Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.
|
|
- Freja Sommer
- 8 år siden
- Visninger:
Transkript
1 Side 1 af september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Målgruppen for dokumentet er projektledere, IT arkitekter og IT teknisk personale hos serviceudbyderen (eller dennes it-leverandør), som skal planlægge og opsætte logning i test- og produktionsmiljø. IT- & Telestyrelsen
2 > Logningspolitik For den fællesoffentlige log-in-løsning Udgivet af: IT- og Telestyrelsen IT- & Telestyrelsen Holsteinsgade København Ø Telefon: Fax:
3 Indholdsfortegnelse 1 Dokumenthistorik 4 2 Formål og afgrænsning Afgrænsning 5 3 Organisatoriske krav 7 4 Lovgivningsmæssige krav 8 5 Tekniske krav Typer af logs Adgang til logfiler Tidssynkronisering Signaturbevis Arkivering og destruktion Maskinel behandling 10 6 Appendiks A: Loghændelser og -data Generelle log-attributter Basic Service Access with Authentication Service Access with Single Sign-On Single Logout Access via a Portal and Attribute Retrieval Federation using Persistent Pseudonyms 15 7 Referencer 17
4 1 Dokumenthistorik > Version Dato Initialer Ændringer TG Oprettet TG Reference til vejledning og signatur- og systembeviser tilføjet TG Referencer opdateret; versionsnummer sat til 1.0. Følgende logningsregler er opdateret: Under SLO4 er tilføjet ID på bruger, som logges ud. Under BSA6 er det præciseret at ID på Identity Provider er Issuer fra Assertion, og bruger ID er Subject NameID fra Assertion. I BSA1 er tilføjet ID på request og under BSA6 er der tilføjet ID på det request, der svares på TG Opdateret med nye kommentarer. Referencer til integrationsguide er indført. Formålet med logningen er udbygget. Krav til tidssynkronisering er blevet præciseret. Afsnit om persondatalov er opdateret. Afsnit om kryptering af data er fjernet. 4
5 2 Formål og afgrænsning > Formålet med denne publikation er at beskrive den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere (SP ere og IdP ere). Det antages at læseren er bekendt med opbygningen af den fællesoffentlige føderation; for detaljer henvises til [GUIDE]. Kravene i dette dokument skal sikre: At roller og ansvar for logning placeres hos føderationens medlemmer. At lovgivningsmæssige krav opfyldes, herunder persondataloven. At oplysninger relevante for sporbarhed og sikkerhed er tilgængelige, herunder at efterforskningsmæssige hensyn tilgodeses. I tilfælde af uautoriseret adgang hos en serviceudbyder skal det således være muligt via logningen at fastslå hvilke akkreditiver, der har været anvendt, resultater af valideringen samt hvilke serviceudbydere, der efterfølgende er givet adgang til, samt hvornår brugeren er logget ud. At der sikres konsistens på tværs af føderationen med hensyn til hvilke typer logs, der genereres, samt indholdet af disse. Hvis der ikke er konsistens f.eks. i forhold til logningen af identifikatorer, kan det blive en næsten umulig opgave at sammenstille logs fra forskellige organisationer med henblik på at kortlægge hændelsesforløb fra den fællesoffentlige log-in-løsning (IdP en) til en serviceudbyder (SP en). Ovenstående udgør således de primære formål med logningen. Logningen rummer data som dokumenterer: hvilke systemer en bruger har fået adgang til via den fællesoffentlige log-inløsning (NemLog-in) valideringen af brugerens akkreditiver ved log-in (digital signatur og certifikat) hændelsesforløb som strækker sig fra brugerens log-in via den fælles løsning til brugeren får adgang til en applikation hos en serviceudbyder. Derimod rummer logningen ikke oplysninger om, hvad en bruger har foretaget sig i serviceudbyderens forretningsapplikation. 2.1 Afgrænsning Politikken afgrænser sig til de funktionelle områder, der varetages af føderationen, herunder: Autentitetssikring af brugere Forespørgsler på attributter for brugere Der behandles således ikke logningsforhold vedrørende: Forretningsapplikationer. Adgangskontrolsystemer der på baggrund af brugerens identitet foretager autorisationsbeslutninger. 5
6 > Afgrænsningen er illustreret på nedenstående figur, hvor nærværende politik drejer sig om den med grønt markerede log, mens de øvrige logs er Service Providerens eget ansvar: 6
7 3 Organisatoriske krav > Medlemmerne af føderationen skal udpege en person, der er overordnet ansvarlig for logning, herunder at kravene i denne politik er opfyldt. Personens navn og kontaktoplysninger skal oplyses til operatøren i forbindelse med tilslutning til føderationen. Opfyldelse af politikkens krav sker dels under etableringen af systemet i forbindelse med tilslutning, dels ved periodisk / løbende at udføre en række aktiviteter. Den logningsansvarlige skal tilse, at organisationen (evt. dennes driftsleverandør) etablerer, dokumenterer og efterlever procedurer indenfor flg. områder: Personfølsomme data i logs skal håndteres i overensstemmelse med persondataloven. Der skal etableres en procedure for, hvad der skal foretages, såfremt logningerne indikerer sikkerhedsbrud, herunder om og hvornår eksterne parter (som f.eks. politiet) involveres. Der skal etableres en procedure for adgang til logdata, som sikrer integritet og autenticitet af disse. Dette er afgørende med henblik på at logdata kan fremlægges (og tillægges værdi) i en retssag. Der skal tages periodisk backup af logdata, så tilgængeligheden sikres. Logdata skal destrueres efter forældelse i overensstemmelse med politikken. Loggen skal løbende overvåges for kritiske hændelser som f.eks. forsøg på uautoriseret adgang. Log-systemets driftsstatus skal overvåges, så eksempelvis forstyrrelser detekteres og håndteres. En række af disse områder vil således have relation til driftsmæssige procedurer, mens andre vil relatere sig til sikkerhedsmæssige politikker og procedurer. Opgaverne kan derfor med fordel delegeres til drifts- og sikkerhedsorganisationen i virksomheden. 7
8 4 Lovgivningsmæssige krav > Dette kapitel har til formål at belyse kravene til logning i føderationen hidrørende fra persondataloven samt anden relevant lovning. Som udgangspunkt skal en serviceudbyder i henhold til persondatalovens 43 anmelde til Datatilsynet, at Økonomistyrelsen via den fællesoffentlige log-in løsning optræder som databehandler på dennes vegne. Derudover skal en serviceudbyder vurdere, om anvendelse af den fællesoffentlige login-løsning giver anledning til behandling af personoplysninger, der skal anmeldes til Datatilsynet i henhold til lov om behandling af personoplysninger. I udgangspunktet vil logning af data og hændelser defineret i denne politiks appendiks A ikke medføre anmeldelsespligt for offentlige myndigheder. Eksempelvis giver logning af CPR nummer hos offentlige myndigheder alene ikke anledning til krav om anmeldelse (jævnfør 44 i persondataloven). Derimod vil logning i serviceudbydernes forretningsapplikationer kunne medføre et krav om anmeldelse i henhold til persondataloven, og dette skal derfor vurderes af den enkelte serviceudbyder. Dette er dog helt uafhængigt af anvendelse af den fællesoffentlige log-in-løsning. 8
9 5 Tekniske krav > I dette kapitel beskrives en række overordnede tekniske krav til logningen. De specifikke hændelser med tilhørende data er beskrevet i appendiks A. 5.1 Typer af logs Denne politik opererer primært med én type af log, nemlig en såkaldt opfølgningslog. En sådan log indeholder sikkerhedsrelaterede hændelser, afvigelser og brugeraktiviteter [DS-484]. Opfølgningsloggen kan fysisk deles over flere filer eller databaser, såfremt det er hensigtsmæssigt, men informationen i de enkelte filer skal altid kunne sammenstilles, således at relationen mellem hændelser fremgår. Ofte vil et system operere med andre typer logs, herunder trace/informationslogs, der anvendes til vedligeholdelse og fejlfinding af systemer, transaktionslogs, der viser opdateringer til systemers underliggende datamodel, forbrugslog, der viser ressourceforbrug, samt logs hørende til svartids- og performancemålinger. Alle disse typer af logs er uden for rammerne af logningspolitikken. Dog skal man være opmærksom på, hvis nogle af de andre typer logs også indeholder personfølsomme data. I givet fald vil de så skulle håndteres efter bestemmelserne i persondataloven. Et eksempel kunne være, hvis driftspersonalet under en fejlfinding i systemet konfigurerer et højt informationsniveau i traceloggen, der så bevirker, at SAML assertioner indeholdende følsomme attributter logges. 5.2 Adgang til logfiler Filerne med opfølgningsloggen skal sikres mod uautoriseret adgang, herunder sletning, modifikation eller fabrikation. Dette skal blandt andet sikre, at loggens indhold kan fremlægges som bevis ved domstolene. Vejledningen [SIG-BEV] indeholder praktiske anvisninger på, hvorledes logfilers integritet kan sikres. 5.3 Tidssynkronisering Serverne i føderationen, der foretager logning, skal have synkroniseret deres tid. Enhver logning skal være forsynet med nøjagtigt tidsstempel. I henhold til føderationens tidspolitik skal serverne hente deres tid fra en tidsserver, som er stratum 2 eller højere (se evt. samt endvidere resynkronisere så ofte, at tiden højst afviger et millisekund. 5.4 Signaturbevis I forbindelse med validering af signaturer fra føderationens parter (eksempelvis på SAML assertioner) skal der genereres og logges bevisdata i opfølgningsloggen, der dokumenterer den digitale signaturs gyldighed. Det tilrådes at anvende kryptografiske signaturbeviser, systembeviser eller hybrider af disse to metoder. For detaljer se vejledningen [SIG-BEV] om sikring af digitale signaturers bevisværdi. 9
10 > 5.5 Arkivering og destruktion Serviceudbyderne skal etablere en procedure for, hvor længe logdata gemmes, der tager højde for evt. krav persondataloven. Det anbefales, at slette log data efter seks måneder med mindre der er gode grunde til at forlænge perioden. 5.6 Maskinel behandling Logfilerne bør have et format, der gør dem velegnede til maskinel behandling - herunder sammenstilling, filtrering og udsøgning af relevant information. Det skal således være muligt at adskille de enkelte felter i en logning, og en logning skal forsynes med passende nøgler / identifikatorer, der muliggør sammenstilling af hændelsesforløb, der er spredt over mange enkeltlogninger. 10
11 6 Appendiks A: Loghændelser og -data > Dette appendix beskriver en række hændelser med tilhørende data, det er obligatorisk at logge i opfølgningsloggen. Føderationens parter kan vælge at logge flere informationer samt benytte andre logs, men skal i givet fald være opmærksomme på, hvis personfølsomme data optræder og foretage de nødvendige foranstaltninger. 6.1 Generelle log-attributter Nedenstående tabel beskriver en række hyppigt forekommende attributter, der kan logges. Der refereres til disse attributter i den efterfølgende gennemgang af loghændelser. Felt Information Eksempel Maskinidentifikation IP på afsendersystemet Afsenderidentifikation Afsenderens ID som angivet i meta data client Tidspunkt Tidspunkt for logning T14:42:32 Serviceidentifikation Navn på den service / AuthnRequest operation der udføres Systemidentifikation Navn på det it-system IdP der logger Transaktions-ID ID fra SAML assertion Sessions ID Identifikationen af en session Det bemærkes, at ID fra SAML assertionen benyttes som den nøgle, der kan sammenknytte logninger på tværs af organisationer. Eksempelvis kan den sammenknytte de logninger, der er sket hos en Identity Provider vedr. brugerautentifikation med den session, der efterfølgende er oprettet hos en Service Provider. Det er i det følgende underforstået, at detaljer om alle fejl skal logges, herunder SAML fejl samt fejl i signatur- eller certifikatvalideringer. Endvidere er det underforstået, at alle hændelser tidsstemples i loggen. 6.2 Basic Service Access with Authentication Skemaet nedenfor skitserer flowet i DK-SAML profilen [DKSAML20], hvor der ikke er oprettet en tidligere session. For detaljer i protokollen henvises til [DKSAML20] afsnit 2.1: # Hændelse Ansvar Data som skal logges BSA1 Brugeren tilgår en SP ID på ressourcen (f.eks. URL) ressource hos en Brugerens IP adresse SP uden at have en session ID på AuthnRequest BSA 2 SP re-dirigerer brugeren til IdP med AuthnRequest SP 11
12 > BSA 3 BSA 4 BSA 5 BSA 6 BSA 7 BSA 8 IdP modtager AuthnRequest IdP autentificerer brugeren IdP laver SAML assertion og redirigerer brugeren tilbage til SP SP validerer SAML assertion SP danner session og autoriserer brugeren 1 SP returnerer ressourcen IdP Signaturbevis Brugerens IP adresse ID på SP ID på AuthnRequest IdP Valgt autentifikationsmetode Valideringsresultat og -delresultater. For OCES inkluderer det certifikatets spærrestatus og gyldighed ID på bruger som angivet i credentials. For OCES logges hele brugerens certifikat. Intern brugeridentitet hos IdP (hvis forskellig fra credential ID) Level of Authentication (1-4) Unikt ID på IdP session Timeout værdi for session IdP Den oprettede assertion SP Brugerens IP adresse Signaturbevis ID på request der svares på (fra InResponseTo) ID på Identity Provider (dvs. Issuer fra Assertion) Assertion ID Level of Authentication (1-4) Resultat af validering af <Response> meddelelse og <Assertion> Bruger ID fra assertion (dvs. Subject NameID fra assertion) Identifikation af den interne brugerkonto som relateres til SAML assertionen. SP Unikt ID på SP session Timeout værdi for session SP ID på ressourcen (f.eks. URL) 1 Bemærk at autorisationsbeslutninger er udenfor scope af føderationen og denne logningspolitik, se evt. afgrænsningen i begyndelsen af dokumentet. 12
13 > 6.3 Service Access with Single Sign-On I et scenarium, hvor en bruger allerede er logget på føderationen, men ikke har en session med den pågældende SP, optræder nedenstående hændelser: # Hændelse Ansvar Data som skal logges SSO1 Brugeren tilgår en ressource hos en SP og har allerede en tidligere session med IdP en, men ikke med SP. SSO2 SP redirigerer brugeren til IdP med AuthnRequest SSO3 IdP modtager AuthnRequest SSO4 IdP ser at brugeren allerede har en aktiv session. SSO5 IdP laver SAML assertion og redirigerer brugeren tilbage til SP SSO6 SP validerer SAML assertion SSO7 SP danner session og autoriserer brugeren SP ID på ressourcen (f.eks. URL) Brugerens IP adresse SP IdP Signaturbevis Brugerens IP adresse ID på SP ID på AuthnRequest IdP Unikt ID på IdP session Intern brugeridentitet hos IdP Aktuelt level of Authentication (1-4) Timeout værdi for session IdP Den oprettede assertion SP Brugerens IP adresse Signaturbevis ID på Identity Provider. Assertion ID Level of Authentication Resultat af validering af <Response> meddelelse og <Assertion> Bruger ID fra assertion Identifikation af den interne brugerkonto som relateres til SAML assertionen. SP Unikt ID på SP session Timeout værdi for session SSO8 SP returnerer ressourcen SP ID på ressourcen (URL) 13
14 > 6.4 Single Logout Når en bruger ikke længere ønsker at være logget på føderationen og foretager et Single Log Out, afføder det følgende behov for logning. For detaljer i protokollen henvises til [DKSAML20] afsnit 2.4: # Hændelse Ansvar Data som skal logges SLO1 Brugeren vælger SP At SLO er ønsket SLO hos en SP Brugerens ID ID på SP session SLO2 SP kontakter IdP for at anmode om single logout SLO3 IdP modtager anmodning om logout og checker hvilke andre SP brugeren har session med SP Assertion ID IdP Angivelse af de SP er der logges af fra Brugerens IP adresse Signaturbevis for signeret request ID på SP ID på IdP Session SLO4 SP og andre SP er modtager anmodning om logout SLO5 IdP terminerer session med bruger og returnerer en bekræftelse til brugeren. SP Signaturbevis ID på bruger som logges ud ID på SP session der termineres Assertion ID hørende til session Status på om session blev termineret IdP Status fra SP ere om hvorvidt logout lykkedes Status på om IdP session blev termineret 6.5 Access via a Portal and Attribute Retrieval En serviceudbyder har mulighed for at lave et attributopslag mod en attributservice. I flowet nedenfor antages det at serviceprovideren har gennemgået autentifikationen som beskrevet ovenfor og har en SAML assertion om brugeren. For detaljer om protokollen se [DKSAML20] afsnit 2.3: # Hændelse Ansvar Data som skal logges ATT1 SP har brug for SP Angivelse af de ønskede attributter flere oplysninger om brugeren f.eks. til autorisation og sender en anmodning til Logning af brugerens samtykke 14
15 > attributservicen ATT2 Attributservicen autentificerer afsenderen og laver et opslag hvis svar sendes tilbage til SP ATT3 SP validerer svar og udtager attributter AS Signaturbevis for request ID for SP Brugerens ID Logning af consent ID Angivelse af de ønskede attributter Logning af de udleverede attributværdier SP Signaturbevis for svar. Status på om de ønskede attributter er returneret (men ikke attributværdier!). 6.6 Federation using Persistent Pseudonyms En alternativ log-in-mekanisme anvender persistente pseudonymer til at sammenkæde en assertion med en lokal brugerkonto. I dette scenarium autentificerer brugeren sig 2 gange, først mod IdP en og efterfølgende mod SP, hvorpå der laves en kobling mellem de to akkreditiver, der efterfølgende kan anvendes til SSO. I efterfølgende autentifikationer skal der derfor kun afgives akkreditiver mod IdP en. Se [DKSAML20] afsnit 2.5 for yderligere information. # Hændelse Ansvar Data som skal logges PP1 Brugeren tilgår en ressource hos en SP uden at have en session PP2 PP3 PP4 SP redirigerer brugeren til IdP med AuthnRequest IdP modtager AuthnRequest IdP autentificerer brugeren SP ID på ressourcen (f.eks. URL) Brugerens IP adresse SP IdP Signaturbevis Brugerens IP adresse ID på SP ID på AuthnRequest IdP Valgt autentifikationsmetode Valideringsresultat og -delresultater. For OCES inkluderer det certifikatets spærrestatus og gyldighed ID på bruger som angivet i credentials. For OCES logges hele brugerens certifikat. Intern brugeridentitet hos IdP (hvis forskellig fra credential ID) Level of Authentication (1-4) Unikt ID på IdP session Timeout værdi for session PP5 IdP laver SAML IdP Den oprettede assertion 15
16 > PP6 PP7 PP8 PP9 assertion med persistent identifier og redirigerer brugeren tilbage til SP SP validerer SAML assertion SP autentificerer brugeren mod den interne konto og mapper til den persistente identifier. SP danner session og autoriserer brugeren. SP returnerer ressourcen SP Brugerens IP adresse Signaturbevis ID på Identity Provider Assertion ID Bruger ID fra assertion (pseudonym) Resultat af validering af <Response> meddelelse og <Assertion> SP Valgt autentifikationsmetode Level of Authentication (1-4) Valideringsresultat og -delresultater. ID på SP session Timeout værdi for session Identifikation af den interne brugerkonto Sammenhængen mellem pseudonym og intern konto SP Unikt ID på SP session Timeout værdi for session SP ID på ressourcen 16
17 7 Referencer > [PERSLOV] Persondataloven, Datatilsynet. [DS484] DS484 Standard for informationssikkerhed, Nyt Teknisk Forlag, ISBN [Findes ikke tilgængelig på Internettet] [POLSIK] Quick guide til optimering af efterforskningsmuligheder når systemet er kompromitteret og forholdsregler inden det går galt., Tom Engly Henriksen, kriminalassistent, CPSA, Rigspolitiets Kriminaltekniske Afdeling - ITsektionen, [Ikke tilgængeligt på internettet] [SIKVEJL] Sikkerhedsvejledning (Vejl. nr. 37 af 2. april 2001), 16/4/2001, [DKSAML20] SAML Profile for SSO in Danish Public Sector V2.0, IT- og Telestyrelsen, [SIG-BEV] Signatur- og Systembevis. Teknisk vejledning i sikring af digitale signaturers bevisværdi, IT- og Telestyrelsen, [GUIDE] Tilslutningsguide. Håndbog for serviceudbyderen som ønsker at tilslutte sig den fællesoffentlige log-inløsning, Brugerstyringssekretariatet, Økonomistyrelsen. 17
18
19
Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.
Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring
Læs mereCertifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1
Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer
Læs mereCertifikatpolitik for NemLog-in
Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes
Læs mereTimeout-politik for den fællesoffentlige føderation
Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk
Læs mereVersion 0.61 - Udkast
Side 1 af 22 14. januar 2007 Integrationstest ved føderationstilslutning Version 0.61 - Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige
Læs mereGuide til kravspecifikation
Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten
Læs mereSession oprettet hos egen serviceudbyder Varianter
IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session. Der re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes
Læs mereGuide til NemLog-in Security Token Service
Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service
Læs mereOverordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in
Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,
Læs mereELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02
ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02 Indhold Indhold... 2 Introduktion... 3 Den Gode Webservice... 4 ID Kortet... 4 Signering... 4 BDBChildMeasurementReport webservicen...
Læs mereGuide til føderationstilslutning ( kogebog )
Side 1 af 28 1. februar 2008 Guide til føderationstilslutning ( kogebog ) UDKAST- version 0.70 Denne guide henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige
Læs mereSikker udstilling af data
Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0
Læs mereAuthorizationCodeService
AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...
Læs mereGuide til integration med NemLog-in / Signering
Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere
Læs mereDigitaliseringsstyrelsen
Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN
Læs mereVejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)
Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE
Læs mere23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring
23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående
Læs mereecpr erstatnings CPR Design og arkitektur
1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...
Læs mereVersion 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013
Side 1 af 29 19. april 2013 Integrationstest ved tilslutning til NemLog-in Version 1.4 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereBilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter
Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af
Læs mereVersion 1.0. Vilkår for brug af Støttesystemet Adgangsstyring
Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT
Læs mere(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)
25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt
Læs mereTeknisk Dokumentation
Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...
Læs mereGuide til integration med NemLog-in / Brugeradministration
Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)
Læs mereVilkår vedrørende brug af Støttesystemet Adgangsstyring
Vilkår vedrørende brug af Støttesystemet Adgangsstyring 1. Indledning Nærværende vejledning beskriver, hvordan it-systemer skal anvender Adgangsstyring i rammearkitekturen såvel dynamisk som i den daglige
Læs mereIntegration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0
Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort
Læs mereGuide til Føderationstilslutning ( kogebog )
Side 1 af 36 27. juli 2009 Guide til Føderationstilslutning ( kogebog ) Version 1.1 Denne guide henvender sig til offentlige myndigheder, der skal tilslutte digitale selvbetjeningsløsninger til NemLog-in.
Læs mereDigital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet
Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne
Læs mereDen Gode Webservice 1.1
Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave
Læs merehos statslige myndigheder
IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet
Læs mereDIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.
DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.
Læs mereIndledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2
Teknisk vejledning Tilkobling af institution til MODST SSO 28. juni 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)... 2
Læs mereIdentitetsbaserede webservices og personlige data
> Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereOm denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.
Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereDansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed
Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net
Læs mereVersion 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012
Side 1 af 25 15. november 2012 Integrationstest ved tilslutning til NemLog-in Version 1.2 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes
Læs mereSOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0
SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og
Læs mereUnderbilag 2O Beskedkuvert Version 2.0
Underbilag 2O Beskedkuvert Version 2.0 Indhold Indledning... 34 2 Beskedkuvertens struktur... 34 3 Indhold af Beskedkuverten... 34 3. Overordnet indhold... 45 3.2 Detaljeret indhold af Beskedkuverten...
Læs mereVersion 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014
Side 1 af 29 3. marts 2014 Integrationstest ved tilslutning til NemLog-in Version 1.6 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes
Læs mereCopyright 2018 Netcompany. Alle rettigheder forbeholdes.
Version 1.0 Status Approved Godkender Erling Hansen Forfatter Lasse Poulsen KOMBIT AULA Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Elektronisk, mekanisk, fotografisk eller anden gengivelse,
Læs mereProduktbeskrivelse for. Min-log service på NSP
Produktbeskrivelse for service på NSP Sundheds professionel Borger Fagsystem / Serviceudbyder Sundhed.dk 1 2 3 (Registreringsservice) (Konsolideringsservice) (Udtræksservice) Indeks Database (oprydning)
Læs mereSSO - FAQ - Kendte problemer med opsætninger
Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,
Læs mereIT Arkitekt Søren Peter Nielsen
2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med
Læs mereFMK-online's brug af SmartFraming
Side 1 af 9 FMK-online's brug af SmartFraming Version 1.1 2011-11-01 Side 2 af 9 Indholdsfortegnelse Indledning...3 Initialisering og login...3 Kontekst Properties...4 user.id.authorizationid...4 userorganization.id.number...4
Læs mereBilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner
Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning
Læs mereDI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
Læs mereFSFI s guide til DFR s elektronisk bevissystem
FSFI s guide til DFR s elektronisk bevissystem Dette er en kort guide i anvendelsen af Dansk Førstehjælpsråd elektroniske bevissystem. Guiden viser og forklarer, hvordan du som instruktør og medlem af
Læs mereIndhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...
Teknisk vejledning Tilkobling af institution til MODST SSO 29. marts 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)...
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................
Læs mereAnalyse af udfordringer ved iframe integrationsformen
Analyse af udfordringer ved iframe integrationsformen Version 0.8 9. april 2008 Portalintegrationsprojektet Se mere på www.modernisering.dk/integrationsmodel 1 INDHOLDSFORTEGNELSE INDLEDNING...4 1.1 BAGGRUND...
Læs mereNederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.
Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)
Læs mereBrugerskabte data en national service (BSD) - produktbeskrivelse
- 1 Brugerskabte data en national service (BSD) - produktbeskrivelse Brugerskabte data en national service (BSD) - produktbeskrivelse...1 Indledning...1 Formål...1 Beskrivelse...1 Basale krav til det bibliotek/website
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereKravspecification IdP løsning
Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige
Læs mereBILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES
BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES INDHOLDSFORTEGNELSE 1. Anvendelsesområde... 3 2. Definitioner...
Læs mereDato: 6. oktober 2011 Side 1 af 7. Fælles Databehandlerinstruks -
Dato: 6. oktober 2011 Side 1 af 7 Fælles Databehandlerinstruks - FLIS Dato: 6. oktober 2011 Side 2 af 7 Issue/ Version Forfatter Beskrivelse 1.0 Brian Jørgensen Første godkendte udgave af fælles databehandlerinstruks
Læs mereWhistleblower-politik
Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,
Læs mereBrud på datasikkerheden
Brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april
Læs mereKravspecifikation for SOSI-GW komponenten
Kravspecifikation for SOSI-GW komponenten Af: TSO/Lakeside Version: 1.20 1/13 Indhold Indhold...2 Baggrund...3 Overordnet teknisk beskrivelse...3 Om kravspecifikationen...5 Kravenes form...5 A Funktionelle
Læs mereDESIGNDOKUMENT (Teknisk dokumentation)
29. feb.2016 version 1.2 Lægemiddelstyrelsens E2B Bivirkningsservice DESIGNDOKUMENT (Teknisk dokumentation) Dokument historik Version Dato Ændring 1.0 19-06-2014 Final version ifm. idriftsættelse 1.1 29-06-2015
Læs merePrivatlivspolitik for MV-Nordic A/S
Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som
Læs mereGuide til integration med NemLog-in / Web SSO
Guide til integration med NemLog-in / Web SSO Side 1 af 13 5. januar 2015 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan integrere en it-løsning til NemLog-in
Læs mereStandardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter
Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Økonomistyrelsen Marts 2011 Side 1 af 16 Oversigt over dokumentet...3
Læs mereRetningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2
Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium Indholdsfortegnelse ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2 HVORDAN HÅNDTERER VI ET BRUD PÅ PERSONDATASIKKERHEDEN?... 3 NÅR
Læs mereRetningslinjer om brud på persondatasikkerheden
Retningslinjer om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning
Læs mereEksempel på KOMBITs instruks til ISAE 3000 revisionserklæring
Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,
Læs merePræcisering af transportbaseret sikkerhed i Den Gode Webservice
Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side
Læs mereMidtfyns. Gymnasium. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner
Retningslinje om brud på persondatasikkerheden HolmehiEijvej 4 5750 Ringe Tlf. 6262 2577 e-mail: post@mfg. dk www.mfg. dk Juni, 2018 Anvendelsesområde Retningslinje om brud på persondatasikkerheden er
Læs mereFormål. Definitioner. ø Retningslinjer om brud på datasikkerheden Anvendelsesområde
ø Retningslinjer om brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU)
Læs mere18/ VERSION 1.1
ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 18/06-2013 VERSION 1.1 (Bemærk! Denne snitflade omlægges i 2018 til nyt format i forbindelse med SEI2 projektet) Indhold Indhold... 2 Introduktion... 3
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11
Læs mereIT-sikkerhedspanelets anbefalinger vedrørende privacy
Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy
Læs mereDigitaliseringsstyrelsen
KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release
Læs mereSUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for
SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...
Læs mereDatatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ)
Regionshuset Viborg Regionssekretariatet Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000
Læs mereSTS Driftsvejledning. STS Driftsvejledning
STS Driftsvejledning i STS Driftsvejledning STS Driftsvejledning ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.1 2012-11 HT STS Driftsvejledning iii Indhold 1 Introduktion 1 2 Konfigurations opdateringer
Læs mereVilkår og privatlivspolitik
Vilkår og privatlivspolitik 1. Ansvar Beskyttelse af dine persondata har vores højeste prioritet, uanset om disse data handler om dig, dine transaktioner, dine produkter eller dine serviceydelser. Vi behandler
Læs merespørgsmål vedrørende privatlivets fred
Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3
Læs mereUDSNIT 8. februar 2008
UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan
Læs merePrivatlivspolitik for LTECH A/S
Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina
Læs mereWebservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017
Webservice kald System-til-system integration Ny Easy ATP 1. februar 2017 Side 1 of 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 01.02.2017 Dato for næste revision ukendt Revisions Revisions
Læs mereBilag 1 - Tilslutningsinstruks
Bilag 1 - Tilslutningsinstruks INDHOLDSFORTEGNELSE 1. INTRODUKTION TIL INSTRUKSEN... 3 2. ET KORT OVERBLIK OVER LØSNINGEN... 3 3. TILSLUTNINGSPROCESSEN... 4 4. REGLER FOR ANVENDELSE AF DIGITAL POST LØSNINGEN...
Læs mereTil høringsparterne Se vedlagte liste
Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret
Læs mereOISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -
OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!
Læs mereIt-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
Læs mereDanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup
DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29
Læs merePersondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person.
Persondatapolitik Denne persondatapolitik fastlægger det grundlag, hvorpå vi behandler de persondata, som du oplyser os, eller som vi i øvrigt indsamler om dig. Ved at bruge vores hjemmeside og system,
Læs mereSOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks
SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereTrin-for-trin guide: Tilslutning af web service til NemLog-in
Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereUdvidet brug af personligt NemID i erhvervssammenhæng
Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in
Læs mereSyddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13
Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...
Læs merePræsentation af BSK regionens identity and access management platform
Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget
Læs mereIntroduktion til Digital Post. Februar 2016
Introduktion til Digital Post Februar 2016 Hvem skal læse dokumentet? Vejledningen er relevant for dig, hvis du har brug for en introduktion til Administrationsportalen i Digital Post og hvad der skal
Læs mere