Hvad er en NSIS to-faktor løsning?
|
|
- Holger Toft
- 5 år siden
- Visninger:
Transkript
1 Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler følsomme data. For at blive compliant med NSIS sikringsniveauerne betydelig og høj (også benævnt Assurance level 3 og 4 i refererende dokumenter fra f.eks. AULA og fælleskommunal rammearkitektur), skal organisationerne årligt indlevere en revisionserklæring fra en uafhængig statsautoriseret revisor om overholdelsen af NSIS standardens krav. Revisionserklæringen skal suppleres af en ledelseserklæring. For NSIS sikringsniveau betydelig og høj er der endvidere krav om, at brugerne identificerer sig ved hjælp af en tofaktor løsning med faktorer fra to forskellige af de tre kategorier: noget kun brugeren ved, noget kun brugeren har og noget kun brugeren er. Der har endnu ikke etableret sig en best practise i markedet for hvorledes disse to-faktor løsninger kan realiseres teknisk, og der er derfor forskellige tolkninger af, hvilke løsninger der kan opfylde NSIS kravene. Dette dokument giver Signaturgruppens bud på hvilke typer løsninger, der sandsynligvis kan opfylde to-faktor kravene og hvilke der sandsynligvis ikke vil kunne. NSIS kravene til to-faktor løsning Herunder vises de centrale krav fra NSIS version 2.0. NSIS 2.0 afsnit ser for niveau betydelig således ud: NSIS 2.0 afsnit betydelig anvendelse af to faktorer fra forskellige kategorier I NSIS vejledningen til dette punkt, gives der yderligere instruktioner, som vist herunder: Side 1
2 NSIS 2.0 vejledning til afsnit betydelig om de to faktorer Ambitionen med sikringsniveau betydeligt er altså, at et identitetstyveri skal forudsætte, at angriberen skal kunne stjæle to af brugerens faktorer af forskellige kategorier. Ambitionen er også, at der er samme høje beskyttelse imod kollegaer, administratorer og superbrugere, hvilket stiller store krav til processer omkring registrering, udlevering og supportsituationer som reset af glemt password. På sikringsniveau betydelig må en kollega altså ikke kunne låne en anden kollegas identitet blot ved at låne eller gætte et eller flere af brugerens passwords. Hvad er en to-faktor løsning, og hvad er ikke en to-faktor løsning? Herunder oplistes en række eksempler på tekniske identifikationsløsninger. Rækkefølgen er valgt efter Signaturgruppens vurdering af den tekniske sikkerhedsstyrke af løsningen, således at de mest usikre nævnes først og de mest sikre sidst. I højre kolonne angives hvilket NSIS sikringsniveau Signaturgruppen vurderer løsningen kan understøtte, såfremt alle øvrige NSIS krav til det relevante sikringsniveau også er opfyldte i organisationen. Identifikations faktorer password Beskrivelse Sikkerheds-karakteristika NSIS niveau Traditionel anvendelse af Kan udlånes, gættes, stjæles med Lav (2) personligt brugernavn og keyloggere og resettes af password med almindelige IT superadministratorer. sikkerhedspolitikker. Side 2
3 password fra sikret netværk password samt SMS password til aktivering af medarbejdersignatur på central server på sikret netværket password fra personligt device (Desktop, tablet etc.) Anvendelse af brugernavn og password samt bekræftelse fra personlig smartphone Anvendelse af personligt brugernavn og password fra et sikkert virksomhedsnetværk med fysisk og logisk adgangskontrol En meget udbredt sikkerhedsløsning i dag. Almindelig løsning anvendt i dag. En løsning der findes fra flere leverandører, herunder Signaturgruppens SoloID En løsning der findes fra flere leverandører, herunder Signaturgruppens SoloID Alle brugere på netværket kan låne eller forsøge at gætte en brugers password. Superadministratorer kan resette password og overtage identitet. Kan angribes i telenetværk, hos eksterne tele-leverandører og hos brugeren. Standardiseringsorganisationerne er begyndt at udfase løsningen, da SMS er svære at beskytte og har angrebsflader i netværk, hos operatører og hos slutbrugerne. Særlig opmærksomhed kræves omkring sikker registrering og vedligehold af mobilnumre. Alle brugere på netværket kan låne eller forsøge at gætte en brugers password. Superadministratorer kan resette password og overtage identitet. Der kan dog laves særlige logninger og begrænsninger af anvendelse. Hvis det personlige device er registreret sikkert til brugeren, skal en angriber både gætte password og skaffe sig adgang til device, altså to faktorer fra forskellige kategorier. Devices med TPM chip kan certificeres højere. Særlig opmærksomhed kræves overfor superadministratorer, registreringsprocesser og brugerens kontrol over device. Hvis den personlige smartphone er registreret sikkert til brugeren, skal en angriber både gætte password og stjæle smartphone, altså to faktorer fra forskellige kategorier. Smartphones med hardware nøglebeskyttelse kan certificeres højere. Lav (2) Lav/Betydelig (2-3) Lav/Betydelig (2-3) Betydelig (3) Betydelig (3) Side 3
4 Særlig opmærksomhed kræves overfor superadministratorer og registreringsprocesser. Det kan sikres at smartphone er beskyttet med login. Anvendelse af brugernavn og password samt bekræftelse med engangskode fra nøgleviser/nøglekort Anvendelse af brugernavn og password med bekræftelse fra FIDO U2F nøgle En løsningsmodel som blandt andet anvendes til NemID privat. Anvendelse af U2F nøgler understøttes af flere cloud service leverandører herunder Google og fås også til Signaturgruppens SoloID. Stærk kryptografisk sikring af selvstændig fysisk nøgle. Særlig opmærksomhed kræves overfor superadministratorerl, registreringsprocesser, brugerens kontrol over engangskode enhed og brugerens opmærksomhed omkring phishing risiko. Meget sikker løsning som også beskytter imod phishing. Stærk kryptografisk beskyttelse af selvstændig fysisk nøgle. Særlig opmærksomhed kræves overfor superadministratorer, registreringsprocesser og slutbrugeres bevaring af kontrol over U2F nøglen, så den ikke blot sidder i en desktop PC hele tiden, også når brugeren ikke er tilstede. Betydelig (3) Høj (4) Anvendelse af to faktorer fra samme enhed Intuitivt er det naturligt at tænke, at de to identifikationsfaktorer skal komme fra to fysisk adskilte enheder. Den klassiske engangskode-viser, som har været anvendt i mange hjemme-arbejdsplads løsninger er for eksempel en selvstændig fysisk enhed, som brugeren bærer med sig. NemID Nøglekortet er et andet eksempel. NemID understøtter også anvendelsen af NemID nøgleapp i stedet for nøglekort. Når man indtaster NemID bruger-id og password i sin mobilbrowser og derefter godkender med NemID nøgleapp på samme mobil, anvender man de to faktorer fra samme enhed. Side 4
5 NemID nøgleapp understøtter to faktorer fra samme enhed. Tilslutning af chipkort til desktop PC er et andet klassisk eksempel som opfattes som en sikker to-faktor løsning. Men almindeligvis afgives brugerens password OG pinkoden til chipkortet fra desktoppen, og dette betyder, at en keylogger vil kunne fange begge koder, med fare for at en angriber kan afvikle valide transaktioner fra brugerens desktop, når brugeren har isat chipkort. Det centrale i NSIS er brugerens mulighed for at bevare ene-kontrollen over identifikationsfaktorerne, og ovenstående eksempel med chipkortet illustrerer at dette afhænger af flere forskellige omstændigheder ved løsningerne. Så hvordan kan man lave en to faktor løsning fra ét device? I vejledningen til høringsversionen til NSIS 2.0 beskrives det i afsnit 3.2.1, hvorledes smartphones med hardwarenøglebeskyttelse vil kunne certificeres til niveau høj. Udklip af afsnit i vejledning til NSIS 2.0 høring Smartphone med SE på niveau høj I sammenligning med chipkortløsning kan man tænke på en smartphone med hardware nøglebeskyttelse som en enhed, hvor chipkortet er fast monteret. I stedet for at brugeren beskytter chipkortet, bevarer brugeren kontrollen over hele smartphonen inkl. hardware nøgle-beskyttelsesenhed. Side 5
6 I ovenstående tabel over Signaturgruppens vurdering af styrke af identifikationsløsninger, har vi derfor også scoret anvendelse af brugernavn og password fra personligt device eller smartphone op på niveau betydeligt. Dette forudsætter, at device registreres sikkert til brugeren, samt at brugeren har mulighed for at beskytte dette device imod at andre kan tilgå det. Bemærk at det altså vil være muligt at opnå niveau betydelig ved at tilgå en løsning fra brugerens personlige device. Hvad anbefaler Signaturgruppen? Figuren herunder viser de vigtigste løsningsvarianter med Signaturgruppens SoloID. Figur: Vigtigste løsningsvarianter for SoloID SoloID Sikker som NemID, let som SMS Side 6
Hvad er en NSIS to-faktor løsning?
Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler
Læs mereSikker adgang til personfølsomme data i Aula
Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger
Læs mereFagligt seminar hos Signaturgruppen 24. og 26. september 2019
Fagligt seminar hos Signaturgruppen 24. og 26. september 2019 09:00 09:10 Velkommen v/rasmus Kjærgaard, Signaturgruppen 09:10 09:40 Aktuel status på NemID v/john Christensen, Nets Danmark - Opdatering
Læs mereLøsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste.
Løsningsbeskrivelse for log-in og signering med NemID Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Om dette dokument Indhold I dette dokument kan du finde en overordnet løsningsbeskrivelse
Læs mereTil høringsparterne Se vedlagte liste
Til høringsparterne Se vedlagte liste Side 2 af 7 17. maj 2016 CSS/MAPAN Høring i forbindelse med ny National Standard for Identiteters Sikringsniveau. Digitaliseringsstyrelsen har udarbejdet vedlagte
Læs mereGlemte passwords koster ikke længere! en grundig guide til sikkert valg af password self-service
Glemte passwords koster ikke længere! en grundig guide til sikkert valg af password self-service FORKERT BRUGERNAVN ELLER PASSWORD. Meldingen er frustrerende at blive mødt med, men den er ikke desto mindre
Læs mereLogin-vejledning til Falck MyCare
Login-vejledning til Falck MyCare På grund af den nye persondataforordning (GDPR) om beskyttelse af personfølsomme oplysninger, har vi i Falck Healthcare opgraderet vores bookingsystem Falck MyCare til
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereFarmOnline Explorer App
FarmOnline Explorer App Kom godt i gang 2018.03.15 1 FarmOnline Explorer App forberedelse For at anvende FarmOnline Explorer App skal Web Access være aktiveret i FarmOnline Explorer. Det er vigtigt, at
Læs mereLØSNINGSBESKRIVELSE FOR LOG-IN OG SIGNERING MED NEMID. Beskrivelse af de NemID-typer, som kan bruge på jeres tjeneste.
LØSNINGSBESKRIVELSE FOR LOG-IN OG SIGNERING MED NEMID Beskrivelse af de NemID-typer, som kan bruge på jeres tjeneste. November 2015 Indhold Her finder I en overordnet løsningsbeskrivelse for NemID og de
Læs mereNykredit Portefølje Administration A/S
Nykredit Portefølje Administration A/S Vejledning i oprettelse af brugere til NPA-portal og log ind med nemid medarbejdersignatur version 2.0 januar 2014 Side 1 af 11 Indholdsfortegnelse 1. INTRODUKTION
Læs mereSelvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.
NemID nøgleapp NemID nøgleapp er et digitalt supplement til dit nøglekort. Med NemID nøgleapp kan du bruge dit NemID direkte fra din smartphone eller tablet - uden at have dit nøglekort ved hånden. Når
Læs mereUdvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt
Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240
Læs mereQ&A til NemID nøgleapp
Q&A til NemID nøgleapp Q&A er inddelt i fire sektioner: Baggrund (hvem, hvad, hvorfor) Funktionalitet Brugervenlighed og support Sikkerhed ***************************************************************************************************
Læs mereKravspecification IdP løsning
Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige
Læs mereIt-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
Læs mereCopyright 2018 Netcompany. Alle rettigheder forbeholdes.
Version 1.0 Status Approved Godkender Erling Hansen Forfatter Lasse Poulsen KOMBIT AULA Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Elektronisk, mekanisk, fotografisk eller anden gengivelse,
Læs mereKom godt i gang med NemID nøgleapp. December 2018
Kom godt i gang med NemID nøgleapp December 2018 Få let adgang til dine sikre oplysninger Har du en smartphone eller tablet, kan du få NemID som en app, der hedder NemID nøgleapp. Nøgleappen er en sikker
Læs mereHåndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015
Håndbog - MobilePass Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015 Version Forfatter Dato Dokumentstatus 1.0 Maria Mathiesen 1. december 2014 Oprettet 1.1 Maria Mathiesen 16. december 2014
Læs mereOS2faktor. Brugervejledning. Version: Date: Author: BSG
OS2faktor Brugervejledning Version: 1.0.0 Date: 27.01.2019 Author: BSG Indhold 1 Indledning... 3 2 Forskellige OS2faktor klienter... 5 3 Hvor får man en klient?... 6 4 Hvordan registreres min OS2faktor
Læs mereVejledning til tilsynsledere vedr. brug af pc
Vejledning til tilsynsledere vedr. brug af pc Indhold 1. Sådan logger du på den pc du har fået udleveret... 1 2. Sådan logger du på det trådløse netværk... 1 3. Sådan logger du på Digital eksamen med WAYF...
Læs mereRuko SmartAir. Effektiv og enkel elektronisk adgangskontrol med Mifare teknologi Det er let, det er sikkert, og det er smart!
Ruko SmartAir OFF LINE Effektiv og enkel elektronisk adgangskontrol med Mifare teknologi Det er let, det er sikkert, og det er smart! ASSA ABLOY, the global leader in door opening solutions Fremtiden i
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereFAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved
FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til
Læs mereTil høringsparterne Se vedlagte liste
Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret
Læs mereJanuar 2012. Version 2.0. OTP-politik - 1 -
OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.
Læs mereDen samlede erhvervsløsning i næste generation af NemID og NemLog-in3
Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet
Læs mereRevisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS)
Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 18.01.2019 1 Indledning Dette dokument indeholder en revisionsvejledning til version 2.0
Læs mereHvis du har en BEC mobiltelefon, har du mulighed for at logge på via MobilePass, i stedet for en etoken.
MobilePass BEC Hvis du har en BEC mobiltelefon, har du mulighed for at logge på via MobilePass, i stedet for en etoken. Du skal selv sørge for at installere MobilePass samt returnere din etoken til BEC
Læs mereRX WEB. online og fleksibel adgangskontrol
RX WEB online og fleksibel adgangskontrol 2 RX WEB en enkel og effektiv løsning Med RX WEB får man et adgangskontrolsystem, hvor der er taget hensyn til at systemet skal være brugervenligt, og nemt at
Læs mereOpkobling af COMFORT:NET til internettet 1. Registrering via ezr home.de
1. Registrering via ezr home.de 1. Indtast www.ezr home.de i din foretrukne internet browser. (windows explorer, Microsft Edge, Google Chrome, Mozilla Firefox etc.) Nedenstående interface vises. Klik dernæstt
Læs mereManual for VALTRONICS IP kamera Android APP
Manual for VALTRONICS IP kamera Android APP Herunder vises forskellige måder hvorpå man kan installere sin Android APP for Valtronics undendørs kamera. 1) Søg og installer din Android mobil APP via Play
Læs mereSIKKERHED LIDT GRUNDLÆGGENDE & ET PAR ENKLE REGLER brugdintablet.dk
SIKKERHED LIDT GRUNDLÆGGENDE & ET PAR ENKLE REGLER Ansvaret er dit, der gives ingen garanti og de følgende sider er min opfattelse af sund fornuft GOD GAMMELDAGS SIKKERHED DEN DER HAR NØGLEN HAR ADGANG
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereValg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere
Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale
Læs mereOS2faktor. Løsningsbeskrivelse. Version: Date: Author: BSG
OS2faktor Løsningsbeskrivelse Version: 1.0.3 Date: 29.11.2018 Author: BSG Indhold 1 Indledning... 3 2 Overordnet beskrivelse af OS2faktor... 3 2.1 Løsningskomponenter... 5 2.2 Leverancemodel... 5 2.3 Status...
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,
Læs mereBrokere i Identitetsinfrastrukturen
Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet
Læs mereSådan bruger du NemID
Sådan bruger du NemID Hvad er NemID? NemID er et sikkert log-in og en digital underskrift. Du kan bruge NemID til blandt andet din netbank, sundhedsjournal og årsopgørelse. NemID er et sikkert log-in,
Læs mereNyt i SkoleIntra 5.23
Nyt i SkoleIntra 5.23 Sidst ændret den 12-12-2016 Muligheden for at forældre kan få UNI-Login er udviklet af STIL som en del af Brugerportalsinitiativet. itslearning har lavet en aftale med KOMBIT om at
Læs mereUdveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og Google Apps skoleløsning Version 1.0, 30.
Udveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og skoleløsning Version 1.0, 30. september 2010 Dette dokument giver et kort overblik hvordan brugeroplysninger i Odenses
Læs mereInteressentforum for næste generation NemID
Klassifikation: C - Til offentlig brug Interessentforum for næste generation NemID 20. januar 2017 Partnerskabet mellem Digitaliseringsstyrelsen og Pengeinstitutterne om tilvejebringelse og drift af næste
Læs mereSUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for
SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...
Læs mereBrugermanual til MOBI:DO Make på Android
Brugermanual til MOBI:DO Make på Android Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en guide der fører brugeren hele vejen igennem en arbejdsopgave.
Læs mereNotat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG
Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG FORMÅL Dette notat beskriver et forslag til koncept for Single Sign On-løsning til Moderniseringsstyrelsens kunderettede systemer. Formålet er at beskrive
Læs mereMultifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services
Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services På SDU indføres multifaktor autentifikation (MFA) på forskellige IT-løsninger og -services. Hvad er multifaktor autentifikation
Læs mereNOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer
NOTAT Dato Sagsnummer/dokument Fælles- og Kulturforvaltningen ITafdelingen 09-02-2015 2013-17156-10 IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer Køge Rådhus Torvet 1 4600 Køge Dette dokument
Læs mereEt visionært teknologidesign
Christian Damsgaard Jensen DTU Informatik Danmarks Tekniske Universitet Christian.Jensen@imm.dtu.dk Opsamling af personlige data 2 DTU Informatik, Danmarks Tekniske Universitet Privatlivets fred er truet
Læs mereNSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa
NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER Arkitekturrådsmødet 27. august 2019 /v Lars Vraa Agenda Baggrund og introduktion til NSIS AGENDA Lorem Ipsum is simply dummy text of the printing and typesetting
Læs mereVejledning til aktivering af to-faktor godkendelse
Vejledning til aktivering af to-faktor godkendelse Når du logger på en UCN Office 365 side som f.eks. Outlook webmail, vil du møde et skærmbillede, der fortæller, at din virksomhed (UCN) har brug for,
Læs merePræsentation af Aula. Juni 2018
Præsentation af Aula Juni 2018 Indhold af præsentation Hvorfor Aula? Alle kan bruge Aula Den lokale skole Teknologi og tilgængelighed Datasikkerhed Tidsplan for Aula Hvorfor Aula? Fra sommeren 2019 bliver
Læs mereIT STUDIE-INTRO August 2018
IT STUDIE-INTRO August 2018 Velkommen til introduktion i UCSyds IT-systemer m.m. UC Syd LÅN AF AV UDSTYR (Audio/Video) UC Service udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.: Digitalkamera
Læs mereFinanstilsynets fortolkning af 11. marts 2013
Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af
Læs mereEasyIQ App Brugermanual IOS devices (ipad, iphone og ipod)
EasyIQ App Brugermanual IOS devices (ipad, iphone og ipod) Indhold Download EasyIQ App en i Appstore... 2 Start og log på EasyIQ App en... 3 Kom i gang med at bruge EasyIQ App en... 4 Udskriv via EasyIQ
Læs mereNEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter
NEMID MED ROBOTTER Muligheder samt en anbefaling til at løse NemID-opgaver med robotter 1 En softwarerobot må ikke handle på vegne af et menneske med vedkommendes NemID. Men hvilke andre muligheder er
Læs mereVejledning Patientportal
Vejledning Patientportal side 1 af 6 Indhold Patientportalen... 3 Hvordan finder jeg Patientportalen?... 3 Hvad kan jeg fra Patientportalens forside?... 3 Opret bruger på Patientportalen... 4 Hvordan opretter
Læs mere3. Vælg denne mulighed, hvis du har: Oprettet dig som bruger i det digitale ansøgningssystem. Se punkt 4.
Adgang til det digitale ansøgningssystem (DANS) Du finder ansøgningssystemet ved at klikke på Gå til ansøgning på siden: http://tilvalg.au.dk/kandidattilvalg/optagelse/ under punktet Sådan søger du. Login
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereIntroduktion til NemID og NemID tjenesteudbyderpakken
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og NemID tjenesteudbyderpakken Nets DanID A/S
Læs mereINSTRUKS FOR OFFENTLIG RA
DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...
Læs mereVejledning til Office 365
Vejledning til Office 365 For elever på Trelleborg Friskole Strandvejen 121 4200 Slagelse Udarbejdet af Jakob B. Andersen Jakob.andersen@trelleborgfriskole.dk [Webadresse] Kom godt i gang Denne vejledning
Læs mereDATABEHANDLERAFTALE vedr. Indkøbsordning til visiterede borgere i eget hjem
vedr. Indkøbsordning til visiterede borgere i eget hjem Mellem Hvidovre Kommune Hvidovrevej 278 2650 Hvidovre Glostrup Kommune Rådhusparken 2 2600 Glostrup (CVR nr. 65120119) Rødovre Kommune Rødovre Parkvej
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som
Læs mereVejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan
Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan brugere af VandData tildeles rettigheder til systemet
Læs mereLøsningsbeskrivelse. Den fælleskommunale Serviceplatform
Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4
Læs mereBESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.
BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft
Læs mereAdgang til det digitale ansøgningssystem (DANS)
Adgang til det digitale ansøgningssystem (DANS) Du finder ansøgningssystemet via linket på siden: http://kandidat.au.dk/optagelse/ansoegning/ Login foregår via WAYF (Where-Are-You-From). På ansøgningssystemets
Læs mereIntroduktion til NemID og Tjenesteudbyderpakken
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april
Læs mereSmartSignatur. Forenkler hverdagen. www.smartsignatur.dk
SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,
Læs mereUse cases... 2. Log ind procedurer... 2. Generelt Du oprettes i Kitos... 2. Generelt Log på Kitos... 3
USE CASES INDHOLDSFORTEGNELSE Use cases... 2 Log ind procedurer... 2 Generelt Du oprettes i Kitos... 2 Generelt Log på Kitos... 3 Generelt Hvis bruger har glemt sit password... 5 Generelt Dit link i oprettelsesmailen
Læs mereTest af tilgængelighed og brugervenlighed i WebPatient
Test af tilgængelighed og brugervenlighed i WebPatient Indhold 1. Øvelse 1: Din læge beder dig indberette målinger og svar fra eget hjem... 2 2. Øvelse 2: (PC) Modtager besked og logger ind i WebPatient...
Læs mereBrugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Læs mereKvik start opsætning af kamera det første du skal gøre:
Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon
Læs mereIThjælp til mindre virksomheder & foreninger. Oktober 2013 Claus Evertsen & Jytte Christensen
IThjælp til mindre virksomheder & foreninger Oktober 2013 Claus Evertsen & Jytte Christensen Loven... Alle med et CVR.-nummer skal have en digital postkasse på virk.dk Dermed skal de også have en NemID
Læs mereKØBENHAVNS UNIVERSITET KONCERN- IT. Når du skal på KUnet. Version 1, 25. februar 2016 Antal sider: 10
KØBENHAVNS UNIVERSITET KONCERN- IT Når du skal på KUnet Version 1, 25. februar 2016 Antal sider: 10 Indledning Indhold 1. Indledning... 3 2. Tilgå KUnet... 4 3. Første gang du logger på KUnet... 5 4. Glemt
Læs mereeid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019
eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi
Læs mereVejledning og beskrivelse til kørselsappen Min Kørsel
Kort beskrivelse Det er muligt via en ios, Android eller Windows baseret app, for medarbejderen at foretage indberetning af egen kørsel. Kørsel kan registreres direkte fra medarbejderens smartphone eller
Læs mereGuide til IT-afdelingen: Test af DANBIO6 Kiosksystem
Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Indholdsfortegnelse 1. Teknisk opsætning af DANBIO Kiosk 3 2. Test af DANBIO Kiosk 4 3. Baggrund - Hvad er DANBIO? 7 3.1. Kort beskrivelse af flowet
Læs mereKom hurtigt og godt i gang med WebPatient. Vægtkontrol
et interaktivt skema til måling af Vægtkontrol 1. Når du har modtaget en mail eller en SMS fra din læge skal du i adressefeltet i din internetbrowser skrive https://www.web-patient.dk Eller du kan klikke
Læs mereVejledning. I opretning af brugere (Administrator) og operatører på Webportalen
Vejledning I opretning af brugere (Administrator) og operatører på Webportalen www.multiguard.dk Profort enheder kan over internettet styres af en vilkårlig SMART Mobil vha af forudinstalleret mobil APP
Læs mereKære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.
Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er
Læs mereGør det selv. Vejledning. Skift adgangskode til Norddjurs PC og Citrix fra Citrix IT-AFDELINGEN
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Gør det selv Skift adgangskode til Norddjurs PC og Citrix fra Citrix Norddjurs Kommune. Torvet
Læs mereAFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN
AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør
Læs mereINSTRUKS FOR OFFENTLIG RA
Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.
Læs mereKom godt i gang med NemID nøgleapp erhverv til bank
Kom godt i gang med NemID nøgleapp erhverv til bank Emne Denne vejledning beskriver, hvordan du henter og installerer NemID s nøgleapp erhverv til bank, og hvordan du kommer i gang med at bruge app en.
Læs mereIntroduktion til ændringerne ifm. overgangen til MitID og NemLog-in3
Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret
Læs mereBrugermanual SIF (33069-04) Side 1/28. Godkendt af: Dato: Dokumentnr.: 077.024.214 Projekt: SIF (33069-04)
Side 1/28 Brugermanual SIF (33069-04) Godkendt af: Dato: Side 3/28 INDHOLDSFORTEGNELSE 1 INDLEDNING... 4 1.1 Fangster, sporbare enheder og salg... 4 2 GENEREL NAVIGERING... 4 2.1 Login... 4 2.2 Log ud...
Læs mereInstallationsvejledning til softphone og app
Installationsvejledning til softphone og app 1 VELKOMSTBESKED... 2 2 INSTALLATION AF SOFTPHONE VIA MAIL... 2 2.1 LOG PÅ DIN SOFTPHONE... 3 2.1.1 Sådan logger du på din Softphone med mobilnummer... 3 2.1.2
Læs mereMultiport åbning vha. mobil APP
side: - 1 - af 14 dato: 22. august 2017 Indhold 1. Indledning...- 2-2. Betjening på SMART mobil...- 3-3 Programmering Profort enhed type DIN 9...- 4-3.1 Programmering - faneblad Styringsenhed + Modtager...-
Læs mereBDO s digitale produkter
BDO s digitale produkter Altid med, altid opdateret Download vores app Mit BDO i App Store og Google Play og få adgang til: Login til Mit BDO BDO s guide Skat, moms og personalegoder Indscanning af bilag,
Læs mereDan Rolsted PIT. Side 1
Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows
Læs mereKom hurtigt og godt i gang med WebPatient. Hjemmeblodtryk
et interaktivt skema til måling af Hjemmeblodtryk 1. Når du har modtaget en mail eller en SMS fra din læge skal du i adressefeltet i din internetbrowser skrive https://www.web-patient.dk Eller du kan klikke
Læs mereMultiport åbning vha. mobil APP
side: - 1 - af 10 dato: 15. august 2017 1. Indledning En gruppe af personer skal have adgang gennem 4 porte/låger i en beskyttet parkeringskælder ved fjernbetjening over egen mobiltelefon. Én person med
Læs mereRAPPORT. Mobilt lånerkort. Brug af smartphone som låner-id. af Mogens Larsen
RAPPORT Mobilt lånerkort Brug af smartphone som låner-id af Mogens Larsen Silkeborg Bibliotek juni 2013 1 Indhold ABSTRACT... 3 BAGGRUND... 4 Selvbetjente biblioteker... 4 TEKNIK... 5 HTML5... 5 Funktionalitet...
Læs mereDenne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Huawei P9... 1
Huawei P9 Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold Huawei P9... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...5
Læs mereTrådløst netværk med private enheder for ansatte og studerende
Trådløst netværk med private enheder for ansatte og studerende Ansatte og studerende med koder til UCL kan registrere private enheder som f.eks. PC, tablet og mobiltelefon én gang for alle. Herefter logges
Læs mereVejledning til RKSK s VDI konsulent login løsning juni 2015.
Vejledning til RKSK s VDI konsulent login løsning juni 2015. Den hidtidige login løsning via Citrix (login.rksk.dk) er lukket. Hvordan får man som konsulent adgang til RKSK s VDI Jumpstation? Ny bruger
Læs mereINTEGRATION MED AIA-ANLÆG
FANE 110 Integration med adgangskontrol - kortlæser uden for det sikrede område 10 Forord 20 Projektering 30 Sabotageovervågning 40 Informationsgivning 50 Betjening Forsikring & Pension Amaliegade 10 1256
Læs mereAllerede ved modtagelse af mailen med aktiveringslinket, har du adgang.
Kære lærer! Med Medielogin får du og dine elever adgang til Ekstra Bladet, Politiken og Jyllands-Posten på alle platforme. Dermed kan du også logge ind på din telefon eller tablet. Men først skal du aktivere
Læs mereIntroduktion til ændringerne ifm. overgangen til MitID og NemLog-in3
Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte
Læs mere