Sikker udstilling af data
|
|
- Nora Torp
- 8 år siden
- Visninger:
Transkript
1 Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel
2 Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0 Kontekstafhængige akkreditiver
3 Baggrund hvorfor udstille data? Flere og flere virksomheder udstiller data og services via API er. Antallet af API er vokser eksponentielt analytikere taler om Open API Economy som ny mega trend. Udviklingen drives af cloud computing, mobile computing og social computing. Citat fra Craig Burton (analytiker hos KuppingerCole): Baking your company s core competency into an open API is an economic imperative. If you are not engaged in generating or enabling open APIs you are not in the game. Sikkerhed og identitet er nødvendige forudsætninger.
4 API vækst
5 Milliardærklubben
6 Model 1: OWSA MODEL T
7 OWSA Model T Profil for punkt-til-punkt web services (SOAP) Udgivet i 2005 af IT-og Telestyrelsen Transportbaseret sikkerhed (SSL med OCES) Datatyper baseret på OIOXML
8 OWSA Model T
9 OWSA Model T -opsummering Hyppigt anvendt i legacy systemer Meget grovkornet adgangsstyring - typisk alt eller intet. Hvem sidder bag certifikatet og i hvilken sammenhæng foretages kaldet? Svært at dokumentere / auditere at adgange er korrekte. Forudsætter stor tillid til databehandlere. Ved personfølsomme data er det nødvendigt med støttende kontroller, eksempelvis aftaler, procedurer, logning, audits. Ingen signerede beviser at gemme for serviceudbyder. Certifikater besværlige at håndtere.
10 Model 2: IDENTITETSBASEREDE WEB SERVICES
11 Identitetsbaserede web services (OIO IDWS) Profiler af WS-Security og WS-Trust fra IT-og Telestyrelsen udgivet i Understøttes i den nye NemLog-in løsning, som er påvej. I SOAP kaldet medsendes et security token i form af en SAML Assertion. Kalderen signerer SOAP kaldet med digital signatur.
12 Overført identitet Log-in ID = System ID = System External service Log-in ID = System ID = External service
13 Scenarie 1: direkte føderering
14 Scenarie 2: Ekstern IdP / STS
15 OIO IDWS -opsummering Velegnet til SOAP API er, hvor der ønskes mere finkornede sikkerhedsmodeller. Autorisation kan baseres påattributter i SAML Assertion f.eks. roller, rettigheder mv. Token er digitalt signeret bevis, som kan gemmes. Nemmere at dokumentere compliance i forhold til persondatalov mv. Løst-koblet arkitektur hvor billetudstedelse (STS) er separat komponent. Muliggør mange forskellige trust-modeller.
16 Model 3: NEMLOG-IN S FULDMAGTSLØSNING
17 NemLog-in s fuldmagtsløsning Muliggør at en borger kan autorisere en repræsentant til at agere påsine vegne ved oprettelse af fuldmagt (borgerfokus). Relevant for web-applikationer / portaler. Repræsentantens fuldmagt udtrykkes som rettigheder i udstedt SAML Assertion.
18 Koncept for løsning Agerer på vegne af borger Repræsentant Myndighedsløsning Udveksler autorisation Borger Autoriserer repræsentant Supporter Løsning til partsrepræsentation
19 Partsrepræsentation via NemLog-in Repræsentant 3. Log-in NemLog-in 5. SAML billet med rettigheder 6. Adgangskontrol IT løsning 2. Autorisér repræsentant 4. Hent rettigheder 1. Definer rettigheder til administration Bruger NemLog-in Partsrepræsentation Administrator NemLog-in Myndighed
20 Fuldmagt -opsummering Relevant til personrettede grænseflader, når log-in sker via NemLog-in. Gør det let at håndtere fuldmagtsforhold med eksisterende infrastruktur (OIOSAML). Kun statiske rettigheder understøttet indtil videre. Brugeren er i kontrol.
21 Model 4: OAUTH 2.0
22 OAuth OAuth 2.0 er en protokol specificeret af Internet Engineering Task Force. Løser problemet med delegeret adgang til brugerressourcer uden at brugeren skal give sine credentials til tredjeparter. Lader brugeren delegere adgang til en App til sine data. Bruges af mange brugercentriske API er tjenester (Facebook, Twitter, Google )
23 Eksempel: adgang til Facebook profil
24 Autorisering i Facebook
25 OAuth flow
26 OAuth -opsummering Benyttes til at give adgang til en specifik brugers data (user-present scenarier). Velegnet til REST-baserede API er Mobile-friendly Bruger autoriserer alle adgange (samtykke), hvilket styrker privacy egenskaber. Klient lærer ikke brugerens credentials hos dataudbyder. Specificerer ikke autentifikationsformen (kan være SAML-baseret). Afkobling mellem brugerid hos klient og ressourceserver Meget let at implementere (JavaScript klient på under 1 sides kode) Revokering af tokens med lang levetid mere kompliceret Dataudbyder lærer (normalt) serviceudbyderens identitet at kende (mangler unlikability).
27 Model 5: KONTEKSTAFHÆNGIGE AKKREDITIVER
28 Kontekstafhængige akkreditiver IT-og Telestyrelsen udgav i 2011 et diskussionspapir om nye digitale sikkerhedsmodeller. Mange traditionelle sikkerhedsmodeller bygger grundlæggende påantagelsen om, at brugerne skal identificeres. Papiret præsenterer en ny måde at lave digitale sikkerhedsmodeller på, hvor det modsatte princip anvendes: brugeren har en vis grad af anonymitet eller pseudonymitet. Derved kan en række sikkerhedsudfordringer undgås.
29 Udfordringer med nuværende modeller Traditionelle akkreditiver giver sporing og mulighed for sammenkobling af brugerdata. Personhenførbarhed - også når det ikke er ønskeligt. Vanskeligt at lave tjenester, som kræver anonymitet. Identitetsudbydere bliver single point of failure. Persondata i cloud er en udfordring.
30 Målet med nye sikkerhedsmodeller Tilgodese hensynet til borgernes privatliv Tilgodese hensynet til applikationernes sikkerhed Gøre det muligt at flytte applikationer til cloud uden de traditionelle risici Gøre det billigere at passe pådata Begrænse single point of failures Muliggøre helt nye løsninger, hvor anonymitet / pseudonymitet er et grundlæggende krav.
31 Fiktivt eksempel: digital låneberegning SKAT Bank A Bank B Bank C Borger
32 Fiktivt eksempel: digital låneberegning SKAT Bank A Bank B Bank C 2. CPR 3. Data 1. Borger Traditionel løsning!
33 Fiktivt eksempel: digital låneberegning SKAT Bank A Bank B Bank C 2. Anonym skatteattest Anonym skatteattest Borger Alternativ løsning!
34 Virtuelle identiteter Bruger (fysisk person) Virtuelle identiteter Serviceudbydere
35 Anonym udstedelse ( untraceability ) Udsteder =? Bruger (indehaver)
36 Unlinkability Serviceudbyder 1 Serviceudbyder 2 =? Bruger (indehaver)
37 Selective Disclosure Kommune: Køn: Alder : >18 år
38 Opsummering En helt ny måde at tænke sikkerhedsmodeller på. Meget stærke privacy-egenskaber samtidig med stærke sikkerhedsegenskaber ( sikkerhed for alle ). Desværre endnu ikke at finde i kommercielle produkter (UProve, Identity Mixer). Muliggør helt nye typer anvendelser. Kan være katalysator for cloud computing. Kan lette compliance og gøre det billigere at beskytte data.
39 Spørgsmål
40 Referencer OWSA Model T el_t_godkendt.ashx OIOIDWS: OAuth 2.0: NemLog-in s fuldmagtsløsning: Kontekstafhængige akkreditiver:
Valg af webservice standard
Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en
Læs mereGuide til NemLog-in Security Token Service
Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service
Læs mereIdentitetsbaserede webservices og personlige data
> Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser
Læs mereDIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.
DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.
Læs mereOverordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in
Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,
Læs mereAuthorizationCodeService
AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...
Læs mereDigitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer
Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen
Læs mereOISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -
OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!
Læs mereDIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1.
DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1. OKTOBER 2012 Fil: DIADEM - Kom godt igang - Ver 1.3.docx Indhold 1. INDLEDNING...
Læs mereIntegration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0
Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort
Læs mereDigital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet
Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...
Læs mereDe fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark
De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side
Læs mereDen Gode Webservice 1.1
Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave
Læs mereUdgivet af: IT- & Telestyrelsen. IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø. Telefon: 3545 0000 Fax: 3545 0010
Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Sikkerhedsvejledning til OAuth 2.0 - sikkerhedsmodeller for OIOREST IT- & Telestyrelsen
Læs mereCertifikatpolitik for NemLog-in
Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes
Læs mereGuide til kravspecifikation
Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten
Læs mereAutencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.
Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring
Læs mereNederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: ISBN (internet):
> Identitetsbaserede web services og personlige data Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens
Læs mereVersion 1.0. Vilkår for brug af Støttesystemet Adgangsstyring
Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT
Læs mereDette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.
Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity
Læs mereeid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019
eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi
Læs mereTeknisk Dokumentation
Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...
Læs mere23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring
23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående
Læs mereecpr erstatnings CPR Design og arkitektur
1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereBilag 1 - Fælles arkitekturramme for GD1-GD2-GD7. Forslag til fælles sikkerhedsmodel for Grunddataprogrammet
Bilag 1 - Fælles arkitekturramme for GD1-GD2-GD7 Forslag til fælles sikkerhedsmodel for Grunddataprogrammet Status: Version 1.2 Version: 19.06.2014 Indholdsfortegnelse 1. INDLEDNING... 4 1.1 BAGGRUND...
Læs mereOIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1.
OIO standardservice til Journalnotat Generel servicevejledning KMD Sag Version 1.0 01-09-2013 KMD A/S Side 1 af 15 Generel servicevejledning til OIO Journalnotat Ekstern standardservice Opdateret 01.09.2013
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne
Læs mereMitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen
FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet
Læs mere9.2.b. Videreudvikling af NemLog-in
Side 1 af 5 9.2.b. Videreudvikling af NemLog-in Målsætning I forlængelse af etableringen af den nye NemLog-in, ses en betydelig efterspørgsel på yderligere funktionalitet og services, der ikke er finansieret
Læs mereNederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.
Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)
Læs mereIntroduktion til ændringerne ifm. overgangen til MitID og NemLog-in3
Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret
Læs mereGuide til integration med NemLog-in / Signering
Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................
Læs mereAdgangsstyring er en forudsætning for at benytte en i den fælleskommunale infrastruktur, da brugere og systemer ellers ikke vil få adgang.
Introduktion til Adgangsstyring 1 Om dokumentet Dette papir formidler et overblik over adgangsstyringen i den fælleskommunale infrastruktur. Formålet er at give læseren en forståelse af arkitekturen, hvilke
Læs mereIntroduktion til ændringerne ifm. overgangen til MitID og NemLog-in3
Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte
Læs mereBilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter
Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af
Læs mereADGANGSSTYRING. 26. Februar 2019
ADGANGSSTYRING 26. Februar 2019 Agenda Adgangsstyring for brugere Forretningsmål med sikkerhedsmodellen Gennemgang af KOMBITs sikkerhedsmodel Sikkerhedsmodellen repræsenteret i SAML 2.0 Adgangsstyring
Læs mereForretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services
Forretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services Version 1.0 april 2014 Indledning Seal.net er et API som har til formål at lette udviklingen af software som overholder
Læs mereSPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015
SPOR 2 ADGANGSSTYRING Netværksdage Støttesystemer 11. og 12. marts 2015 Hvem er jeg? Rasmus H. Iversen Teknisk Projektleder Teamlead på sikkerhed Har været på STS projektet helt fra starten Mål for dagens
Læs mere(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)
25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt
Læs merePublikationen udleveres gratis. Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk. Udgivet af: IT- & Telestyrelsen
Publikationen udleveres gratis Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk ISBN
Læs mereHurtig og sikker adgang til sundhedsfaglige data. Esben Dalsgaard, chef it-arkitekt, Digital Sundhed
Hurtig og sikker adgang til sundhedsfaglige data Esben Dalsgaard, chef it-arkitekt, Digital Sundhed Præsentationens fokus Megen fokus på hvordan der kan skabes lettere adgang til relevante sundhedsfaglige
Læs mereKravspecification IdP løsning
Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige
Læs mereVilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013
Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in Digitaliseringsstyrelsen 2013 Side 2 af 31 Indhold Indhold... 2 0. Praktisk info... 5 0.1 Om tiltrædelse af vilkår... 5 0.2 Om gateway-leverandørers
Læs mereGuide til integration med NemLog-in / Brugeradministration
Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)
Læs mereSOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0
SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og
Læs mereIdentitet på nettet i et globalt perspektiv
Click to edit Master title style Identitet på nettet i et globalt perspektiv Gert Læssøe Mikkelsen gert.l.mikkelsen@alexandra.dk Alexandra Instituttet A/S www.alexandra.dk Click to edit Master title style
Læs mereVilkår vedrørende brug af Støttesystemet Adgangsstyring
Vilkår vedrørende brug af Støttesystemet Adgangsstyring 1. Indledning Nærværende vejledning beskriver, hvordan it-systemer skal anvender Adgangsstyring i rammearkitekturen såvel dynamisk som i den daglige
Læs mereSikkerhedsmodeller for Pervasive Computing
Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk
Læs mereTimeout-politik for den fællesoffentlige føderation
Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk
Læs mereFøderal brugerstyring og SSO
Føderal brugerstyring og SSO Morten Strunge Nielsen 23. september 2010 Brugere bliver gns. provisioneret i 16 systemer og de-provisioneret i 10 Gns. bruger anvender 16 minutter pr. dag på login 38% af
Læs mereNSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa
NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER Arkitekturrådsmødet 27. august 2019 /v Lars Vraa Agenda Baggrund og introduktion til NSIS AGENDA Lorem Ipsum is simply dummy text of the printing and typesetting
Læs mereD INTEGRATIONSDESIGN FOR DATAAFTAGERE
DIGST ORKESTRERINGSKOMPONENT D0180 - INTEGRATIONSDESIGN FOR DATAAFTAGERE Version: 1.3 Status: Endelig Godkender: Forfatter: Copyright 2019 Netcompany. Alle rettigheder forbeholdes. Dokumenthistorik Version
Læs mereSikkerhed i cloud computing
Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter
Læs mereNemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Læs mereGuide til integration med NemLog-in / Web SSO
Guide til integration med NemLog-in / Web SSO Side 1 af 13 5. januar 2015 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan integrere en it-løsning til NemLog-in
Læs mereFøderal identitet. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum
Føderal identitet Morten Strunge Nielsen msn@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum Agenda Muligheder med føderation Strategiske fordele Taktiske fordele Lidt om teknologien Løsningsmodeller
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,
Læs mereSikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data
Læs mereUDSNIT 8. februar 2008
UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan
Læs mereSingle sign-on cases. SolutionsDay 2011. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum
Single sign-on cases SolutionsDay 2011 Morten Strunge Nielsen msn@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum SSO og føderation i en nøddeskal Cloud Active Directory? Applikationer Indre net?
Læs merePræcisering af transportbaseret sikkerhed i Den Gode Webservice
Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereReferencearkitektur for National Service Platform og Sundhedsdatanettet. Ved Esben P. Graven, Digital sundhed (SDSD)
Referencearkitektur for National Service Platform og Sundhedsdatanettet Ved Esben P. Graven, Digital sundhed (SDSD) Uden arkitektur vokser interaktions behov voldsomt Adskillige forskellige TYPER af programmer
Læs mereKommunernes it-arkitekturråd
FØDERATIVE SIKKERHEDSMODELLER TIL SÅRJOURNALEN (OG ANDRE NATIONALE IT-LØSNINGER PÅ SUNDHEDSOMRÅDET) Kommunernes it-arkitekturråd 18. december 2014 HVEM HAR DELTAGET I ARBEJDET? Arbejdsgruppe: Lars Nico
Læs mereDESIGNDOKUMENT (Teknisk dokumentation)
29. feb.2016 version 1.2 Lægemiddelstyrelsens E2B Bivirkningsservice DESIGNDOKUMENT (Teknisk dokumentation) Dokument historik Version Dato Ændring 1.0 19-06-2014 Final version ifm. idriftsættelse 1.1 29-06-2015
Læs mereSPOR 1: ADGANGSSTYRING
SPOR 1: ADGANGSSTYRING v. Rasmus Halkjær Iversen og Karin Hindø Data- og infrastrukturdage 16. og 19. september 2019 Formål med dagen: At få overblik over hele adgangsstyring med specielt fokus på STS
Læs mereIT Arkitekt Søren Peter Nielsen
2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med
Læs mereKOMBIT Byg og Miljø FAQ. Byg og Miljø. Version 1.1 24. januar 2014 BHE
KOMBIT Byg og Miljø FAQ Byg og Miljø Version 1.1 24. januar 2014 BHE Indhold Login og rettigheder... 3 Aktiviteter, sager, projekter... 4 Regler... 5 Proces... 6 Kommunikation... 7 Filer... 8 Integration
Læs mereSTIL BETINGELSER! Med Conditional Access
STIL BETINGELSER! Med Conditional Access Kort intro Søren Egtved Lassen Konsulent Agenda Conditional Access med ADFS Conditional Access i Cloud Azure Rights Management Enheder BYOD, CYOD, COD etc. Mange
Læs mereSårjournal. Fødereret sikkerhedsløsning Møde i koordinationsgruppen for MedCom 10
Sårjournal Fødereret sikkerhedsløsning Møde i koordinationsgruppen for MedCom 10 Baggrund Analyse af sikkerhedsløsninger og standarder peger på fødererede sikkerhedsmodeller Regionerne ønsker ændring af
Læs mereDatatilsynet skal bemærke følgende:
IT- og Telestyrelsen Holsteinsgade 63 2100 København Ø Sendt til: oiostandarder@itst.dk 17. juli 2009 Vedrørende høring over OIO identitetsbaserede webservices version 1.0 Datatilsynet Borgergade 28, 5.
Læs mereCertifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1
Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer
Læs mereIntroduktion til NemHandel Infrastrukturen. Heinrich Clausen 4. november 2010
Introduktion til NemHandel Infrastrukturen Heinrich Clausen 4. november 2010 Komponenter i NemHandel Juridisk ramme Opdateret bekendtgørelse Tekniske standarder (OIOUBL, OIORASP,..) Vilkår Fælles infrastruktur
Læs mereBrokere i Identitetsinfrastrukturen
Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet
Læs mereANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER
ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud
Læs mereNemLog-in. Kenneth Kruuse, projektleder og serviceansvarlig
NemLog-in Kenneth Kruuse, projektleder og serviceansvarlig Hvad er NemLog-in? SSO - med mere Formålet med NemLog-in Fællesoffentlig infrastruktur bygger ét sted og stiller komponenter gratis til rådighed
Læs mereKom godt i gang med Digital Transformation via din Microsoft ERP-platform
INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.
Læs mereVejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)
Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE
Læs mereSikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
Læs mereUdvidet brug af personligt NemID i erhvervssammenhæng
Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in
Læs mereSårjournalen kort orientering
Sårjournalen kort orientering Aktuelt status Projektet afsluttet hos regioner og kommuner 31. august 2015. Forlængelse på nationale opgaver til 31. december 2015: - Overgang til fælles offentlig drift
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereElektronisk samhandling i dansk offentlig sektor
Elektronisk samhandling i dansk offentlig sektor v. Michael Bang Kjeldgaard IT- og Telestyrelsen Oslo 11. september 2008 Lessons learned Velfungerende ramme for koordinering Tilgang der matcher modenhedsniveau
Læs mereSammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne
> Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne IT- & Telestyrelsen, Kontor It-infrastruktur og Implementering februar 2010 Indhold > 1 Introduktion 4 1.1 Føderationsfordele
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereBorgerkalender POC rapport
Borgerkalender POC rapport POC borgerkalender Draft 17/4-2015 1 Indholdsfortegnelse Indhold Indholdsfortegnelse... 2 Om dokumentet... 2 Borgerkalender... 2 Vejledning i brug af POC... 3 Løsningsoversigt...
Læs mereBilag 2. Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0
Bilag 2 Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0 1 Indledning og vejledning Nærværende vejledning beskriver, hvordan it-systemer integrerer til og anvender
Læs mereSikker adgang til personfølsomme data i Aula
Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger
Læs mereGenerelt om støttesystemerne
Generelt om støttesystemerne Dette afsnit giver et overblik over de enkelte støttesystemer der indgår i Rammearkitekturen. For yderligere information henvises til de udarbejdede kravspecifikationer. Støttesystemerne
Læs mereLokal implementering af Identity Provider
Lokal implementering af Identity Provider En vejledning til kommunernes og ATP's opgaver Version 1.1, december 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tel 24 96 26 38 www.kombit.dk Email kmj@kombit.dk
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som
Læs mereUdveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og Google Apps skoleløsning Version 1.0, 30.
Udveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og skoleløsning Version 1.0, 30. september 2010 Dette dokument giver et kort overblik hvordan brugeroplysninger i Odenses
Læs mereSpecifikationsdokument for servicen PID-CPR
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.dk CVR-nr. 30808460 Specifikationsdokument for servicen PID-CPR Nets DanID december 2016 Side 1-7 Indholdsfortegnelse
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereSYSTEMDOKUMENTATION AF POC
DIGITALISERINGSSTYRELSEN POC PÅ ORKESTRERINGSKOMPONENTEN SYSTEMDOKUMENTATION AF POC Version: 1.1 Status: Endelig Godkender: Forfatter: Copyright 2019 Netcompany. All rights reserved Dokumenthistorik Version
Læs mereNational Sundheds it
National Sundheds it Skal sikre en aktiv national koordinering af Sundheds it Skal bidrage til sammenhængende og effektive it løsninger på sundhedsområdet Sundhedsvæsenet Koncernen Økonomi aftaler Bestyrelse
Læs mereIT-sikkerhedspanelets anbefalinger vedrørende privacy
Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy
Læs mereMedarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk
Medarbejdersignatur - sådan gør organisationerne i dag Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Min baggrund Etablerede TDC s certificeringscenter 1998-2006 Modtog Dansk IT s
Læs mere