Cartridge 1.0 Distributionsformat for digital læringsindhold VERSION: 1.0 DATO: 9. december 2015 1 Indholdsfortegnelse 1 Introduktion... 3 2 Formål... 3 3 Afgrænsninger... 3 4 DK-Cartridge instanser...

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Kundens IT miljø - Region Midtjylland

Kundens IT miljø - Region Midtjylland Kundens IT miljø - Region Midtjylland af Peder Thorsø Lauridsen, it-arkitekt, Arkitektur og Design. Revideret 16. maj 2011. Kundens IT miljø - Region Midtjylland Overordnet beskrivelse af it-installationen

Læs mere

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES INDHOLDSFORTEGNELSE 1. Anvendelsesområde... 3 2. Definitioner...

Læs mere

Styrker og udfordringer ved modeller for kommunale samarbejder

Styrker og udfordringer ved modeller for kommunale samarbejder Styrker og udfordringer ved modeller for kommunale samarbejder Forening versus 60-selskab Version 1.0 Den 10. april 2016 1 Contents 1 Vejledning og anvendelse 3 1.1 Styrker og udfordringer ved etablering

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

1. Ledelsesresumé. Den 2. juli Jnr Ø90 Sagsid Ref NSS Dir /

1. Ledelsesresumé. Den 2. juli Jnr Ø90 Sagsid Ref NSS Dir / F ORELØBIG BUSINESS CASE F OR PROJEKT VEDR. SAGER P Å TVÆRS AF IT - LØSNINGER O G ORGANISATORISKE S K E L 1. Ledelsesresumé Der anvendes i dag mange ressourcer på at integrere forskellige it-løsninger

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

NemRolle. KOMBIT adgangsstyring med sikkerhed og overblik. Beskrivelse af funktioner og anvendelse

NemRolle. KOMBIT adgangsstyring med sikkerhed og overblik. Beskrivelse af funktioner og anvendelse NemRolle KOMBIT adgangsstyring med sikkerhed og overblik Beskrivelse af funktioner og anvendelse NemRolle KOMBIT adgangsstyring med sikkerhed og overblik NemRolle er en samlet, komplet løsning til administration

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Guideline OIOUBL UUID UBL 2.0 UUID G32 Version 1.1 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL UUID Version 1.1 Side 1 Kolofon Kontakt: IT- & Telestyrelsen E-mail:

Læs mere

It-principper. Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune

It-principper. Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune It-principper Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune Indledning It-principperne er grundstenene for it-arkitekturen i Sønderborg Kommune. Principperne skal bidrage til, at vi

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

REFERENCEARKITEKTUR FOR SELVBETJENING OG REFERENCEARKITEKTUR FOR SAGS- OG YDELSESOVERBLIK

REFERENCEARKITEKTUR FOR SELVBETJENING OG REFERENCEARKITEKTUR FOR SAGS- OG YDELSESOVERBLIK REFERENCEARKITEKTUR FOR SELVBETJENING OG REFERENCEARKITEKTUR FOR SAGS- OG YDELSESOVERBLIK Ver. 0.8 i offentlig høring Ver. 1.0 godkendt Anvendes på prototype på flytteguide (Forventet) egne piloter til

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Kravspecifikation. for. Indholdskanalen 2.0

Kravspecifikation. for. Indholdskanalen 2.0 Kravspecifikation for Indholdskanalen 2.0 August 2011 2 Indhold 1. Kort projektbeskrivelse... 3 2. Erfaringer fra Indholdskanalen... 3 Konsekvenser... 3 3. Tekniske krav... 4 Redaktionsværktøjet og indholdsproduktion...

Læs mere

Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus

Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus 4. oktober 2006 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y DEVOTEAM i Danmark og i Europa 2 Devoteam

Læs mere

Introduktion. Jan Brown Maj, 2010

Introduktion. Jan Brown Maj, 2010 Jan Brown Maj, 2010 Introduktion OIOXML har eksisteret som det centrale datastandardiseringsparadigme siden 2002. Til OIOXML-konceptet er der et regelsæt betegnet OIO Navngivnings- og Deignregler (NDR),

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Digitalisering af straffeattester

Digitalisering af straffeattester Digitalisering af straffeattester Baggrund Når kommunerne skal ansætte nye medarbejdere, skal der indhentes straffeattester, og hvis medarbejderne skal arbejde med børn og unge, skal der samtidig indhentes

Læs mere

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright

DRIFT VEDLIGEHOLDELSE IO-ANALYSE. 11-05-2012 EG Copyright DRIFT VEDLIGEHOLDELSE IO-ANALYSE 1 EG IT Koncern IT EG IT - Vision Én sammenhængende skalérbar IT-platform til understøttelse af IT-konsulentvirksomhed på det Skandinaviske marked EG IT IT Governance IT

Læs mere

Vejledning om Digitaliseringsklar Lovgivning

Vejledning om Digitaliseringsklar Lovgivning Vejledning om Digitaliseringsklar Lovgivning 2018 Pixi-udgave Ny lovgivning skal indeholde beskrivelser af offentlige implementeringskonsekvenser. Se her hvad du skal huske, når du skal overholde de nye

Læs mere

Produktbeskrivelse for

Produktbeskrivelse for Produktbeskrivelse for Service til opfølgning på behandlingsrelationer NSP Opsamling Tjenesteudbyder Opfølgning Notifikation Side 1 af 7 Version Dato Ansvarlig Kommentarer 1.0 22-12-2011 JRI Final review

Læs mere

Identity og Access Management

Identity og Access Management Identity og Access Management Udfordringen Hvor er vi i dag Hvordan griber vi det an 06-09-2013 1 Udfordring Når en medarbejder skifter stilling så tildeles en ny netværksidentitet (brugerid) Arbejdskrævende

Læs mere

Att: Mads Ellehammer:

Att: Mads Ellehammer: KL Att: Mads Ellehammer: 27. august 2008 FESD-standardiseringsgruppen har nu færdigbehandlet de indkomne svar til høringen, som løb fra den 22. marts 2008 til 23. maj 2008, og ønsker med dette brev at

Læs mere

Sikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017

Sikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017 Sikkerhed i en digitaliseret sundhedssektor Sikkerhed og Revision 8. September 2017 Pia Jespersen Chefkonsulent, CISM, ESL Præsentation Sundhedsdatastyrelsen Pia Jespersen Intern driftsfunktion i Sundheds-

Læs mere

IT Arkitekt Søren Peter Nielsen

IT Arkitekt Søren Peter Nielsen 2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med

Læs mere

Leverancebeskrivelse - Bilag 1

Leverancebeskrivelse - Bilag 1 Leverancebeskrivelse - Bilag 1 Miniudbud iht. rammeaftale 02.18 om Borgerskab og Service Juli 2008 Dato: 17-07-2008 Kontor: Udviklingsenhed J.nr.: I4148 Sagsbeh.: CHS Fil-navn: Leverancebeskrivelse bilag

Læs mere

Styregruppen for data og arkitektur. Reviewrapport for: Referencearkitektur for deling af data og dokumenter (RAD)

Styregruppen for data og arkitektur. Reviewrapport for: Referencearkitektur for deling af data og dokumenter (RAD) Styregruppen for data og arkitektur Reviewrapport for: data og dokumenter (RAD) Indhold Arkitekturreview (scopereview) af referencearkitektur for deling af data og dokumenter 2 Reviewgrundlag 2 Projektresume

Læs mere

OS2Opgavefordeler. Workshop, KL-Huset,

OS2Opgavefordeler. Workshop, KL-Huset, OS2Opgavefordeler Workshop, KL-Huset, 08.02.2017 Agenda Introduktion KLE opmærkning af vores organisation OS2Opgavefordeler som et understøttende værktøj Hvor er vi på vej hen med OS2Opgavefordeler? Og

Læs mere

SDSD: Projektrelevante emner og problemstillinger. Workshop om sikkerhed og privacy 5. december 2007

SDSD: Projektrelevante emner og problemstillinger. Workshop om sikkerhed og privacy 5. december 2007 SDSD: Projektrelevante emner og problemstillinger Workshop om sikkerhed og privacy 5. december 2007 Agenda SDSD s fokus projektmæssigt SDSD s fokus sikkerhed og privacy Lovgivningskrav Indsatsområder Udvalgte

Læs mere

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013 Kundecase Region Syddanmark Ivan Bergendorff Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Hvorfor mobility hos Region Syddanmark Behov og forventede gevinster Udvælgelsesprocessen

Læs mere

Produktbeskrivelse for

Produktbeskrivelse for Produktbeskrivelse for Behandlingsrelationsservicen NSP Behandlingsrelationsservice REFHOST LPR Lokal Database Jævnlig opdatering Ydelser Sikrede NOTUS Sygesikringssystemet Side 1 af 9 Version Dato Ansvarlig

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

SPOR 1: ADGANGSSTYRING

SPOR 1: ADGANGSSTYRING SPOR 1: ADGANGSSTYRING v. Rasmus Halkjær Iversen og Karin Hindø Data- og infrastrukturdage 16. og 19. september 2019 Formål med dagen: At få overblik over hele adgangsstyring med specielt fokus på STS

Læs mere

Sundhed.dk. Den fælles offentlige sundhedsportal Side1

Sundhed.dk. Den fælles offentlige sundhedsportal Side1 Sundhed.dk Den fælles offentlige sundhedsportal Side1 Adgangsstyring i sundhed.dk kort og længere sigt Ronnie Eriksson, sundhed.dk EPJ-observatoriets årskonference, 28. oktober 2004 Side3 Emner 1. Principper

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

WINDCHILL THE NEXT STEPS

WINDCHILL THE NEXT STEPS WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot

Læs mere

Roadmap for VERA Q Q Q Q Rettighed. Klassifikation. Organisation. Beskedfordeler. Serviceplatform

Roadmap for VERA Q Q Q Q Rettighed. Klassifikation. Organisation. Beskedfordeler. Serviceplatform Roadmap for VERA Q3 2015 Rettighed Q2 2015 Klassifikation Q1 2015 Organisation Beskedfordeler Q4 2014 platform Indledning Kommunerne i Vendssyssel ønsker at etablere en moderne infrastruktur til at understøtte

Læs mere

MOC On-Demand Identity with Windows Server 2016 [20742]

MOC On-Demand Identity with Windows Server 2016 [20742] E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er

Læs mere

It-arkitekturprincipper. Version 1.0, april 2009

It-arkitekturprincipper. Version 1.0, april 2009 It-arkitekturprincipper Version 1.0, april 2009 Fælles it-arkitekturprincipper Som offentlig it-chef, projektleder eller professionel, der arbejder med digitalisering, skal du træffe mange valg i en hektisk

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere

Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere 1 Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere Tre af de otte Støttesystemer 2 Kombit Støttesystemerne Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

OS2MO 2.0 Fugl Fønix

OS2MO 2.0 Fugl Fønix OS2MO 2.0 Fugl Fønix OS2MO 2.0 er genoplivet og rulles ud i 18 & 19......men inden produktet rulles ud, gøres brugergrænseflade og kommunikationslag klar (se illustration nedenfor). For at kunne levere

Læs mere

UDKAST v.2. Til interessenter i ehandel (udsendes i bred offentlig høring)

UDKAST v.2. Til interessenter i ehandel (udsendes i bred offentlig høring) Sektorstandardiseringsudvalget for ehandel Til interessenter i ehandel (udsendes i bred offentlig høring) UDKAST v.2. Høring over vision, pejlemærker og forretningskrav til ehandel mellem den offentlige

Læs mere

Styregruppe for modernisering af MedCom infrastruktur (POC)

Styregruppe for modernisering af MedCom infrastruktur (POC) Styregruppe for modernisering af MedCom infrastruktur (POC) KOMMISSORIUM Basisinformation Titel Dato + version Styregruppe for modernisering af MedCom infrastruktur (POC) 21-09-2018 + version 1.0 (MedCom)

Læs mere

spørgsmål til CATIA 3DEXPERIENCE on the Cloud

spørgsmål til CATIA 3DEXPERIENCE on the Cloud 30 spørgsmål til CATIA 3DEXPERIENCE on the Cloud 1) Hvad er CATIA 3DEXPERIENCE on the Cloud? Dassault Systèmes har investeret betydelige ressourcer i at udvikle en Cloud platform til Product Lifecycle

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter NEMID MED ROBOTTER Muligheder samt en anbefaling til at løse NemID-opgaver med robotter 1 En softwarerobot må ikke handle på vegne af et menneske med vedkommendes NemID. Men hvilke andre muligheder er

Læs mere

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen Anbefalinger om brug af Digital Post for store virksomheder, administratorer/advokater (fx ejendomsadministratorer) og virksomheder med mange p- enheder Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af:

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

PS102: Den menneskelige faktor og patientsikkerhed

PS102: Den menneskelige faktor og patientsikkerhed IHI Open School www.ihi.org/patientsikkerhed PS102: Den menneskelige faktor og patientsikkerhed (1 time) Dette modul er en introduktion til emnet "menneskelige faktorer": Hvordan indarbejdes viden om menneskelig

Læs mere

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ)

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Regionshuset Viborg Regionssekretariatet Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

CCS Formål Produktblad December 2015

CCS Formål Produktblad December 2015 CCS Formål Produktblad December 2015 Kolofon 2015-12-14

Læs mere

Bilag 2 Kundens IT-miljø

Bilag 2 Kundens IT-miljø Bilag 2 Kundens IT-miljø Indholdsfortegnelse 1. GENERELT... 2. KU S SYSTEMLANDSKAB OG INTEGRATIONEN TIL DETTE... 3. DATATILGANG... 4. SSO... 5. ADMINISTRATION AF BRUGERE OG BRUGERRETTIGHEDER... Side 2/5

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Torsdag 5. oktober 2017 Hal F DIGITALISERINGSKONFERENCE

Torsdag 5. oktober 2017 Hal F DIGITALISERINGSKONFERENCE Torsdag 5. oktober 2017 Hal F DIGITALISERINGSKONFERENCE kl. 9.40 Velkomst, registrering og indledning ved Claus Clausen kl. 9.50 #01 Industri 4.0 omsat i praksis Ved Bo Lybæk, President and CEO, GPV International,

Læs mere

SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne. Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006

SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne. Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006 SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006 19. september 2006 Agenda Udfordringer overvejelser om SOA Visionen driver

Læs mere

Shared Care Service- I

Shared Care Service- I Business Unit or Product Name S CS Shared Care Service- I Integration Udfordringer og muligheder jbsvendsen@dk.ibm.com 07-03-07 2003 IBM Corporation Vision for Shared Care Service Integration Ambulatorier

Læs mere

IT-arkitekturstyring i Syddjurs Kommune

IT-arkitekturstyring i Syddjurs Kommune IT-arkitekturstyring i Syddjurs Kommune Arkitekturprincipper 1. Skab sammenhængende digitale oplevelser for borgere og virksomheder 2. Forretningens behov skal drive og definere løsningerne 3. Understøt

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013 NOTAT Anvenderkrav til Støttesystemet Klassifikation (Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk

Læs mere

Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor. 5. september 2013

Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor. 5. september 2013 Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor 5. september 2013 Den nye revisionsmetode Køreplan til, hvordan en it-specialist kan medvirke i planlægningen (side 1 af 2) Opdatere

Læs mere

OIOUBL Guideline. OIOUBL Profiler. UBL 2.0 Profiles (UTS) Appendiks til G26. Version 1.3

OIOUBL Guideline. OIOUBL Profiler. UBL 2.0 Profiles (UTS) Appendiks til G26. Version 1.3 OIOUBL Guideline OIOUBL Profiler UBL 2.0 Profiles (UTS) Appendiks til G26 Version 1.3 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Profiler (UTS) Version 1.3 Side 2 Kolofon

Læs mere

Introduktion til MeMo

Introduktion til MeMo Introduktion til MeMo 14. maj 2018 CIU I forbindelse med udbuddet af en ny version af Digital Post løsningen skal der udvikles et nyt format for udveksling af digitale postmeddelelser. Det nye format navngives

Læs mere

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø Høringssvar vedr. FESD GIS-integrationsmodel version 2.0 Geodata Danmark har

Læs mere

Valg af webservice standard

Valg af webservice standard Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en

Læs mere

PROJEKTBESKRIVELSE DIGITALE TILBUDSLISTER

PROJEKTBESKRIVELSE DIGITALE TILBUDSLISTER PROJEKTBESKRIVELSE DIGITALE TILBUDSLISTER cuneco en del af bips Dato 20. marts 2012 Projektnr. 14 021 Sign. SSP 1 Indledning cuneco gennemfører et projekt, der skal udvikle en standardiseret struktur og

Læs mere

Elektronisk samhandling i dansk offentlig sektor

Elektronisk samhandling i dansk offentlig sektor Elektronisk samhandling i dansk offentlig sektor v. Michael Bang Kjeldgaard IT- og Telestyrelsen Oslo 11. september 2008 Lessons learned Velfungerende ramme for koordinering Tilgang der matcher modenhedsniveau

Læs mere

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at

Læs mere