Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af september Version 1.0.

Størrelse: px
Starte visningen fra side:

Download "Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0."

Transkript

1 Side 1 af september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring autenticitetssikring af personer, der er brugere af systemer til digital forvaltning. Den opridser myndighedernes forpligtelser, beskriver hvordan en vurdering gennemføres i praksis herunder brugen af værktøjer, der kan støtte processen, samt giver nogle praktiske eksempler Målgruppen for dokumentet er IT ansvarlige, projektledere og IT arkitekter hos serviceudbyderen/myndigheden.

2 Dokumenthistorik Side 2 af 12 Version Dato Initialer Indhold /ændringer TG Første udkast udarbejdet TG Opdateret med kommentarer fra SPN og EBS.

3 Side 3 af 12 INDHOLDSFORTEGNELSE INDLEDNING... 4 MOTIVATION OG BEGREBER... 4 NEMLOG-IN OUTSOURCING AF LOG-IN... 5 MYNDIGHEDERS ANSVAR... 5 NIVEAU ER AF AUTENTICITETSSIKRING... 7 BESTEMMELSE AF NIVEAU... 7 HELHEDSVURDERING... 9 ET EKSEMPEL VÆRKTØJSUNDERSTØTTELSE REFERENCER ØVRIGE RELEVANTE DOKUMENTER OG LINKS... 12

4 Side 4 af 12 Indledning Myndigheder, der tilsluttes den fællesoffentlige føderation, er ifølge Vilkår for anvendelse af den fællesoffentlige log-in-løsning forpligtede til at gennemføre en formel vurdering af behovet for autenticitetssikring for hver løsning, der tilsluttes. Dette arbejde skal ses som et led i de forretningsansvarlige systemejeres generelle ansvar for, at et tilstrækkeligt sikkerhedsniveau etableres, som er afstemt med løsningen. Denne vejledning introducerer problemstillingen omkring autenticitetssikring af personer, der er brugere af systemer til digital forvaltning. Den opridser myndighedernes forpligtelser, beskriver hvordan en vurdering gennemføres i praksis herunder brugen af værktøjer, der kan støtte processen, samt giver nogle praktiske eksempler. Vejledningen har til hensigt at hjælpe systemejere med at vurdere risici forbundet med autenticitetssikring, og fokus er på forklarende / introducerende aspekter snarere end at give en præcis beskrivelse af, hvorledes en formel risikovurdering foretages. For en detaljeret behandling af autenticitetssikring henvises til [AUTHLEV]. For yderligere informationer om håndtering af IT sikkerhed og -risici henvises til [DS- 484]. Motivation og Begreber I mange IT systemer er der behov for at fastslå brugernes identitet, så den rette adgang til ressourcer kan tildeles, og så brugeroplevelsen kan personaliseres. Dette behov opfyldes som regel ved at kræve, at brugerne foretager log-in til systemet med f.eks. bruger-id/password, pin-koder, digital signatur eller andre akkreditiver. Forskellige akkreditiver giver varierende sikkerhed for, at den påståede identitet er korrekt, og valget af akkreditiv bør derfor ske ud fra en vurdering af systemets behov herunder konsekvenserne ved forkert identifikation af brugere. Tilliden til, at brugerens identitet er korrekt, vil afhænge af både den tekniske sikkerhed af akkreditivet (et password har f.eks. normalt lavere sikkerhed end en digital signatur), samt hvor sikkert brugerens identitet blev fastslået i forbindelse med udstedelsen af dette. På baggrund af den fastslåede identitet skal systemet beslutte, om adgang til ressourcer kan tildeles (autorisation) ud fra en adgangspolitik. Et eksempel på en politik kunne være, at brugeren Hans må se varekataloget, mens brugeren Anne også må rette priserne. I det følgende anvendes flg. begreber:

5 Autenticitet: Egenskab, der sikrer, at en person er den hævdede. Autentifikation: En proces hvor personen godtgør sin identitet ud fra akkreditiver. Dette kaldes ofte slet og ret for log-in. Autenticitetssikring: Et mål for hvor sikkert brugerens identitet er fastslået, herunder sikkerhedsegenskaber for log-in-mekanismen samt tiltro til processen, der lå til grund for udstedelse af hans akkreditiver. Side 5 af 12 NemLog-in Outsourcing af log-in Når en myndighed anvender den fællesoffentlige log-in-løsning (vil for brugere af løsningen kendes ved navnet NemLog-in) flyttes håndteringen af brugerautentifikation (log-in) til en ekstern, fælles løsning. På den måde slipper hver enkelt myndighed for selv at skulle udstede akkreditiver, etablere en log-inløsning, og brugerne opnår Single Sign-On (SSO) mellem forskellige myndigheders løsninger. Sidstnævnte er en vigtig forudsætning for etablering af borgerportalen. Ved anvendelse af andre eksterne log-in-løsninger end den fællesoffentlige log-inløsning optræder tilsvarende problemstillinger, og denne vejledning er således også relevant i disse situationer. Den fællesoffentlige log-in-løsning understøtter fra starten, at brugerne kan logge på med en OCES digital signatur. Imidlertid kan det imødeses, at løsningen senere vil blive udvidet til at understøtte flere forskellige log-in mekanismer (herunder kommende generationer af OCES signaturen) med potentielt forskellige niveauer af autenticitetssikring, ligesom der kan blive introduceret flere log-in-løsninger, som kan have forskellige niveauer af autenticitetssikring. Myndigheders Ansvar Ved deltagelse i den fællesoffentlige føderation påhviler der myndighederne en forpligtelse til at foretage en vurdering af de tilsluttede løsningers behov for autenticitetssikring af brugerne. Dette skyldes, at ikke alle løsninger har samme behov for autenticitetssikring. Således vil en løsning, der f.eks. viser borgernes sundhedsoplysninger, alt andet lige stille højere krav til sikkerhed for at brugerens identitet er korrekt fastslået, end en løsning, der tillader indrapportering til kommunen om manglende afhentning af skrald. Det nødvendige niveau af autenticitetssikring skal således vurderes for den enkelte løsning, og der skal efterfølgende etableres en adgangspolitik, der sørger for, at

6 brugere kun får adgang til løsninger, hvis deres autenticitetsniveau opfylder løsningens krav. Side 6 af 12 Det skal understreges, at man IKKE kan antage, at brugeren er logget på med digital signatur (eller har niveau tre i autenticitetssikring se nedenfor), blot fordi man anvender den fællesoffentlige log-in-løsning til log-in, idet løsningen hurtigt kan udvides til at omfatte flere akkreditiver. Myndighedens systemer SKAL således aktivt kontrollere brugerens aktuelle niveau af autenticitetssikring mod løsningens krav 1. Konkret vil samspillet mellem den eksterne log-in-løsning og myndighedens løsning være som følger: 1. Brugeren tilgår en beskyttet ressource hos myndigheden. 2. Myndigheden sender brugeren over til den eksterne løsning for log-in. 3. Brugeren logger på den eksterne log-in-løsning med sine akkreditiver. 4. Log-in-løsningen validerer brugerens log-in og fastlægger et mål for brugerens autenticitetssikring, som er et tal mellem 1 og 4 (se nedenfor). 5. Brugeren sendes tilbage til myndighedens løsning med et såkaldt SAML token (udstedt af log-in-løsningen), der beskriver brugerens identitet (f.eks. CPR nummer) såvel som det aktuelle niveau af autenticitetssikring (1-4). 6. Myndigheden giver efterfølgende brugeren adgang til forespurgte ressourcer såfremt: a. Brugeren er autoriseret til ressourcen i henhold til den lokale politik, OG b. Brugeren har et aktuelt niveau af autenticitetssikring, der modsvarer løsningens krav. Bemærk at trin 1-5 ovenfor kun udføres første gang, brugeren tilgår myndigheden indenfor en session, og at trin 3 evt. overspringes, hvis brugeren allerede er logget på NemLog-in (dvs. Single Sign-On). Resten af denne vejledning har til formål at beskrive, hvorledes en myndighed kan fastlægge kravet til autenticitetssikring for deres konkrete løsninger (som angivet i punkt 6.b ovenfor). Det beskrives ikke, hvorledes myndigheden teknisk bygger kontrollen af det aktuelle niveau mod det krævede niveau ind i deres løsninger, da dette vil variere betydeligt fra system til system. De fleste systemer til adgangskontrol er dog temmelig fleksible, og kan relativt let konfigureres til at tage højde for dette i adgangsbeslutninger. Bemærk endvidere, at denne vejledning ikke beskæftiger sig med autorisation. Det er således de lokale systemejeres eget ansvar at definere en lokal politik for, hvem der skal have adgang til hvilke ressourcer. 1 Denne kontrol bør efterprøves i praksis inden systemet sættes i drift.

7 Niveau er af autenticitetssikring Side 7 af 12 Der opereres i den fællesoffentlige føderation med flg. niveau er af autenticitetssikring: Niveau 1 Lille eller ingen tiltro til påstået identitet Niveau 2 Nogen tiltro til påstået identitet Niveau 3 Høj tillid til påstået identitet Niveau 4 Meget høj tillid til påstået identitet Den nuværende digitale signatur (OCES) vurderes pt. til at være på niveau 3, men dette kan ændres i fremtiden i takt med, at der på den ene side fremkommer nye trusler og angreb, mens sikkerheden af den digitale signatur på den anden side forbedres. Som tidligere beskrevet kan den fællesoffentlige log-in-løsning i fremtiden såfremt der behov herfor - udvides med understøttelse af andre akkreditiver, som potentielt kan være klassificeret på andre niveau er. Dette kan således ske helt uden at påvirke myndighedernes løsninger, såfremt disse løsninger (som beskrevet ovenfor) tager højde for brugerens aktuelle niveau i deres adgangskontrol. Den fællesoffenlige log-in-løsning vil blive holdt ajour, således at understøttede akkreditivers niveau af autenticitetssikring løbende revurderes og om nødvendigt re-klassificeres i henhold til ovennævnte skala. Dette indebærer, at myndighederne ikke selv behøver at tage stilling til nye log-in-mekanismers sikkerhed. De skal således blot koncentrere sig om egne løsningers behov for autenticitetssikring i form af en indplacering i forhold til ovennævnte niveau er. Bestemmelse af niveau I det følgende gennemgås en metode til at vurdere en konkret løsnings behov for autenticitetssikring. For detaljer henvises til [AUTHLEVEL]. Metoden følger principperne i [DS-484], der er et generelt rammeværk for håndtering af informationssikkerhed. For at kunne bestemme det rette niveau skal man identificere mulige konsekvenser for systemet af, at autenticitetssikring ikke er tilstrækkelig med andre ord at en bruger kan udgive sig for at have en anden identitet end den faktiske. Konsekvenserne vil variere vidt fra system til system. For at strukturere vurderingen tages der udgangspunkt i følgende liste kategorier af konsekvenser [AUTHLEVEL]: Ulempe, kval eller tab af anseelse Økonomisk tab eller ansvarspådragelse Skade på myndighedsaktiviteter eller andre offentlige interesser Ikke-autoriseret frigivelse af sensitiv information Fysisk personskade

8 Mulighed for at begå/modvirke opklaring af ulovligheder Side 8 af 12 Fejl i forbindelse med autenticitetssikring, som har relativt store konsekvenser, kræver højere niveauer af sikkerhed. Det nødvendige niveau af autenticitetssikring bestemmes ved at vurdere den mulige risiko for hver af de nævnte kategorier af konsekvenser. Den mulige risiko bestemmes som en kombination af: Sandsynligheden for, at hændelsen, som resulterer i konsekvensen, indtræffer Konsekvensens størrelse Risikoen beskrives med en af følgende fire størrelser: Ingen Lille Moderat Stor For hver af ovenstående kategorier af mulige konsekvenser findes i [AUTHLEVEL] en definition af, hvornår risikoen kan betegnes som lille, moderat eller stor. Indenfor kategorien ikke-autoriseret frigivelse af sensitiv information er definitionen eksempelvis: Risiko Lille Moderat Stor Ikke-autoriseret frigivelse af sensitiv information Definition Resulterer højest i en begrænset frigivelse af personlig, myndighedssensitiv eller kommerciel sensitiv information til uautoriserede parter, hvor følgen er tab af fortrolighed i lille omfang Resulterer højest i en frigivelse af personlig, myndighedssensitiv eller kommerciel sensitiv information til uautoriserede parter, hvor følgen er tab af fortrolighed i moderat omfang. Resulterer højest i en frigivelse af personlig, myndighedssensitiv eller kommerciel sensitiv information til uautoriserede parter, hvor følgen er tab af fortrolighed i stort omfang. Tilsvarende definitioner findes for de øvrige kategorier. Der er i definitionerne et vurderingselement. Det er således teoretisk muligt, at to forskellige myndigheder med lignende typer af løsninger og trusler kan komme frem til forskellige vurderinger af risikoen. Dette er dog ikke et problem set fra den fællesoffentlige føderations side, da det er de enkelte myndigheders ansvar at vurdere risikoen - og det står den enkelte myndighed frit at anlægge sin egen vurdering af risikoen - naturligvis under overholdelse af kravene i [DS-484]. I praksis vurderer den fællesoffentlige føderation dog, at der kommer en ensartet vurdering af risiko i lignende løsninger i takt med at antallet af risikovurderinger vokser.

9 Niveauet af autenticitetssikring bestemmes ud fra den mulige størrelse af de identificerede risici i tabellen nedenfor. Det nødvendige niveau er det laveste niveau, som matcher eller overgår de mulige størrelser af de risici, der er identificeret i en risikovurdering. Side 9 af 12 Tabel 1: Risiko i forhold til niveau'er af autenticitetssikring Risiko i forhold til niveau af autenticitetssikring Kategorier af konsekvenser ved fejl i forbindelse med autenticitetssikring Niveau af autenticitetssikring Ulempe, kval eller tab af anseelse Lille Moderat Moderat Stor Økonomisk tab eller ansvarspådragelse Lille Moderat Moderat Stor Skade på myndighedsaktiviteter eller andre offentlige - Lille Moderat Stor interesser Ikke-autoriseret frigivelse af sensitiv information - Lille Moderat Stor Fysisk personskade - - Lille Moderat Stor Mulighed for at begå/modvirke opklaring af ulovligheder - Lille Moderat Stor Progressionen i ovenstående tabel er et udtryk for, at jo større risiko der er til stede, jo højere niveau af autenticitetssikring er nødvendigt. Eksempel: Antag at risikoen inden for kategorien ikke-autoriseret frigivelse af sensitiv information vurderes til Moderat for et system, hvis der sker fejl i autenticitetssikringen. Her skal niveau et af autenticitetssikring for denne kategori ifølge tabellen sættes til 3 (=høj tillid til påstået identitet). Hvis andre kategorier får en højere score (4), vil det samlede niveau skulle sættes til den højeste score (4). Definitionerne af risici anvender kvalitative termer som alvorlig eller begrænset, og betydningen vil derfor skulle vurderes i forhold til den konkrete sammenhæng, som de optræder i. Helhedsvurdering Det er væsentligt at understrege, at risici og kontroller for systemet bør vurderes som en helhed. Eksempelvis kan brug af afbødende foranstaltninger som overvågning, logning og begrænsning af adgang i forhold til tidsrum eller netværksadresser gøre det muligt at tillade adgang med akkreditiver på ét niveau, selv om vurderingen af behov for autenticitetssikring isoleret set tilsiger et højere niveau. Som et eksempel kan nævnes, at mange virksomheder tillader log-in med bruger-id + password, når brugeren fysisk sidder på deres eget, interne netværk,

10 mens fjernadgang f.eks. fra hjemmearbejdspladser kræver log-in via et token med engangskodeord. En sådan vurdering bør dog foretages af professionelle med kompetencer indenfor risikovurderinger. Side 10 af 12 Et eksempel Antag at en myndighed er på vej til at lancere en ny selvbetjeningsløsning via internettet. Løsningen har en grænseflade til borgere, som anvendes til at udfylde og fremsende ansøgninger, samt en grænseflade til sagsbehandlere, der behandler sagerne. Data i ansøgningerne antages at være sensitive, og må derfor ikke frigives til uautoriserede personer. For hver kategori af konsekvenser listet ovenfor skal man vurdere risikoen. For overskuelighedens skyld ser vi kun på kategorien ikke-autoriseret frigivelse af sensitiv information. Lad os antage, at risikoen i denne kategori vurderes som: Moderat i forbindelse med borgere, der ansøger. Hvis en borger kunne logge ind som en anden borger, ville han ikke via løsningen kunne få adgang til særlig meget sensitiv information, måske højst gamle ansøgninger denne borger måtte have liggende i systemet (afhængigt af systemets udformning). Stor i forbindelse med sagsbehandleres adgang til systemet. Hvis en person kunne logge ind som sagsbehandler, ville vedkommende kunne få adgang til store mængder sensitiv information måske samtlige ansøgninger, der ligger i systemet, foruden de oplysninger der måtte være indhentet og anvendt til sagsbehandlingen. Ved brug af tabel 1 ovenfor fremgår det, at det korrekte niveau af autenticitetssikring for borgere er 3, mens det for sagsbehandlere er 4. Som tidligere nævnt kan der være andre risikoafbødende foranstaltninger i systemet, som gør det muligt at autenticitetssikre sagsbehandlere på niveau 3 alligevel. Værktøjsunderstøttelse Med henblik på at lette processen med at vurdere risici og bestemme det nødvendige niveau af autenticitetssikring har Økonomistyrelse udfærdiget et regneark, der kan støtte processen. Regnearket er tilgængeligt på Regnearket er bygget op af et antal sider, hvor man kan vurdere en løsning bestående af op til fire forskellige transaktioner. En transaktion skal her opfattes som en grænseflade i systemet, der potentielt har sit eget behov for autenticitetssikring i eksemplet ovenfor er borgergrænsefladen og

11 sagsbehandlergrænsefladen to forskellige transaktioner. Regnearket har tabel 1 indbygget og kan således ud fra brugerens vurdering af risiko beregne det nødvendige niveau af autenticitetssikring. Side 11 af 12 Bemærk: Man skal kun udfylde de gule felter, da der kan være formler i de øvrige felter. 1. På forsiden indtaster man navnet på servicen / løsningen og klikker på linket videre. 2. Nu skal man vurdere risikoen indenfor forskellige kategorier, hvis der sker en fejlagtig identifikation af brugeren: a. Ulempe, kval eller tab af anseelse b. Økonomisk tab eller ansvarspådragelse c. Skade på myndighedsaktiviteter eller andre offentlige interesser d. Ikke-autoriseret frigivelse af sensitiv information e. Fysisk personskade f. Mulighed for at begå/modvirke opklaring af ulovligheder 3. Hvis man kører musen over kategorierne i regnearket, kan man se hvad der ligger i de forskellige valgmuligheder (ingen, lille, moderat og stor), og man skal i de gule felter tage stilling til, hvor stor en risiko, der er til stede ved den givne kategori. 4. Når man har valgt indenfor kategorierne, skal man klikke videre, og man kommer så til en ny transaktion, der har de samme spørgsmål og muligheder. 5. Når man ikke har flere transaktioner, kan man enten klikke på fanebladet forside, eller klikke på videre indtil man kommer til forsiden. 6. Her ser man et overbliksbillede over hvilket niveau af autenticitetssikring, den enkelte transaktion som minimum skal have.

12 Referencer Side 12 af 12 [GUIDE] [TERM] Tilslutningsguide. Håndbog for serviceudbyderen som ønsker at tilslutte sig den fællesoffentlige log-in-løsning, Brugerstyringssekretariatet, Økonomistyrelsen. Fælles Brugerstyringsløsning, Koncepter og Definitioner, IT og Telestyrelsen, februar [Dokument findes ikke på internettet] [DS-484] DS484 Standard for informationssikkerhed, Nyt Teknisk Forlag, ISBN [Dokument findes ikke på internettet] [AUTHLEV] Autenticitetssikring. Vejledning til autencitetssikringsniveau for den fællesoffentlige log-in-løsning. Brugerstyringssekretariatet, Økonomistyrelsen. Øvrige relevante dokumenter og links Vilkår for anvendelse af den fællesoffentlige log-in-løsning Brugerstyringssekretariatet, Økonomistyrelsen. Supportsite for NemLog-in Modernisering.dk - videnscenter om udvikling af den offentlige sektor Om fællesoffentlige brugerstyring

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

Vejledning vedrørende niveauer af autenticitetssikring

Vejledning vedrørende niveauer af autenticitetssikring Vejledning vedrørende niveauer af autenticitetssikring Kolofon: OIO Referencemodel for tværgående brugerstyring Denne anbefaling kan frit anvendes af alle. Citeres fra anbefalingen i andre publikationer

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Brugervejledning NIV. Indberetning af fremadrettede ventetider. Version 1.3

Brugervejledning NIV. Indberetning af fremadrettede ventetider. Version 1.3 Brugervejledning NIV Indberetning af fremadrettede ventetider Version 1.3 Kolofon Brugervejledning NIV Udgiver: Sundhedsdatastyrelsen Ansvarlig institution: Sundhedsdatastyrelsen Design: Sundhedsdatastyrelsen

Læs mere

DPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2.

DPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2. DPSD2 Guide: Sådan sikrer du at der er netværksmæssig adgang til DPSD2. Denne guide henvender sig til brugere af DPSD2 og de netværksadministratorer der har ansvaret for at der er opsat en korrekt netværksmæssig

Læs mere

Fremsøg sendte meddelelser

Fremsøg sendte meddelelser Fremsøg sendte meddelelser Denne vejledning beskriver, hvordan man som myndighed, kan fremsøge sendte meddelelser i Digital Post Administrationsportalen. Version: 3.0 Udarbejdet: September 2013 Udarbejdet

Læs mere

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Guide. Administration af FDF.dk/Nyborg. 1. Udgave 2008. Ide og layout Christoffer S. Rasmussen

Guide. Administration af FDF.dk/Nyborg. 1. Udgave 2008. Ide og layout Christoffer S. Rasmussen Guide Administration af FDF.dk/Nyborg 1. Udgave 2008 Ide og layout Christoffer S. Rasmussen FDF.Dk/NyboRG Den nye hjemmeside for FDF Nyborg er baseret på et bloksystem. Det vil sige at det er super nemt

Læs mere

Fremsøg sendte og modtagne meddelelser

Fremsøg sendte og modtagne meddelelser Fremsøg sendte og modtagne meddelelser Denne vejledning beskriver, hvordan man som myndighed, kan fremsøge sendte og modtagne meddelelser i Digital Post Administrationsportalen, samt hvilke forudsætninger

Læs mere

Tilføjelse af administrator for myndighed

Tilføjelse af administrator for myndighed Side 1 af 7 Udpegning af administrator i NemLog-in 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan udpege en administrator, som kan administrere myndighedens selvbetjeningsløsninger

Læs mere

Tilslutning af ny myndighed til NemLog-in

Tilslutning af ny myndighed til NemLog-in Tilslutning af ny myndighed til NemLog-in Side 1 af 5 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan tilslutte sig NemLogin, som udbyder af en selvbetjeningsløsning, der

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Indberetning til venteinfo Brugervejledning. Version 1.0. August 2011

Indberetning til venteinfo Brugervejledning. Version 1.0. August 2011 Indberetning til venteinfo Brugervejledning 2011 Version 1.0. August 2011 Brugervejledning - indberetning af fremadrettede ventetider Dokumentation af Specialiseret Sundhedsvæsen Sundhedsstyrelsen Islands

Læs mere

August 2013 (version 1.1) Tilslutningsguide. Opgaver, der skal løses på vej mod NemKonto. NemKonto hører under Økonomistyrelsen.

August 2013 (version 1.1) Tilslutningsguide. Opgaver, der skal løses på vej mod NemKonto. NemKonto hører under Økonomistyrelsen. August 2013 (version 1.1) Tilslutningsguide Opgaver, der skal løses på vej mod NemKonto NemKonto hører under Økonomistyrelsen Side 0 Tilslutningsguide til NemKonto August 2013 (version 1.1) Tilslutningsguide...

Læs mere

Har du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til receptionen først:

Har du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til receptionen først: SOHO/NOHO Printer Installation til Windows (PC) - Version 2.0 Vigtig før du går i gang: Har du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til

Læs mere

Velkommen som registreret energimærkningsfirma i Energistyrelsens system

Velkommen som registreret energimærkningsfirma i Energistyrelsens system Velkommen som registreret energimærkningsfirma i Energistyrelsens system Indholdsfortegnelse Side 1. Introduktion 2 2. Fra registrering til indberetning oversigt 2 3. Firmaets nummer 3 4. Min firmaside

Læs mere

Vejledning i anvendelse af sikkerhedsloggen. Juni 2016

Vejledning i anvendelse af sikkerhedsloggen. Juni 2016 Vejledning i anvendelse af sikkerhedsloggen Juni 2016 Vejledningen er relevant for dig, hvis du skal søge oplysninger i sikkerhedsloggen Hvem skal anvende vejledningen? Du skal have en af følgende roller

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Velkommen som registreret energimærkningsfirma i Energistyrelsens system

Velkommen som registreret energimærkningsfirma i Energistyrelsens system Velkommen som registreret energimærkningsfirma i Energistyrelsens system Indholdsfortegnelse Side 1. Introduktion 2 2. Fra registrering til indberetning oversigt 2 3. Firmaets nummer 3 4. Min firmaside

Læs mere

Vejledning i bookingsystem til rekvirenter

Vejledning i bookingsystem til rekvirenter FLYGTNINGEHJÆLPENS TOLKESERVICE Esromgade, opg. 152, 2.sal DK-2200 København N Tlf: 3373 5335 www.flygtning.dk Vejledning i bookingsystem til rekvirenter Systemet har opstart fra og med en 30.06.2015 Du

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning

Læs mere

Digital Post og særligt svage borgergrupper

Digital Post og særligt svage borgergrupper Digital Post og særligt svage borgergrupper Vejledning til kommunerne om håndtering af svage borgergrupper i forbindelse med indførelsen af Offentlig Digital Post. Version: 1.0 Udarbejdet: april 2014 Udarbejdet

Læs mere

Foreningsmanual til ansøgning om sæsontider i offentlige lokaler.

Foreningsmanual til ansøgning om sæsontider i offentlige lokaler. Foreningsmanual til ansøgning om sæsontider i offentlige lokaler. Foreninger, der er godkendt som folkeoplysende foreninger og er hjemmehørende i Greve Kommune samt offentlige institutioner, kan ansøge

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

BRUGERVEJLEDNING. Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000. Email: sl@sl.dk

BRUGERVEJLEDNING. Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000. Email: sl@sl.dk SOCIALPÆDAGOGERNES LOKALLØNSBEREGNER ET VÆRKTØJ TIL TILLIDSREPRÆSENTANTER OG LEDERE BRUGERVEJLEDNING Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000 Email: sl@sl.dk

Læs mere

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Europass Mobilitetsbevis skal udfyldes og udstedes i mobilitetsdatabasen: http://mobilitet.europass.dk/.

Læs mere

1 Indledning Rekvisition af Klinisk Kemiske analyser i Darwin anvender et kald til Internet programmet WebREQ.

1 Indledning Rekvisition af Klinisk Kemiske analyser i Darwin anvender et kald til Internet programmet WebREQ. Emne Darwin version 3.21 Status Referencer til tidligere dokumenter Revision 1.1 INDHOLD 1 INDLEDNING... 1 2 INFORMATION OM WEBREQ... 2 3 OPRET REKVISITION KLINISK KEMI... 3 3.1 Felter... 3 3.2 Knapper...

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

PSYKIATRIENS VIKARCENTER. MinTid. Quickguide. Version 6.0

PSYKIATRIENS VIKARCENTER. MinTid. Quickguide. Version 6.0 PSYKIATRIENS VIKARCENTER MinTid Quickguide Version 6.0 Psykiatriens Vikarcenter Vi glæder os til at du kommer på Min Tid. Systemet giver dig adgang til bedre planlægning, vagtbørsen og muligheden for at

Læs mere

Introduktion til Digital Post. Februar 2016

Introduktion til Digital Post. Februar 2016 Introduktion til Digital Post Februar 2016 Hvem skal læse dokumentet? Vejledningen er relevant for dig, hvis du har brug for en introduktion til Administrationsportalen i Digital Post og hvad der skal

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG FORMÅL Dette notat beskriver et forslag til koncept for Single Sign On-løsning til Moderniseringsstyrelsens kunderettede systemer. Formålet er at beskrive

Læs mere

Kom godt i gang med elektroniske ansøgninger om parallelimport Indhold

Kom godt i gang med elektroniske ansøgninger om parallelimport Indhold Kom godt i gang med elektroniske ansøgninger om parallelimport Indhold Ny ansøgning... 2 Prøvepakninger til Lægemiddelstyrelsen... 4 Sådan modtager du henvendelser fra Lægemiddelstyrelsen... 5 At svare

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Bruger (kursist/deltager) Kom godt i gang med plan2learn. Version 0.01 Versionslog: 0.01

Bruger (kursist/deltager) Kom godt i gang med plan2learn. Version 0.01 Versionslog: 0.01 Bruger (kursist/deltager) Kom godt i gang med plan2learn Version 0.01 Versionslog: 0.01 1 Oprettet: 01.08.2014 Indhold 1. Formål med vejledningen...3 2. Katalogforsiden...4 2.1 Brugeradgang...5 2.2 Skift

Læs mere

End-to-end scenarier for fuldmagtsløsningen

End-to-end scenarier for fuldmagtsløsningen End-to-end scenarier for fuldmagtsløsningen Side 1 af 6 15. januar 2013 TG Dette notat beskriver en række end-to-end scenarier for fuldmagtsløsningen. Formålet er at illustrere sammenhænge og forløb på

Læs mere

Sådan vedligeholder du UNI Login med data fra KMD Elev

Sådan vedligeholder du UNI Login med data fra KMD Elev Sådan vedligeholder du UNI Login med data fra KMD Elev 1 Indhold 1 Indledning... 3 2 Importer brugerdata... 4 2.1 Automatisk import... 4 2.2 Manuel import... 5 3 Når du har importeret, sker der følgende...

Læs mere

Vejledning til PURE for redaktører på IHK. Peter Hald 5.11.2010

Vejledning til PURE for redaktører på IHK. Peter Hald 5.11.2010 Vejledning til PURE for redaktører på IHK Peter Hald 5.11.2010 Dette er en tilrettet udgave af Vejledning til PURE for publikationsredaktører i VIA, af Charlotte Greve 02.02.2010 1 Vejledning for godkendelsesprocedure,

Læs mere

Vejledning. til. RA-administrator

Vejledning. til. RA-administrator DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 Vejledning til RA-administrator DanID A/S juni 2010 Side 1 af 14 Indholdsfortegnelse

Læs mere

Side 1 af 16. Vedligehold decentrale stamdata i SKS

Side 1 af 16. Vedligehold decentrale stamdata i SKS Side 1 af 16 Vedligehold decentrale stamdata i SKS Indholdsfortegnelse Side 2 af 16 1. Indledning... 3 2. Generelt om stamdata i SKS og vedligeholdelse af disse... 3 2.1. CENTRALE STAMDATA... 4 2.2. DECENTRALE

Læs mere

Anklagemyndighedens Vidensbase

Anklagemyndighedens Vidensbase Anklagemyndighedens Vidensbase Indhold 1 OM DENNE VEJLEDNING... 2 2 LOGIN... 3 3 SØGNINGER... 4 3.1 SØG EFTER DOKUMENTER... 4 3.2 NAVIGÉR DIG FREM... 5 3.3 KOMBINÉR SØGNING OG NAVIGATION... 6 3.4 VISNING

Læs mere

At lave dit eget spørgeskema

At lave dit eget spørgeskema At lave dit eget spørgeskema 1 Lectio... 2 2. Spørgeskemaer i Google Docs... 2 3. Anvendelighed af din undersøgelse - målbare variable... 4 Repræsentativitet... 4 Fejlkilder: Målefejl - Systematiske fejl-

Læs mere

Få navn på analysenr. i excel-fil og ind i pivottabel med data fra qlikview

Få navn på analysenr. i excel-fil og ind i pivottabel med data fra qlikview Få navn på analysenr. i excel-fil og ind i pivottabel med data fra qlikview Opret en excel-fil med analysenr. og navn. Gemt som dataliste_til_pivottabeller Analysenr. skal stå i nr. orden, og cellen skal

Læs mere

VEJLEDNING TIL DIGITALSERVICEBOG. Tryk på link for at se mere. Hurtigt i gang (trin for trin) Log ind. Notifikationer. Bruger

VEJLEDNING TIL DIGITALSERVICEBOG. Tryk på link for at se mere. Hurtigt i gang (trin for trin) Log ind. Notifikationer. Bruger VEJLEDNING TIL DIGITALSERVICEBOG Tryk på link for at se mere Hurtigt i gang (trin for trin) Log ind Notifikationer Bruger Biler verificer bil/servicebog Servicebog (udført service mm) Smøreseddel (indkaldelse)

Læs mere

Vejledning om dybe links i Digital Post. Februar 2016

Vejledning om dybe links i Digital Post. Februar 2016 Vejledning om dybe links i Digital Post Februar 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du vil indsætte et link til myndighedens postkasse i Digital Post som kontaktoplysning

Læs mere

Anmodninger og blanketter. Idé og funktion

Anmodninger og blanketter. Idé og funktion Anmodninger og ter Idé og funktion Anmodninger Definition En mail eller et brev til en anden (både udenfor og indenfor ) Indhold En dynamisk tekst (alm. mail indhold) Evt. link til vedhæftede filer Evt.

Læs mere

NR. 87 UNI-Login via LUDUS Web DEN 11. MARTS 2013

NR. 87 UNI-Login via LUDUS Web DEN 11. MARTS 2013 NR. 87 UNI-Login via LUDUS Web DEN 11. MARTS 2013 Adgang til LUDUS Web via UNI Login Opsætning i LUDUS og LUDUS Web Kørslen Indsend brugeroplysninger til UNI Login i LUDUS Web Hent UNI Login oplysninger

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Sådan fungerer Danmarks Miljøportal. en pixibog om infrastrukturen bag Danmarks Miljøportal

Sådan fungerer Danmarks Miljøportal. en pixibog om infrastrukturen bag Danmarks Miljøportal Sådan fungerer Danmarks Miljøportal en pixibog om infrastrukturen bag Danmarks Miljøportal Kort om Danmarks Miljøportal Danmarks Miljøportal giver adgang til mange forskellige fællesoffentlige data om

Læs mere

Vejledning til brug af dybe link i Digital Post

Vejledning til brug af dybe link i Digital Post Vejledning til brug af dybe link i Digital Post Denne vejledning beskriver hvordan man kan linke til forskellige dele af Digital Post fra eksterne hjemmesider Version: 2 Udarbejdet: juli 2015 Udarbejdet

Læs mere

FSFI s guide til DFR s elektronisk bevissystem

FSFI s guide til DFR s elektronisk bevissystem FSFI s guide til DFR s elektronisk bevissystem Dette er en kort guide i anvendelsen af Dansk Førstehjælpsråd elektroniske bevissystem. Guiden viser og forklarer, hvordan du som instruktør og medlem af

Læs mere

Styrelsen for Arbejdsmarked og Rekruttering Brugervejledning Frivilligt Ulønnet Arbejde (FUA) Opretter: 30. juni 2015 Version: 1.0

Styrelsen for Arbejdsmarked og Rekruttering Brugervejledning Frivilligt Ulønnet Arbejde (FUA) Opretter: 30. juni 2015 Version: 1.0 Styrelsen for Arbejdsmarked og Rekruttering Brugervejledning Frivilligt Ulønnet Arbejde (FUA) Opretter: 30. juni 2015 Version: 1.0 INDHOLDSFORTEGNELSE 1 OM BRUGERVEJLEDNINGEN 3 1.1 FORRETNINGSMÆSSIG UNDERSTØTTELSE

Læs mere

Vejledning Projektbank

Vejledning Projektbank Vejledning Projektbank Dette er en kort introduktion til brug af projektbanken for formidling af projekter som Kulturstyrelsen har givet tilskud til. Projektbanken finder du via følgende link: http://udviklingspuljeprojekter.bibliotekogmedier.dk/

Læs mere

HÅNDBOLD REGION ØST Vejledning i tilmelding af HRØ stævner

HÅNDBOLD REGION ØST Vejledning i tilmelding af HRØ stævner HÅNDBOLD REGION ØST Vejledning i tilmelding af HRØ stævner Vejledning i tilmelding til breddestævner via HåndOffice. Tilmelding via HåndOffice sker via http://haandoffice.dhf.dk/login.aspx. Koden til login

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Teknisk vejledning til leverandører. Indtast brugerid på din e-faktura til Københavns Kommune

Teknisk vejledning til leverandører. Indtast brugerid på din e-faktura til Københavns Kommune KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice Teknisk vejledning til leverandører Indtast brugerid på din e-faktura til Københavns Kommune Alle e-fakturaer til Københavns Kommune skal være i OIOUBL-format

Læs mere

NOTAT. Indhold. Vejledning til Digital Post

NOTAT. Indhold. Vejledning til Digital Post Vejledning til Digital Post DATO 23. oktober 2014 SAGS NR. Indhold Indledning... 1 Medarbejdersignatur... 2 Afvent breve fra Nets DanID A/S... 3 NemID administratoren oprettes som bruger på Virk.dk...

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Brugervejledning til. BBB s hjemmeside. BEMÆRK: Denne vejledning fungerer bedst til Windows. Senest opdateret: 17-09-2010 14:45

Brugervejledning til. BBB s hjemmeside. BEMÆRK: Denne vejledning fungerer bedst til Windows. Senest opdateret: 17-09-2010 14:45 Brugervejledning til BBB s hjemmeside BEMÆRK: Denne vejledning fungerer bedst til Windows. Senest opdateret: 17-09-2010 14:45 Indholdsfortegnelse Indledning... 3 Generelt om KlubCMS... 3 Sideopbygning...

Læs mere

Guide eindkomst og SLS

Guide eindkomst og SLS Guide eindkomst og SLS Håndtering af henvendelser fra medarbejdere Her beskrives, hvordan arbejdsgiver kan håndtere henvendelser fra lønmodtagere der mener at der er differencer mellem SLS-lønseddel og

Læs mere

Tid og sted: Fredag den 28. juni

Tid og sted: Fredag den 28. juni Kommunaludvalget 2012-13 KOU Alm.del endeligt svar på spørgsmål 141 Offentligt Økonomi- og indenrigsminister Margrethe Vestagers talepapir Det talte ord gælder Anledning: Samråd Y Tid og sted: Fredag den

Læs mere

Tro og love erklæring er personlig, og skal underskrives af den pågældende bestiller ved indgåelse af Firmaaftalen.

Tro og love erklæring er personlig, og skal underskrives af den pågældende bestiller ved indgåelse af Firmaaftalen. nr Spørgsmål stillet af entreprenører Svar A Hvem kan bestille i ENK systemet? Virksomheden skal være sikkerhedsgodkendte (det er virksomhedens eget ansvar). Din virksomhed skal derefter have oprettet

Læs mere

Tilslutning af ny it-leverandør til NemLog-in

Tilslutning af ny it-leverandør til NemLog-in Side 1 af 8 Tilslutning af ny it-leverandør til NemLog-in 03. marts 2014 JLL Denne guide beskriver, hvordan du som it-leverandør af en selvbetjeningsløsning, der anvender NemLog-in komponenter, kan tilsluttes

Læs mere

Opret dig som forældre på HVAL.DK

Opret dig som forældre på HVAL.DK Opret dig som forældre på HVAL.DK Et webbaseret værktøj udviklet af Programdatateket i Skive Kolofon HVAL-vejledning Opret dig som forældre på HVAL.DK Forfatter: Susanne Andersen, Programdatateket 1. udgave

Læs mere

Vejledning til oprettelse af brugere på MIT DANSKE ARK. Udføres af virksomhedsrepræsentant eller lokaladministrator. Indholdsfortegnelse:

Vejledning til oprettelse af brugere på MIT DANSKE ARK. Udføres af virksomhedsrepræsentant eller lokaladministrator. Indholdsfortegnelse: Vejledning til oprettelse af brugere på MIT DANSKE ARK Udføres af virksomhedsrepræsentant eller lokaladministrator Indholdsfortegnelse: Side 2: Alle medarbejdere skal have eget MIT DANSKE ARK Side 2: Se

Læs mere

Side 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller

Side 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 1 af 13 NETLYDBOG.DK - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 2 af 13 Indholdsfortegnelse Vær opmærksom på:... 2 1. Sådan downlåner du en netlydbog fra netlydbog.dk... 3

Læs mere

Introduktion. Unifaun Online 29-04-2014

Introduktion. Unifaun Online 29-04-2014 Introduktion Unifaun Online 29-04-2014 2 Indhold 1 Introduktion til Unifaun Online... 3 1.1 Grundlæggende navigering... 3 1.2 Søgning af information... 3 1.3 Indtastning af faste oplysninger... 4 1.4 Din

Læs mere

Ansættelse af ny medarbejder - Månedsløn

Ansættelse af ny medarbejder - Månedsløn Vejledning HR-centret 13.10.2014 Ansættelse af ny medarbejder - Månedsløn Ansættelse af fast medarbejder både indenfor og udenfor overenskomst og forhåndsaftale. Med indenfor overenskomst og forhåndsaftale

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

KOMBIT Byg og Miljø FAQ. Byg og Miljø. Version 1.1 24. januar 2014 BHE

KOMBIT Byg og Miljø FAQ. Byg og Miljø. Version 1.1 24. januar 2014 BHE KOMBIT Byg og Miljø FAQ Byg og Miljø Version 1.1 24. januar 2014 BHE Indhold Login og rettigheder... 3 Aktiviteter, sager, projekter... 4 Regler... 5 Proces... 6 Kommunikation... 7 Filer... 8 Integration

Læs mere

Ofte Stillede Spørgsmål

Ofte Stillede Spørgsmål Ofte Stillede Spørgsmål Markedsovervågning I dette dokument kan du finde en overskuelig samling af de ofte stillede spørgsmål vi møder i forbindelse med vores markedsovervågning. Klik på det spørgsmål

Læs mere

Linket viser jer frem til billedet nedenfor, her skal du blot skrive jeres brugernavn og adgangskode. Indtast din adgangskode her:

Linket viser jer frem til billedet nedenfor, her skal du blot skrive jeres brugernavn og adgangskode. Indtast din adgangskode her: Brugervejledning til håndtering af respondenter til MUS i SurveyXact Indledning Denne manual beskriver, hvordan SurveyXact kan anvendes til forberedelse af MUS. Der tages udgangspunkt i handlinger, den

Læs mere

INDBERET TILDEL ADMINISTRATIVT PERSONNUMMER

INDBERET TILDEL ADMINISTRATIVT PERSONNUMMER INDBERET TILDEL ADMINISTRATIVT PERSONNUMMER Hændelsen Tildel Administrativt personnummer anvendes når: en person, der ikke skal eller kan folkeregistreres (bopælsregistreres) i CPR, skal have foretaget

Læs mere

IDAP manual Analog modul

IDAP manual Analog modul IDAP manual Analog modul Dato: 15-06-2005 11:01:06 Indledning Til at arbejde med opsamlede og lagrede analoge data i IDAP portalen, findes en række funktions områder som brugeren kan anvende. Disse områder

Læs mere

Apotekerregister (liste indeholdende apoteksindehavere, stillet til rådighed af Danmarks Apotekerforening)

Apotekerregister (liste indeholdende apoteksindehavere, stillet til rådighed af Danmarks Apotekerforening) Mini-vejledning for apotekere i brugen af FMK-online Indledning FMK-online kan tilgås fra sundhed.dk eller direkte på adressen FMK-online.dk Brugere af FMK-online valideres i forbindelse med login med

Læs mere

Dato: 6. oktober 2011 Side 1 af 7. Fælles Databehandlerinstruks -

Dato: 6. oktober 2011 Side 1 af 7. Fælles Databehandlerinstruks - Dato: 6. oktober 2011 Side 1 af 7 Fælles Databehandlerinstruks - FLIS Dato: 6. oktober 2011 Side 2 af 7 Issue/ Version Forfatter Beskrivelse 1.0 Brian Jørgensen Første godkendte udgave af fælles databehandlerinstruks

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Introduktion til brugeradministratorer i SEB v2

Introduktion til brugeradministratorer i SEB v2 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som

Læs mere

22 juni 2015 Frivillighedsrådets bemærkninger til forslag om NY SOCIALPOLITIK

22 juni 2015 Frivillighedsrådets bemærkninger til forslag om NY SOCIALPOLITIK 22 juni 2015 Frivillighedsrådets bemærkninger til forslag om NY SOCIALPOLITIK Til Social- og Arbejdsmarkedsudvalget, Viborg Kommune Frivillighedsrådet repræsenterer mere end 100 foreninger, der har det

Læs mere

Prøver Evaluering Undervisning

Prøver Evaluering Undervisning Prøver Evaluering Undervisning Biologi og geografi Maj-juni 2011 Indhold Indledning 2 Formålet med de digitale afgangsprøver i biologi og geografi 2 Biologi 2 Geografi 3 Opgavekonstruktion og parallelopgaver

Læs mere

Ansøgningsfrist d. 30. marts 2016 kl. 12:00. 1 Indledning... 2. 2 Ansøgningspuljens formål... 2. 3 Ansøgningspuljens målgruppe...

Ansøgningsfrist d. 30. marts 2016 kl. 12:00. 1 Indledning... 2. 2 Ansøgningspuljens formål... 2. 3 Ansøgningspuljens målgruppe... Socialstyrelsen Vejledning til ansøgning om støtte fra ansøgningspuljen til frivilligt socialt arbejde til fordel for socialt truede mennesker (PUF-puljen) 15.13.15.10. Ansøgningsfrist d. 30. marts 2016

Læs mere

Vejledning til Jobcenter Planner

Vejledning til Jobcenter Planner Vejledning til Jobcenter Planner Online tilbud og selvbooking Version 1.2 Oprettet den 11. januar 2016 Vejledningen tager udgangspunkt i 2015-4 Spørgsmål eller ønsker til Jobcenter Planner kan rettes til

Læs mere

Whitepaper. Ressourcegrupper 3 Adgang til tidsregistrering på overordnet niveau 3 Effektivisering af allokering til de enkelte faser 3

Whitepaper. Ressourcegrupper 3 Adgang til tidsregistrering på overordnet niveau 3 Effektivisering af allokering til de enkelte faser 3 Juni 2011 Whitepaper Ressourcegrupper og allokering af medarbejdere Få overblik over betydningen af ressourceallokering, og hvordan medarbejdere tildeles adgang til at registrere tid til forskellige timepriser

Læs mere

Produktbeskrivelse for. Min-log service på NSP

Produktbeskrivelse for. Min-log service på NSP Produktbeskrivelse for service på NSP Sundheds professionel Borger Fagsystem / Serviceudbyder Sundhed.dk 1 2 3 (Registreringsservice) (Konsolideringsservice) (Udtræksservice) Indeks Database (oprydning)

Læs mere