Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af september Version 1.0.
|
|
- Sebastian Bendtsen
- 8 år siden
- Visninger:
Transkript
1 Side 1 af september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring autenticitetssikring af personer, der er brugere af systemer til digital forvaltning. Den opridser myndighedernes forpligtelser, beskriver hvordan en vurdering gennemføres i praksis herunder brugen af værktøjer, der kan støtte processen, samt giver nogle praktiske eksempler Målgruppen for dokumentet er IT ansvarlige, projektledere og IT arkitekter hos serviceudbyderen/myndigheden.
2 Dokumenthistorik Side 2 af 12 Version Dato Initialer Indhold /ændringer TG Første udkast udarbejdet TG Opdateret med kommentarer fra SPN og EBS.
3 Side 3 af 12 INDHOLDSFORTEGNELSE INDLEDNING... 4 MOTIVATION OG BEGREBER... 4 NEMLOG-IN OUTSOURCING AF LOG-IN... 5 MYNDIGHEDERS ANSVAR... 5 NIVEAU ER AF AUTENTICITETSSIKRING... 7 BESTEMMELSE AF NIVEAU... 7 HELHEDSVURDERING... 9 ET EKSEMPEL VÆRKTØJSUNDERSTØTTELSE REFERENCER ØVRIGE RELEVANTE DOKUMENTER OG LINKS... 12
4 Side 4 af 12 Indledning Myndigheder, der tilsluttes den fællesoffentlige føderation, er ifølge Vilkår for anvendelse af den fællesoffentlige log-in-løsning forpligtede til at gennemføre en formel vurdering af behovet for autenticitetssikring for hver løsning, der tilsluttes. Dette arbejde skal ses som et led i de forretningsansvarlige systemejeres generelle ansvar for, at et tilstrækkeligt sikkerhedsniveau etableres, som er afstemt med løsningen. Denne vejledning introducerer problemstillingen omkring autenticitetssikring af personer, der er brugere af systemer til digital forvaltning. Den opridser myndighedernes forpligtelser, beskriver hvordan en vurdering gennemføres i praksis herunder brugen af værktøjer, der kan støtte processen, samt giver nogle praktiske eksempler. Vejledningen har til hensigt at hjælpe systemejere med at vurdere risici forbundet med autenticitetssikring, og fokus er på forklarende / introducerende aspekter snarere end at give en præcis beskrivelse af, hvorledes en formel risikovurdering foretages. For en detaljeret behandling af autenticitetssikring henvises til [AUTHLEV]. For yderligere informationer om håndtering af IT sikkerhed og -risici henvises til [DS- 484]. Motivation og Begreber I mange IT systemer er der behov for at fastslå brugernes identitet, så den rette adgang til ressourcer kan tildeles, og så brugeroplevelsen kan personaliseres. Dette behov opfyldes som regel ved at kræve, at brugerne foretager log-in til systemet med f.eks. bruger-id/password, pin-koder, digital signatur eller andre akkreditiver. Forskellige akkreditiver giver varierende sikkerhed for, at den påståede identitet er korrekt, og valget af akkreditiv bør derfor ske ud fra en vurdering af systemets behov herunder konsekvenserne ved forkert identifikation af brugere. Tilliden til, at brugerens identitet er korrekt, vil afhænge af både den tekniske sikkerhed af akkreditivet (et password har f.eks. normalt lavere sikkerhed end en digital signatur), samt hvor sikkert brugerens identitet blev fastslået i forbindelse med udstedelsen af dette. På baggrund af den fastslåede identitet skal systemet beslutte, om adgang til ressourcer kan tildeles (autorisation) ud fra en adgangspolitik. Et eksempel på en politik kunne være, at brugeren Hans må se varekataloget, mens brugeren Anne også må rette priserne. I det følgende anvendes flg. begreber:
5 Autenticitet: Egenskab, der sikrer, at en person er den hævdede. Autentifikation: En proces hvor personen godtgør sin identitet ud fra akkreditiver. Dette kaldes ofte slet og ret for log-in. Autenticitetssikring: Et mål for hvor sikkert brugerens identitet er fastslået, herunder sikkerhedsegenskaber for log-in-mekanismen samt tiltro til processen, der lå til grund for udstedelse af hans akkreditiver. Side 5 af 12 NemLog-in Outsourcing af log-in Når en myndighed anvender den fællesoffentlige log-in-løsning (vil for brugere af løsningen kendes ved navnet NemLog-in) flyttes håndteringen af brugerautentifikation (log-in) til en ekstern, fælles løsning. På den måde slipper hver enkelt myndighed for selv at skulle udstede akkreditiver, etablere en log-inløsning, og brugerne opnår Single Sign-On (SSO) mellem forskellige myndigheders løsninger. Sidstnævnte er en vigtig forudsætning for etablering af borgerportalen. Ved anvendelse af andre eksterne log-in-løsninger end den fællesoffentlige log-inløsning optræder tilsvarende problemstillinger, og denne vejledning er således også relevant i disse situationer. Den fællesoffentlige log-in-løsning understøtter fra starten, at brugerne kan logge på med en OCES digital signatur. Imidlertid kan det imødeses, at løsningen senere vil blive udvidet til at understøtte flere forskellige log-in mekanismer (herunder kommende generationer af OCES signaturen) med potentielt forskellige niveauer af autenticitetssikring, ligesom der kan blive introduceret flere log-in-løsninger, som kan have forskellige niveauer af autenticitetssikring. Myndigheders Ansvar Ved deltagelse i den fællesoffentlige føderation påhviler der myndighederne en forpligtelse til at foretage en vurdering af de tilsluttede løsningers behov for autenticitetssikring af brugerne. Dette skyldes, at ikke alle løsninger har samme behov for autenticitetssikring. Således vil en løsning, der f.eks. viser borgernes sundhedsoplysninger, alt andet lige stille højere krav til sikkerhed for at brugerens identitet er korrekt fastslået, end en løsning, der tillader indrapportering til kommunen om manglende afhentning af skrald. Det nødvendige niveau af autenticitetssikring skal således vurderes for den enkelte løsning, og der skal efterfølgende etableres en adgangspolitik, der sørger for, at
6 brugere kun får adgang til løsninger, hvis deres autenticitetsniveau opfylder løsningens krav. Side 6 af 12 Det skal understreges, at man IKKE kan antage, at brugeren er logget på med digital signatur (eller har niveau tre i autenticitetssikring se nedenfor), blot fordi man anvender den fællesoffentlige log-in-løsning til log-in, idet løsningen hurtigt kan udvides til at omfatte flere akkreditiver. Myndighedens systemer SKAL således aktivt kontrollere brugerens aktuelle niveau af autenticitetssikring mod løsningens krav 1. Konkret vil samspillet mellem den eksterne log-in-løsning og myndighedens løsning være som følger: 1. Brugeren tilgår en beskyttet ressource hos myndigheden. 2. Myndigheden sender brugeren over til den eksterne løsning for log-in. 3. Brugeren logger på den eksterne log-in-løsning med sine akkreditiver. 4. Log-in-løsningen validerer brugerens log-in og fastlægger et mål for brugerens autenticitetssikring, som er et tal mellem 1 og 4 (se nedenfor). 5. Brugeren sendes tilbage til myndighedens løsning med et såkaldt SAML token (udstedt af log-in-løsningen), der beskriver brugerens identitet (f.eks. CPR nummer) såvel som det aktuelle niveau af autenticitetssikring (1-4). 6. Myndigheden giver efterfølgende brugeren adgang til forespurgte ressourcer såfremt: a. Brugeren er autoriseret til ressourcen i henhold til den lokale politik, OG b. Brugeren har et aktuelt niveau af autenticitetssikring, der modsvarer løsningens krav. Bemærk at trin 1-5 ovenfor kun udføres første gang, brugeren tilgår myndigheden indenfor en session, og at trin 3 evt. overspringes, hvis brugeren allerede er logget på NemLog-in (dvs. Single Sign-On). Resten af denne vejledning har til formål at beskrive, hvorledes en myndighed kan fastlægge kravet til autenticitetssikring for deres konkrete løsninger (som angivet i punkt 6.b ovenfor). Det beskrives ikke, hvorledes myndigheden teknisk bygger kontrollen af det aktuelle niveau mod det krævede niveau ind i deres løsninger, da dette vil variere betydeligt fra system til system. De fleste systemer til adgangskontrol er dog temmelig fleksible, og kan relativt let konfigureres til at tage højde for dette i adgangsbeslutninger. Bemærk endvidere, at denne vejledning ikke beskæftiger sig med autorisation. Det er således de lokale systemejeres eget ansvar at definere en lokal politik for, hvem der skal have adgang til hvilke ressourcer. 1 Denne kontrol bør efterprøves i praksis inden systemet sættes i drift.
7 Niveau er af autenticitetssikring Side 7 af 12 Der opereres i den fællesoffentlige føderation med flg. niveau er af autenticitetssikring: Niveau 1 Lille eller ingen tiltro til påstået identitet Niveau 2 Nogen tiltro til påstået identitet Niveau 3 Høj tillid til påstået identitet Niveau 4 Meget høj tillid til påstået identitet Den nuværende digitale signatur (OCES) vurderes pt. til at være på niveau 3, men dette kan ændres i fremtiden i takt med, at der på den ene side fremkommer nye trusler og angreb, mens sikkerheden af den digitale signatur på den anden side forbedres. Som tidligere beskrevet kan den fællesoffentlige log-in-løsning i fremtiden såfremt der behov herfor - udvides med understøttelse af andre akkreditiver, som potentielt kan være klassificeret på andre niveau er. Dette kan således ske helt uden at påvirke myndighedernes løsninger, såfremt disse løsninger (som beskrevet ovenfor) tager højde for brugerens aktuelle niveau i deres adgangskontrol. Den fællesoffenlige log-in-løsning vil blive holdt ajour, således at understøttede akkreditivers niveau af autenticitetssikring løbende revurderes og om nødvendigt re-klassificeres i henhold til ovennævnte skala. Dette indebærer, at myndighederne ikke selv behøver at tage stilling til nye log-in-mekanismers sikkerhed. De skal således blot koncentrere sig om egne løsningers behov for autenticitetssikring i form af en indplacering i forhold til ovennævnte niveau er. Bestemmelse af niveau I det følgende gennemgås en metode til at vurdere en konkret løsnings behov for autenticitetssikring. For detaljer henvises til [AUTHLEVEL]. Metoden følger principperne i [DS-484], der er et generelt rammeværk for håndtering af informationssikkerhed. For at kunne bestemme det rette niveau skal man identificere mulige konsekvenser for systemet af, at autenticitetssikring ikke er tilstrækkelig med andre ord at en bruger kan udgive sig for at have en anden identitet end den faktiske. Konsekvenserne vil variere vidt fra system til system. For at strukturere vurderingen tages der udgangspunkt i følgende liste kategorier af konsekvenser [AUTHLEVEL]: Ulempe, kval eller tab af anseelse Økonomisk tab eller ansvarspådragelse Skade på myndighedsaktiviteter eller andre offentlige interesser Ikke-autoriseret frigivelse af sensitiv information Fysisk personskade
8 Mulighed for at begå/modvirke opklaring af ulovligheder Side 8 af 12 Fejl i forbindelse med autenticitetssikring, som har relativt store konsekvenser, kræver højere niveauer af sikkerhed. Det nødvendige niveau af autenticitetssikring bestemmes ved at vurdere den mulige risiko for hver af de nævnte kategorier af konsekvenser. Den mulige risiko bestemmes som en kombination af: Sandsynligheden for, at hændelsen, som resulterer i konsekvensen, indtræffer Konsekvensens størrelse Risikoen beskrives med en af følgende fire størrelser: Ingen Lille Moderat Stor For hver af ovenstående kategorier af mulige konsekvenser findes i [AUTHLEVEL] en definition af, hvornår risikoen kan betegnes som lille, moderat eller stor. Indenfor kategorien ikke-autoriseret frigivelse af sensitiv information er definitionen eksempelvis: Risiko Lille Moderat Stor Ikke-autoriseret frigivelse af sensitiv information Definition Resulterer højest i en begrænset frigivelse af personlig, myndighedssensitiv eller kommerciel sensitiv information til uautoriserede parter, hvor følgen er tab af fortrolighed i lille omfang Resulterer højest i en frigivelse af personlig, myndighedssensitiv eller kommerciel sensitiv information til uautoriserede parter, hvor følgen er tab af fortrolighed i moderat omfang. Resulterer højest i en frigivelse af personlig, myndighedssensitiv eller kommerciel sensitiv information til uautoriserede parter, hvor følgen er tab af fortrolighed i stort omfang. Tilsvarende definitioner findes for de øvrige kategorier. Der er i definitionerne et vurderingselement. Det er således teoretisk muligt, at to forskellige myndigheder med lignende typer af løsninger og trusler kan komme frem til forskellige vurderinger af risikoen. Dette er dog ikke et problem set fra den fællesoffentlige føderations side, da det er de enkelte myndigheders ansvar at vurdere risikoen - og det står den enkelte myndighed frit at anlægge sin egen vurdering af risikoen - naturligvis under overholdelse af kravene i [DS-484]. I praksis vurderer den fællesoffentlige føderation dog, at der kommer en ensartet vurdering af risiko i lignende løsninger i takt med at antallet af risikovurderinger vokser.
9 Niveauet af autenticitetssikring bestemmes ud fra den mulige størrelse af de identificerede risici i tabellen nedenfor. Det nødvendige niveau er det laveste niveau, som matcher eller overgår de mulige størrelser af de risici, der er identificeret i en risikovurdering. Side 9 af 12 Tabel 1: Risiko i forhold til niveau'er af autenticitetssikring Risiko i forhold til niveau af autenticitetssikring Kategorier af konsekvenser ved fejl i forbindelse med autenticitetssikring Niveau af autenticitetssikring Ulempe, kval eller tab af anseelse Lille Moderat Moderat Stor Økonomisk tab eller ansvarspådragelse Lille Moderat Moderat Stor Skade på myndighedsaktiviteter eller andre offentlige - Lille Moderat Stor interesser Ikke-autoriseret frigivelse af sensitiv information - Lille Moderat Stor Fysisk personskade - - Lille Moderat Stor Mulighed for at begå/modvirke opklaring af ulovligheder - Lille Moderat Stor Progressionen i ovenstående tabel er et udtryk for, at jo større risiko der er til stede, jo højere niveau af autenticitetssikring er nødvendigt. Eksempel: Antag at risikoen inden for kategorien ikke-autoriseret frigivelse af sensitiv information vurderes til Moderat for et system, hvis der sker fejl i autenticitetssikringen. Her skal niveau et af autenticitetssikring for denne kategori ifølge tabellen sættes til 3 (=høj tillid til påstået identitet). Hvis andre kategorier får en højere score (4), vil det samlede niveau skulle sættes til den højeste score (4). Definitionerne af risici anvender kvalitative termer som alvorlig eller begrænset, og betydningen vil derfor skulle vurderes i forhold til den konkrete sammenhæng, som de optræder i. Helhedsvurdering Det er væsentligt at understrege, at risici og kontroller for systemet bør vurderes som en helhed. Eksempelvis kan brug af afbødende foranstaltninger som overvågning, logning og begrænsning af adgang i forhold til tidsrum eller netværksadresser gøre det muligt at tillade adgang med akkreditiver på ét niveau, selv om vurderingen af behov for autenticitetssikring isoleret set tilsiger et højere niveau. Som et eksempel kan nævnes, at mange virksomheder tillader log-in med bruger-id + password, når brugeren fysisk sidder på deres eget, interne netværk,
10 mens fjernadgang f.eks. fra hjemmearbejdspladser kræver log-in via et token med engangskodeord. En sådan vurdering bør dog foretages af professionelle med kompetencer indenfor risikovurderinger. Side 10 af 12 Et eksempel Antag at en myndighed er på vej til at lancere en ny selvbetjeningsløsning via internettet. Løsningen har en grænseflade til borgere, som anvendes til at udfylde og fremsende ansøgninger, samt en grænseflade til sagsbehandlere, der behandler sagerne. Data i ansøgningerne antages at være sensitive, og må derfor ikke frigives til uautoriserede personer. For hver kategori af konsekvenser listet ovenfor skal man vurdere risikoen. For overskuelighedens skyld ser vi kun på kategorien ikke-autoriseret frigivelse af sensitiv information. Lad os antage, at risikoen i denne kategori vurderes som: Moderat i forbindelse med borgere, der ansøger. Hvis en borger kunne logge ind som en anden borger, ville han ikke via løsningen kunne få adgang til særlig meget sensitiv information, måske højst gamle ansøgninger denne borger måtte have liggende i systemet (afhængigt af systemets udformning). Stor i forbindelse med sagsbehandleres adgang til systemet. Hvis en person kunne logge ind som sagsbehandler, ville vedkommende kunne få adgang til store mængder sensitiv information måske samtlige ansøgninger, der ligger i systemet, foruden de oplysninger der måtte være indhentet og anvendt til sagsbehandlingen. Ved brug af tabel 1 ovenfor fremgår det, at det korrekte niveau af autenticitetssikring for borgere er 3, mens det for sagsbehandlere er 4. Som tidligere nævnt kan der være andre risikoafbødende foranstaltninger i systemet, som gør det muligt at autenticitetssikre sagsbehandlere på niveau 3 alligevel. Værktøjsunderstøttelse Med henblik på at lette processen med at vurdere risici og bestemme det nødvendige niveau af autenticitetssikring har Økonomistyrelse udfærdiget et regneark, der kan støtte processen. Regnearket er tilgængeligt på Regnearket er bygget op af et antal sider, hvor man kan vurdere en løsning bestående af op til fire forskellige transaktioner. En transaktion skal her opfattes som en grænseflade i systemet, der potentielt har sit eget behov for autenticitetssikring i eksemplet ovenfor er borgergrænsefladen og
11 sagsbehandlergrænsefladen to forskellige transaktioner. Regnearket har tabel 1 indbygget og kan således ud fra brugerens vurdering af risiko beregne det nødvendige niveau af autenticitetssikring. Side 11 af 12 Bemærk: Man skal kun udfylde de gule felter, da der kan være formler i de øvrige felter. 1. På forsiden indtaster man navnet på servicen / løsningen og klikker på linket videre. 2. Nu skal man vurdere risikoen indenfor forskellige kategorier, hvis der sker en fejlagtig identifikation af brugeren: a. Ulempe, kval eller tab af anseelse b. Økonomisk tab eller ansvarspådragelse c. Skade på myndighedsaktiviteter eller andre offentlige interesser d. Ikke-autoriseret frigivelse af sensitiv information e. Fysisk personskade f. Mulighed for at begå/modvirke opklaring af ulovligheder 3. Hvis man kører musen over kategorierne i regnearket, kan man se hvad der ligger i de forskellige valgmuligheder (ingen, lille, moderat og stor), og man skal i de gule felter tage stilling til, hvor stor en risiko, der er til stede ved den givne kategori. 4. Når man har valgt indenfor kategorierne, skal man klikke videre, og man kommer så til en ny transaktion, der har de samme spørgsmål og muligheder. 5. Når man ikke har flere transaktioner, kan man enten klikke på fanebladet forside, eller klikke på videre indtil man kommer til forsiden. 6. Her ser man et overbliksbillede over hvilket niveau af autenticitetssikring, den enkelte transaktion som minimum skal have.
12 Referencer Side 12 af 12 [GUIDE] [TERM] Tilslutningsguide. Håndbog for serviceudbyderen som ønsker at tilslutte sig den fællesoffentlige log-in-løsning, Brugerstyringssekretariatet, Økonomistyrelsen. Fælles Brugerstyringsløsning, Koncepter og Definitioner, IT og Telestyrelsen, februar [Dokument findes ikke på internettet] [DS-484] DS484 Standard for informationssikkerhed, Nyt Teknisk Forlag, ISBN [Dokument findes ikke på internettet] [AUTHLEV] Autenticitetssikring. Vejledning til autencitetssikringsniveau for den fællesoffentlige log-in-løsning. Brugerstyringssekretariatet, Økonomistyrelsen. Øvrige relevante dokumenter og links Vilkår for anvendelse af den fællesoffentlige log-in-løsning Brugerstyringssekretariatet, Økonomistyrelsen. Supportsite for NemLog-in Modernisering.dk - videnscenter om udvikling af den offentlige sektor Om fællesoffentlige brugerstyring
Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere
Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale
Læs mereCertifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1
Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,
Læs mereVejledning vedrørende niveauer af autenticitetssikring
Vejledning vedrørende niveauer af autenticitetssikring Kolofon: OIO Referencemodel for tværgående brugerstyring Denne anbefaling kan frit anvendes af alle. Citeres fra anbefalingen i andre publikationer
Læs mereGuide til kravspecifikation
Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som
Læs mereDen Gode Webservice 1.1
Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave
Læs mereCertifikatpolitik for NemLog-in
Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes
Læs mereDette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.
Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity
Læs mereTimeout-politik for den fællesoffentlige føderation
Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk
Læs mereBrugervejledning NIV. Indberetning af fremadrettede ventetider. Version 1.3
Brugervejledning NIV Indberetning af fremadrettede ventetider Version 1.3 Kolofon Brugervejledning NIV Udgiver: Sundhedsdatastyrelsen Ansvarlig institution: Sundhedsdatastyrelsen Design: Sundhedsdatastyrelsen
Læs mereDPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2.
DPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2. Denne guide henvender sig til brugere af DPSD2 og de netværksadministratorer der har ansvaret for at der er opsat en korrekt netværksmæssig
Læs mereFremsøg sendte meddelelser
Fremsøg sendte meddelelser Denne vejledning beskriver, hvordan man som myndighed, kan fremsøge sendte meddelelser i Digital Post Administrationsportalen. Version: 3.0 Udarbejdet: September 2013 Udarbejdet
Læs mereSOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0
SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og
Læs mereUDSNIT 8. februar 2008
UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan
Læs mereDigitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer
Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen
Læs mereSikker udstilling af data
Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0
Læs mereGuide. Administration af FDF.dk/Nyborg. 1. Udgave 2008. Ide og layout Christoffer S. Rasmussen
Guide Administration af FDF.dk/Nyborg 1. Udgave 2008 Ide og layout Christoffer S. Rasmussen FDF.Dk/NyboRG Den nye hjemmeside for FDF Nyborg er baseret på et bloksystem. Det vil sige at det er super nemt
Læs mereFremsøg sendte og modtagne meddelelser
Fremsøg sendte og modtagne meddelelser Denne vejledning beskriver, hvordan man som myndighed, kan fremsøge sendte og modtagne meddelelser i Digital Post Administrationsportalen, samt hvilke forudsætninger
Læs mereTilføjelse af administrator for myndighed
Side 1 af 7 Udpegning af administrator i NemLog-in 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan udpege en administrator, som kan administrere myndighedens selvbetjeningsløsninger
Læs mereTilslutning af ny myndighed til NemLog-in
Tilslutning af ny myndighed til NemLog-in Side 1 af 5 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan tilslutte sig NemLogin, som udbyder af en selvbetjeningsløsning, der
Læs mereAuthorizationCodeService
AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...
Læs mereIndberetning til venteinfo Brugervejledning. Version 1.0. August 2011
Indberetning til venteinfo Brugervejledning 2011 Version 1.0. August 2011 Brugervejledning - indberetning af fremadrettede ventetider Dokumentation af Specialiseret Sundhedsvæsen Sundhedsstyrelsen Islands
Læs mereAugust 2013 (version 1.1) Tilslutningsguide. Opgaver, der skal løses på vej mod NemKonto. NemKonto hører under Økonomistyrelsen.
August 2013 (version 1.1) Tilslutningsguide Opgaver, der skal løses på vej mod NemKonto NemKonto hører under Økonomistyrelsen Side 0 Tilslutningsguide til NemKonto August 2013 (version 1.1) Tilslutningsguide...
Læs mereHar du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til receptionen først:
SOHO/NOHO Printer Installation til Windows (PC) - Version 2.0 Vigtig før du går i gang: Har du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til
Læs mereVelkommen som registreret energimærkningsfirma i Energistyrelsens system
Velkommen som registreret energimærkningsfirma i Energistyrelsens system Indholdsfortegnelse Side 1. Introduktion 2 2. Fra registrering til indberetning oversigt 2 3. Firmaets nummer 3 4. Min firmaside
Læs mereVejledning i anvendelse af sikkerhedsloggen. Juni 2016
Vejledning i anvendelse af sikkerhedsloggen Juni 2016 Vejledningen er relevant for dig, hvis du skal søge oplysninger i sikkerhedsloggen Hvem skal anvende vejledningen? Du skal have en af følgende roller
Læs mereVejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)
Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE
Læs mereVelkommen som registreret energimærkningsfirma i Energistyrelsens system
Velkommen som registreret energimærkningsfirma i Energistyrelsens system Indholdsfortegnelse Side 1. Introduktion 2 2. Fra registrering til indberetning oversigt 2 3. Firmaets nummer 3 4. Min firmaside
Læs mereVejledning i bookingsystem til rekvirenter
FLYGTNINGEHJÆLPENS TOLKESERVICE Esromgade, opg. 152, 2.sal DK-2200 København N Tlf: 3373 5335 www.flygtning.dk Vejledning i bookingsystem til rekvirenter Systemet har opstart fra og med en 30.06.2015 Du
Læs mereRetsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt
Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning
Læs mereDigital Post og særligt svage borgergrupper
Digital Post og særligt svage borgergrupper Vejledning til kommunerne om håndtering af svage borgergrupper i forbindelse med indførelsen af Offentlig Digital Post. Version: 1.0 Udarbejdet: april 2014 Udarbejdet
Læs mereForeningsmanual til ansøgning om sæsontider i offentlige lokaler.
Foreningsmanual til ansøgning om sæsontider i offentlige lokaler. Foreninger, der er godkendt som folkeoplysende foreninger og er hjemmehørende i Greve Kommune samt offentlige institutioner, kan ansøge
Læs mereSDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -
SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.
Læs mereUdvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi
Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.
Læs mereHjælp under login på Mit DLR Oktober 2015
Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,
Læs mereBRUGERVEJLEDNING. Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000. Email: sl@sl.dk
SOCIALPÆDAGOGERNES LOKALLØNSBEREGNER ET VÆRKTØJ TIL TILLIDSREPRÆSENTANTER OG LEDERE BRUGERVEJLEDNING Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000 Email: sl@sl.dk
Læs mereBrugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen
Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Europass Mobilitetsbevis skal udfyldes og udstedes i mobilitetsdatabasen: http://mobilitet.europass.dk/.
Læs mere1 Indledning Rekvisition af Klinisk Kemiske analyser i Darwin anvender et kald til Internet programmet WebREQ.
Emne Darwin version 3.21 Status Referencer til tidligere dokumenter Revision 1.1 INDHOLD 1 INDLEDNING... 1 2 INFORMATION OM WEBREQ... 2 3 OPRET REKVISITION KLINISK KEMI... 3 3.1 Felter... 3 3.2 Knapper...
Læs mereBilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter
Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af
Læs merePSYKIATRIENS VIKARCENTER. MinTid. Quickguide. Version 6.0
PSYKIATRIENS VIKARCENTER MinTid Quickguide Version 6.0 Psykiatriens Vikarcenter Vi glæder os til at du kommer på Min Tid. Systemet giver dig adgang til bedre planlægning, vagtbørsen og muligheden for at
Læs mereIntroduktion til Digital Post. Februar 2016
Introduktion til Digital Post Februar 2016 Hvem skal læse dokumentet? Vejledningen er relevant for dig, hvis du har brug for en introduktion til Administrationsportalen i Digital Post og hvad der skal
Læs mereRisikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Læs mereNotat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG
Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG FORMÅL Dette notat beskriver et forslag til koncept for Single Sign On-løsning til Moderniseringsstyrelsens kunderettede systemer. Formålet er at beskrive
Læs mereKom godt i gang med elektroniske ansøgninger om parallelimport Indhold
Kom godt i gang med elektroniske ansøgninger om parallelimport Indhold Ny ansøgning... 2 Prøvepakninger til Lægemiddelstyrelsen... 4 Sådan modtager du henvendelser fra Lægemiddelstyrelsen... 5 At svare
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereBruger (kursist/deltager) Kom godt i gang med plan2learn. Version 0.01 Versionslog: 0.01
Bruger (kursist/deltager) Kom godt i gang med plan2learn Version 0.01 Versionslog: 0.01 1 Oprettet: 01.08.2014 Indhold 1. Formål med vejledningen...3 2. Katalogforsiden...4 2.1 Brugeradgang...5 2.2 Skift
Læs mereEnd-to-end scenarier for fuldmagtsløsningen
End-to-end scenarier for fuldmagtsløsningen Side 1 af 6 15. januar 2013 TG Dette notat beskriver en række end-to-end scenarier for fuldmagtsløsningen. Formålet er at illustrere sammenhænge og forløb på
Læs mereSådan vedligeholder du UNI Login med data fra KMD Elev
Sådan vedligeholder du UNI Login med data fra KMD Elev 1 Indhold 1 Indledning... 3 2 Importer brugerdata... 4 2.1 Automatisk import... 4 2.2 Manuel import... 5 3 Når du har importeret, sker der følgende...
Læs mereVejledning til PURE for redaktører på IHK. Peter Hald 5.11.2010
Vejledning til PURE for redaktører på IHK Peter Hald 5.11.2010 Dette er en tilrettet udgave af Vejledning til PURE for publikationsredaktører i VIA, af Charlotte Greve 02.02.2010 1 Vejledning for godkendelsesprocedure,
Læs mereVejledning. til. RA-administrator
DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 Vejledning til RA-administrator DanID A/S juni 2010 Side 1 af 14 Indholdsfortegnelse
Læs mereSide 1 af 16. Vedligehold decentrale stamdata i SKS
Side 1 af 16 Vedligehold decentrale stamdata i SKS Indholdsfortegnelse Side 2 af 16 1. Indledning... 3 2. Generelt om stamdata i SKS og vedligeholdelse af disse... 3 2.1. CENTRALE STAMDATA... 4 2.2. DECENTRALE
Læs mereAnklagemyndighedens Vidensbase
Anklagemyndighedens Vidensbase Indhold 1 OM DENNE VEJLEDNING... 2 2 LOGIN... 3 3 SØGNINGER... 4 3.1 SØG EFTER DOKUMENTER... 4 3.2 NAVIGÉR DIG FREM... 5 3.3 KOMBINÉR SØGNING OG NAVIGATION... 6 3.4 VISNING
Læs mereAt lave dit eget spørgeskema
At lave dit eget spørgeskema 1 Lectio... 2 2. Spørgeskemaer i Google Docs... 2 3. Anvendelighed af din undersøgelse - målbare variable... 4 Repræsentativitet... 4 Fejlkilder: Målefejl - Systematiske fejl-
Læs mereFå navn på analysenr. i excel-fil og ind i pivottabel med data fra qlikview
Få navn på analysenr. i excel-fil og ind i pivottabel med data fra qlikview Opret en excel-fil med analysenr. og navn. Gemt som dataliste_til_pivottabeller Analysenr. skal stå i nr. orden, og cellen skal
Læs mereVEJLEDNING TIL DIGITALSERVICEBOG. Tryk på link for at se mere. Hurtigt i gang (trin for trin) Log ind. Notifikationer. Bruger
VEJLEDNING TIL DIGITALSERVICEBOG Tryk på link for at se mere Hurtigt i gang (trin for trin) Log ind Notifikationer Bruger Biler verificer bil/servicebog Servicebog (udført service mm) Smøreseddel (indkaldelse)
Læs mereVejledning om dybe links i Digital Post. Februar 2016
Vejledning om dybe links i Digital Post Februar 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du vil indsætte et link til myndighedens postkasse i Digital Post som kontaktoplysning
Læs mereAnmodninger og blanketter. Idé og funktion
Anmodninger og ter Idé og funktion Anmodninger Definition En mail eller et brev til en anden (både udenfor og indenfor ) Indhold En dynamisk tekst (alm. mail indhold) Evt. link til vedhæftede filer Evt.
Læs mereNR. 87 UNI-Login via LUDUS Web DEN 11. MARTS 2013
NR. 87 UNI-Login via LUDUS Web DEN 11. MARTS 2013 Adgang til LUDUS Web via UNI Login Opsætning i LUDUS og LUDUS Web Kørslen Indsend brugeroplysninger til UNI Login i LUDUS Web Hent UNI Login oplysninger
Læs mereSyddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13
Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...
Læs mereSådan fungerer Danmarks Miljøportal. en pixibog om infrastrukturen bag Danmarks Miljøportal
Sådan fungerer Danmarks Miljøportal en pixibog om infrastrukturen bag Danmarks Miljøportal Kort om Danmarks Miljøportal Danmarks Miljøportal giver adgang til mange forskellige fællesoffentlige data om
Læs mereVejledning til brug af dybe link i Digital Post
Vejledning til brug af dybe link i Digital Post Denne vejledning beskriver hvordan man kan linke til forskellige dele af Digital Post fra eksterne hjemmesider Version: 2 Udarbejdet: juli 2015 Udarbejdet
Læs mereFSFI s guide til DFR s elektronisk bevissystem
FSFI s guide til DFR s elektronisk bevissystem Dette er en kort guide i anvendelsen af Dansk Førstehjælpsråd elektroniske bevissystem. Guiden viser og forklarer, hvordan du som instruktør og medlem af
Læs mereStyrelsen for Arbejdsmarked og Rekruttering Brugervejledning Frivilligt Ulønnet Arbejde (FUA) Opretter: 30. juni 2015 Version: 1.0
Styrelsen for Arbejdsmarked og Rekruttering Brugervejledning Frivilligt Ulønnet Arbejde (FUA) Opretter: 30. juni 2015 Version: 1.0 INDHOLDSFORTEGNELSE 1 OM BRUGERVEJLEDNINGEN 3 1.1 FORRETNINGSMÆSSIG UNDERSTØTTELSE
Læs mereVejledning Projektbank
Vejledning Projektbank Dette er en kort introduktion til brug af projektbanken for formidling af projekter som Kulturstyrelsen har givet tilskud til. Projektbanken finder du via følgende link: http://udviklingspuljeprojekter.bibliotekogmedier.dk/
Læs mereHÅNDBOLD REGION ØST Vejledning i tilmelding af HRØ stævner
HÅNDBOLD REGION ØST Vejledning i tilmelding af HRØ stævner Vejledning i tilmelding til breddestævner via HåndOffice. Tilmelding via HåndOffice sker via http://haandoffice.dhf.dk/login.aspx. Koden til login
Læs mereSUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for
SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereTeknisk vejledning til leverandører. Indtast brugerid på din e-faktura til Københavns Kommune
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice Teknisk vejledning til leverandører Indtast brugerid på din e-faktura til Københavns Kommune Alle e-fakturaer til Københavns Kommune skal være i OIOUBL-format
Læs mereNOTAT. Indhold. Vejledning til Digital Post
Vejledning til Digital Post DATO 23. oktober 2014 SAGS NR. Indhold Indledning... 1 Medarbejdersignatur... 2 Afvent breve fra Nets DanID A/S... 3 NemID administratoren oprettes som bruger på Virk.dk...
Læs mereIt-sikkerhedstekst ST10
It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af
Læs mereBrugervejledning til. BBB s hjemmeside. BEMÆRK: Denne vejledning fungerer bedst til Windows. Senest opdateret: 17-09-2010 14:45
Brugervejledning til BBB s hjemmeside BEMÆRK: Denne vejledning fungerer bedst til Windows. Senest opdateret: 17-09-2010 14:45 Indholdsfortegnelse Indledning... 3 Generelt om KlubCMS... 3 Sideopbygning...
Læs mereGuide eindkomst og SLS
Guide eindkomst og SLS Håndtering af henvendelser fra medarbejdere Her beskrives, hvordan arbejdsgiver kan håndtere henvendelser fra lønmodtagere der mener at der er differencer mellem SLS-lønseddel og
Læs mereTid og sted: Fredag den 28. juni
Kommunaludvalget 2012-13 KOU Alm.del endeligt svar på spørgsmål 141 Offentligt Økonomi- og indenrigsminister Margrethe Vestagers talepapir Det talte ord gælder Anledning: Samråd Y Tid og sted: Fredag den
Læs mereTro og love erklæring er personlig, og skal underskrives af den pågældende bestiller ved indgåelse af Firmaaftalen.
nr Spørgsmål stillet af entreprenører Svar A Hvem kan bestille i ENK systemet? Virksomheden skal være sikkerhedsgodkendte (det er virksomhedens eget ansvar). Din virksomhed skal derefter have oprettet
Læs mereTilslutning af ny it-leverandør til NemLog-in
Side 1 af 8 Tilslutning af ny it-leverandør til NemLog-in 03. marts 2014 JLL Denne guide beskriver, hvordan du som it-leverandør af en selvbetjeningsløsning, der anvender NemLog-in komponenter, kan tilsluttes
Læs mereOpret dig som forældre på HVAL.DK
Opret dig som forældre på HVAL.DK Et webbaseret værktøj udviklet af Programdatateket i Skive Kolofon HVAL-vejledning Opret dig som forældre på HVAL.DK Forfatter: Susanne Andersen, Programdatateket 1. udgave
Læs mereVejledning til oprettelse af brugere på MIT DANSKE ARK. Udføres af virksomhedsrepræsentant eller lokaladministrator. Indholdsfortegnelse:
Vejledning til oprettelse af brugere på MIT DANSKE ARK Udføres af virksomhedsrepræsentant eller lokaladministrator Indholdsfortegnelse: Side 2: Alle medarbejdere skal have eget MIT DANSKE ARK Side 2: Se
Læs mereSide 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller
Side 1 af 13 NETLYDBOG.DK - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 2 af 13 Indholdsfortegnelse Vær opmærksom på:... 2 1. Sådan downlåner du en netlydbog fra netlydbog.dk... 3
Læs mereIntroduktion. Unifaun Online 29-04-2014
Introduktion Unifaun Online 29-04-2014 2 Indhold 1 Introduktion til Unifaun Online... 3 1.1 Grundlæggende navigering... 3 1.2 Søgning af information... 3 1.3 Indtastning af faste oplysninger... 4 1.4 Din
Læs mereAnsættelse af ny medarbejder - Månedsløn
Vejledning HR-centret 13.10.2014 Ansættelse af ny medarbejder - Månedsløn Ansættelse af fast medarbejder både indenfor og udenfor overenskomst og forhåndsaftale. Med indenfor overenskomst og forhåndsaftale
Læs mereIt-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
Læs mereKOMBIT Byg og Miljø FAQ. Byg og Miljø. Version 1.1 24. januar 2014 BHE
KOMBIT Byg og Miljø FAQ Byg og Miljø Version 1.1 24. januar 2014 BHE Indhold Login og rettigheder... 3 Aktiviteter, sager, projekter... 4 Regler... 5 Proces... 6 Kommunikation... 7 Filer... 8 Integration
Læs mereOfte Stillede Spørgsmål
Ofte Stillede Spørgsmål Markedsovervågning I dette dokument kan du finde en overskuelig samling af de ofte stillede spørgsmål vi møder i forbindelse med vores markedsovervågning. Klik på det spørgsmål
Læs mereLinket viser jer frem til billedet nedenfor, her skal du blot skrive jeres brugernavn og adgangskode. Indtast din adgangskode her:
Brugervejledning til håndtering af respondenter til MUS i SurveyXact Indledning Denne manual beskriver, hvordan SurveyXact kan anvendes til forberedelse af MUS. Der tages udgangspunkt i handlinger, den
Læs mereINDBERET TILDEL ADMINISTRATIVT PERSONNUMMER
INDBERET TILDEL ADMINISTRATIVT PERSONNUMMER Hændelsen Tildel Administrativt personnummer anvendes når: en person, der ikke skal eller kan folkeregistreres (bopælsregistreres) i CPR, skal have foretaget
Læs mereIDAP manual Analog modul
IDAP manual Analog modul Dato: 15-06-2005 11:01:06 Indledning Til at arbejde med opsamlede og lagrede analoge data i IDAP portalen, findes en række funktions områder som brugeren kan anvende. Disse områder
Læs mereApotekerregister (liste indeholdende apoteksindehavere, stillet til rådighed af Danmarks Apotekerforening)
Mini-vejledning for apotekere i brugen af FMK-online Indledning FMK-online kan tilgås fra sundhed.dk eller direkte på adressen FMK-online.dk Brugere af FMK-online valideres i forbindelse med login med
Læs mereDato: 6. oktober 2011 Side 1 af 7. Fælles Databehandlerinstruks -
Dato: 6. oktober 2011 Side 1 af 7 Fælles Databehandlerinstruks - FLIS Dato: 6. oktober 2011 Side 2 af 7 Issue/ Version Forfatter Beskrivelse 1.0 Brian Jørgensen Første godkendte udgave af fælles databehandlerinstruks
Læs mereGuide til integration med NemLog-in / Signering
Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere
Læs mereIntroduktion til brugeradministratorer i SEB v2
Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som
Læs mere22 juni 2015 Frivillighedsrådets bemærkninger til forslag om NY SOCIALPOLITIK
22 juni 2015 Frivillighedsrådets bemærkninger til forslag om NY SOCIALPOLITIK Til Social- og Arbejdsmarkedsudvalget, Viborg Kommune Frivillighedsrådet repræsenterer mere end 100 foreninger, der har det
Læs merePrøver Evaluering Undervisning
Prøver Evaluering Undervisning Biologi og geografi Maj-juni 2011 Indhold Indledning 2 Formålet med de digitale afgangsprøver i biologi og geografi 2 Biologi 2 Geografi 3 Opgavekonstruktion og parallelopgaver
Læs mereAnsøgningsfrist d. 30. marts 2016 kl. 12:00. 1 Indledning... 2. 2 Ansøgningspuljens formål... 2. 3 Ansøgningspuljens målgruppe...
Socialstyrelsen Vejledning til ansøgning om støtte fra ansøgningspuljen til frivilligt socialt arbejde til fordel for socialt truede mennesker (PUF-puljen) 15.13.15.10. Ansøgningsfrist d. 30. marts 2016
Læs mereVejledning til Jobcenter Planner
Vejledning til Jobcenter Planner Online tilbud og selvbooking Version 1.2 Oprettet den 11. januar 2016 Vejledningen tager udgangspunkt i 2015-4 Spørgsmål eller ønsker til Jobcenter Planner kan rettes til
Læs mereWhitepaper. Ressourcegrupper 3 Adgang til tidsregistrering på overordnet niveau 3 Effektivisering af allokering til de enkelte faser 3
Juni 2011 Whitepaper Ressourcegrupper og allokering af medarbejdere Få overblik over betydningen af ressourceallokering, og hvordan medarbejdere tildeles adgang til at registrere tid til forskellige timepriser
Læs mereProduktbeskrivelse for. Min-log service på NSP
Produktbeskrivelse for service på NSP Sundheds professionel Borger Fagsystem / Serviceudbyder Sundhed.dk 1 2 3 (Registreringsservice) (Konsolideringsservice) (Udtræksservice) Indeks Database (oprydning)
Læs mere