UDSNIT 8. februar 2008
|
|
- Helle Ebbesen
- 8 år siden
- Visninger:
Transkript
1 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over
2 Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan frit anvendes af alle. Citeres fra anbefalingen i andre publikationer til offentligheden skal angives korrekt kildehenvisning. Forslag til anbefalinger for tværgående brugerstyring udarbejdes af IT- og Telestyrelsen, ITstrategisk kontor, som sekretariat for OIO It-Arkitekturkomiteen. Kontaktperson: It-Arkitekt Søren Peter Nielsen, spn@itst.dk Telefon (direkte) Ministeriet for Videnskab, Teknologi og Udvikling IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 DK-2100 København Ø Telf Fax itst@itst.dk 2 / 8
3 1 Indledning Opsummering Hvad er brugerstyring Referencemodel - Hvad består brugerstyring af Fokus i det fællesoffentlige arbejde med tværgående brugerstyring / 8
4 1 Indledning 1.1 Opsummering Dette udsnit beskriver kort hvad begrebet brugerstyring dækker over, og beskriver en model med de overordnede begreber, som brugerstyring dækker. 1.2 Hvad er brugerstyring Brugerstyring 1 handler bl.a om hvorledes brugere identificeres, hvilke rettigheder de skal have og hvorledes der sikres sporbarhed i forhold til brugernes handlinger, samt den nødvendige bagvedliggende administration. I ældre it-løsninger har brugerstyring normalt været en integreret del af løsningen, hvilket har betydet at for hver ny løsning kom der en ny måde at håndtere brugere på. I nye it-løsninger er brugerstyring som regel eksternaliseret således at denne funktionalitet kan varetages af en fælles brugerstyringsløsning. Brugerstyring er et meget vigtigt element i arbejdet med it-sikkerhed, men kun en delmængde af det samlede it-sikkerhedsarbejde. For eksempel indgår perimeter-forsvar med firewalls, anti-virus etc. i det samlede itsikkerhedsarbejde, men det falder ikke inde under brugerstyring. Brugerstyring skal også varetage interesser ud over it-sikkerhed. Her er kort de væsentligste formål med etablering af brugerstyringsløsninger: It-sikkerhed risikominimering Overholdelse af lovmæssige krav fx i forhold til persondataloven Bedre service til borgere og virksomheder Effektivisering o Hensigtsmæssig administration o Brugervenlighed Fleksibilitet og interoperabilitet o Via standardisering og integration Alle disse punkter spiller ind i hvilke krav man skal stille til sin brugerstyringsløsning. Mens de lovmæssige krav i princippet ikke er til diskussion, vil der for de øvrige områder være en overvejelse over hvilke fordele, man kan høste i forhold til hvilke krav, man vil stille til en løsning 1.3 Referencemodel - Hvad består brugerstyring af I dette afsnit vil sammenhængende mellem væsentlige processer, services og teknologier i forbindelse med brugerstyring kort blive gennemgået. Figur 1 illustrerer en overordnet referencemodel for brugerstyring 1 Ordet brugerstyring er i sig selv måske ikke særlig retvisende, da det ikke drejer sig om at styre brugere. En mere korrekt betegnelse er fx Administration og anvendelse af it-brugeres og it-systemers identiteter og rettigheder. Imidlertid er det en temmelig lang betegnelse, og det har vist sig at betydningen af ordet brugerstyring i forbindelse med digital forvaltning generelt ikke misforstås. Derfor holdes fast i betegnelsen brugerstyring, som dækkende administration og anvendelse af it-brugeres og it-systemers identiteter og rettigheder indtil der eventuelt foreslås en bedre betegnelse. 4 / 8
5 Administration og styring Udstedelse af akkreditiver Lagring Logning og kontrol Autenticitetssikring Autorisation Figur 1. Overordnet referencemodel for brugerstyring 2 Elementerne i modellen vil kort blive gennemgået Administration og styring Administration og styring omfatter processer og løsninger til håndtering af livscyklus for it-brugere og itressourcer. Services indenfor administration og styring omfatter Provisionering Workflow tildeling, opdatering og nedlæggelse af brugerkonti, ressourcer og rettigheder automatisering af provisionering, anmodninger etc. Delegering af administrative rettigheder incl. Selvbetjening Brugerkonti omfatter Netværk/print, applikationsspecifikke konti (fx ), portalkonti mm. Administration og styring kan også omfatte egne brugeres konti i eksterne systemer i forbindelse med tværgående brugerstyringsløsninger Udstedelse af akkreditiver Udstedelse af akkreditiver omfatter foruden udstedelse af akkreditiver også vedligehold, og nedlæggelse, samt afstemning/sammenknytning af individuelle akkreditiver. Services omfatter kontrol af beviser på brugers identitet, samt registrering og udstedelse af akkreditiver. Eksempler på akkreditiver er digital signatur, brugerid/kodeord, tokens, skabelon med biometriske data (fx fingeraftryk), smart cards, mm. Akkreditiver, som certifikater, anvendes til etablering af sikre forbindelser på tværs af forskellige organisationers brugerstyringsløsninger, som de involverede parter kan have tillid til Lagring Lagring vedrører samling og beskyttelse af de attributter, som udgør en brugers digitale identitet LDAP brugerkataloger Services i forbindelse hermed er lagring og fremfindelse 3 /attributservice. Tekniske koncepter og løsninger til lagring omfatter virtualisering, metadirectory services, enterprise directories. typisk i 2 Modellen er udarbejdet på baggrund af en række overordnede scenarier for tværgående brugerstyring med inspiration i en tilsvarende model fra Booz Allen Hamilton. 3 Fremfindelse er i denne sammenhæng lig med det engelske ord discovery. 5 / 8
6 Synkronisering af digitale identiter (sæt af attributter) på tværs af organisatoriske skel falder også indenfor rammerne af lagring Autenticitetssikring Autenticitetssikring har til formål at verificere eller validere en brugers (eller services ) autenticitet baseret på et sæt af attributter fra brugerens/servicens digitale identitet. Services, som anvendes til autenticitetssikring, omfatter politik-håndhævelses-noder 4, politik-beslutningsnoder 5, og akkreditiv-validering Autorisation Autorisation drejer sig om validering og/eller verifikation af en brugers (eller services ) rettigheder til en specifik service baseret på et sæt af attributter fra brugerens/servicens digitale identitet. Services inkluderer lagring af politikker Tekniske løsninger til autorisation inkluderer rollebaseret adgangskontrol, regelbaseret adgangskontrol, attributbaseret adgangskontrol, og formålsbestemt adgangskontrol Logning og kontrol Logning drejer sig om registrering og beskyttelse af information om brugers (eller services ) aktiviteter, således at der i relevante tilfælde er mulighed for at etableres et revisionsspor eller udføre andre kontroller i forhold til anvendelsen af it-systemer Services inkluderer logning, proaktiv monitorering, udtræk af kontrolrapporter (og afregning er nært beslægtet) Alle elementerne i denne referencemodel er relevante for brugerstyring i den enkelte organisation såvel som ved tværgående brugerstyring. I næste kapitel diskuteres de områder indenfor tværgående brugerstyring, som høringsdokumenterne har fokus på. 2 Fokus i det fællesoffentlige arbejde med tværgående brugerstyring Efterhånden som digital forvaltning udbygges i Danmark med den serviceorienterede arkitektur som pejlemærke, vokser behovet for dataudveksling og anvendelse af løsninger og services på tværs af organisatoriske skel. Langt den væsentligste del af de data og it-løsninger der anvendes af offentlige organisationer kræver en form for autorisation af brugeren. Brugerstyring er derfor et kritisk element i næsten alle offentlige it-løsninger, og der er behov for en fælles tilgang til brugerstyring imellem offentlige organisation hvis det skal undgås at udfordringer med tværgående brugerstyring i offentlige løsninger bliver en barriere for udbredelsen af fleksible og interoperable løsninger til digital forvaltning. Dette er baggrunden for det fællesoffentlige initiativ på området for tværgående brugerstyring. De problemstillinger med tværgående brugerstyring, som det er hensigten at adressere i arbejdet, illustreres overordnet i den følgende figur. 4 Politik-håndhævelses-node dækker over den engelske betegnelse Policy Enforcement Point. 5 Politik-beslutnings-node dækker over den engelske betegnelse Policy Decision Point. 6 / 8
7 TILLID? Organisation A Brugerkatalog Rettighedsstyring Processer & Data Identitet? 1 Sporbarhed? 3 Teknik og begreber? 4 Organisation B Brugerkatalog Rettighedsstyring Processer & Data Rettigheder? 2 Privatlivets fred? Hvad kan med fordel laves som fælles løsninger? Figur 2. Udfordringer i forbindelse med tværgående brugerstyring Opgaven består i at en bruger (eller en computer) som normalt tilhører organisation A skal anvendes data eller services hos organisation B. De overordnede problemstillinger, som det fællesoffentlige brugerstyringsarbejde har fokuseret på i første fase, er: 1. Hvor godt skal organisation A fastslå brugerens identitet for at det er godt nok i forhold til organisation B s krav? 2. Hvordan bestemmer organisation B hvilket rettigheder brugeren skal tildeles når ved kommende tilhører organisation A og således måske ikke findes i organisation B s brugerkatalog? 3. Hvordan sikres sporbarhed af hvad brugeren har foretaget sig fra log-in til anvendelse af forskellige it-løsninger hos organisation A og B? 4. Hvilke elementer skal der være i de tekniske løsninger, som skal kunne håndtere de 3 først nævnte udfordringer? De udsendte høringsdokumenter indeholder anbefalinger, som retter sig mod et af ovennævnte punkter. Der har også vist sig områder, hvor der pga. af manglende standarder, eller manglende praksis ikke på nuværende tidpunkt for kunnet udformes konkrete anbefalinger. Det drejer sig fx om problemstillingen med tværgående logning og kontrol. Der arbejdes videre med disse problemstillinger i det fremtidige arbejde med tværgående brugerstyring, sammen med de andre områder, der er illustreret på figur 2: Privatlivets fred/retssikkerhed (herefter benævnt med det engelske ord: privacy), fælles løsninger og selve skabelsen af tillid i mellem organisationer. Privacy Hvilke mekanismer man kan anvende tværgående til sikring mod privatlivskrænkelse af borgere og ansatte. De anbefalinger der sendes i høring danner et fundament for bedre sikkerhed for den enkelte borger og den enkelte offentligt ansatte. Det videre arbejde vil fokusere på en udbygning af dette fundament. Fælles løsninger Hvilke brugerstyringsløsninger giver det mening at lave som fællesløsninger? Efterhånden, som der danner sig en række anbefalinger om en fælles tilgang til tværgående brugerstyring, vil der også blive undersøgt om der er områder, hvor det giver mening at forsøge at 7 / 8
8 etablere fællesløsninger i stedet for et hver enkelt myndighed skal implementere løsninger, der principielt er ens. Tillid Hvordan etablere formel tillid imellem forskellige organisationer. Forudsætningen for et gnidningsløst og velintegreret samspil mellem forskellige myndigheders brugerstyring er at det er muligt at skabe tillid i mellem forskellige organisationer. Dette kræver dels tekniske løsninger til etablering af sikre forbindelser, udveksling af certifikater etc., men drejer sig også om aftaler vedrørende ansvarsfordeling, krav til samarbejdspartneres processer og procedurer etc. En del af det fremtidige arbejde vil også beskæftige sig med identifikation og udarbejdelse af standarder, specifikation, vejledninger, som hjælp til den praktiske implementering af de anbefalinger, der er sendt i høring. At adressere alle udfordringer forbundet med tværgående brugerstyring kan sammenlignes med at spise en elefant. En elefant skal spises i små bidder hvis man ikke skal have maden galt i halsen. Derfor vil anbefalingerne vedrørende tværgående brugerstyring fremover blive udarbejdet og sendt i høring i håndterbare bidder. Arbejdet baserer sig i videst muligt omfang på internationale standarder og internationalt arbejde. Det er dog også klart at på nogle områder mangler der en modning før standarderne kan anvendes i produktion, hvilket er en udfordring for organisationer, der står overfor umiddelbart at etablere løsninger. Derfor er et stort fokus i det fremtidige arbejde også at kunne angive bud på den mest effektive vej frem fra de nuværende løsningsteknikker til standardbaserede fleksible og interoperable løsninger. 8 / 8
Anbefalinger til kommuner vedrørende brugerstyring i forbindelse med kommunalreformen
Anbefalinger til kommuner vedrørende brugerstyring i forbindelse med kommunalreformen Videnskabsministeriet i samarbejde med KL November 2005 > Anbefalinger til kommuner vedrørende brugerstyring i forbindelse
Læs mereAnbefaling til unik Id-nøgle
Anbefaling til unik Id-nøgle 1 / 15 Kolofon: OIO Referencemodel for tværgående brugerstyring Denne anbefaling kan frit anvendes af alle. Citeres fra anbefalingen i andre publikationer til offentligheden
Læs mereDigitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer
Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen
Læs mereAutencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.
Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring
Læs mereUdvalget for Videnskab og Teknologi B 103 - Svar på Spørgsmål 1 Offentligt
Udvalget for Videnskab og Teknologi B 103 - Svar på Spørgsmål 1 Offentligt Bilag 1 Vurdering af økonomiske konsekvenser af beslutningsforslag B 103 1. Indhold i beslutningsforslag B 103 Det overordnede
Læs mereVejledning vedrørende niveauer af autenticitetssikring
Vejledning vedrørende niveauer af autenticitetssikring Kolofon: OIO Referencemodel for tværgående brugerstyring Denne anbefaling kan frit anvendes af alle. Citeres fra anbefalingen i andre publikationer
Læs mereDigital signatur og XML. Karsten Munk, Videnskabsministeriet
Digital signatur og XML Karsten Munk, Videnskabsministeriet Indledning Ministeriet for Videnskab, Teknologi og Udvikling tidligere IT- og Forskningsministeriet + universiteterne + innovationspolitikken
Læs mereRettighedsstyring for eksterne brugere Diskussion af scenarier
for eksterne brugere Diskussion af scenarier 1 / 16 Kolofon: OIO Referencemodel for tværgående brugerstyring Dette diskussionspapir kan frit anvendes af alle. Citeres fra dokumentet i andre publikationer
Læs mereGuide til integration med NemLog-in / Brugeradministration
Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)
Læs mereBrugeradministrationssystemet
NOTAT Den 13. december 2006 Version 1.0 Brugeradministrationssystemet Af Jens Ole Back, Chefkonsulent, Kontoret for teknik og miljø, KL Det fællesoffentlige Partnerskab om Danmarks Miljøportal (Partnerskabet)
Læs mereUdveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og Google Apps skoleløsning Version 1.0, 30.
Udveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og skoleløsning Version 1.0, 30. september 2010 Dette dokument giver et kort overblik hvordan brugeroplysninger i Odenses
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,
Læs mereBilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter
Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af
Læs mereGuide til kravspecifikation
Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten
Læs mereIT-sikkerhedspanelets anbefalinger vedrørende privacy
Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy
Læs mereLeverancebeskrivelse - Bilag 1
Leverancebeskrivelse - Bilag 1 Miniudbud iht. rammeaftale 02.18 om Borgerskab og Service Juli 2008 Dato: 17-07-2008 Kontor: Udviklingsenhed J.nr.: I4148 Sagsbeh.: CHS Fil-navn: Leverancebeskrivelse bilag
Læs mereIt-arkitekturprincipper. Version 1.0, april 2009
It-arkitekturprincipper Version 1.0, april 2009 Fælles it-arkitekturprincipper Som offentlig it-chef, projektleder eller professionel, der arbejder med digitalisering, skal du træffe mange valg i en hektisk
Læs mereValg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere
Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale
Læs mereUdvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt
Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Svar på Spørgsmål 19 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg
Læs mereMitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen
FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet
Læs mereBrokere i Identitetsinfrastrukturen
Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet
Læs mereSikker udstilling af data
Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0
Læs mereEffektiv digitalisering. - Digitaliseringsstyrelsens strategi 2012-2015. April 2012
April 2012 Effektiv digitalisering - Digitaliseringsstyrelsens strategi 2012-2015 Baggrund Danmark står med væsentlige økonomiske udfordringer og en demografi, der betyder færre på arbejdsmarkedet til
Læs mereSDSD: Projektrelevante emner og problemstillinger. Workshop om sikkerhed og privacy 5. december 2007
SDSD: Projektrelevante emner og problemstillinger Workshop om sikkerhed og privacy 5. december 2007 Agenda SDSD s fokus projektmæssigt SDSD s fokus sikkerhed og privacy Lovgivningskrav Indsatsområder Udvalgte
Læs mereLokal og digital et sammenhængende Danmark. Søren Frederik Bregenov, konsulent, KL Maj konference 21. maj 2015
Lokal og digital et sammenhængende Danmark Søren Frederik Bregenov, konsulent, KL Maj konference 21. maj 2015 1 Disposition 1. Det nuværende strategilandskab -Fælleskommunale, fællesoffentlige, fagspecifikke
Læs mereUdgivelsen er beskyttet af Creative Commons license, Navngivning 2.5
OIOUBL Guideline OIOUBL Udvidelse UBL 2.0 Extension G33 Version 1.2 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Udvidelse Version 1.2 Side 1 Kolofon Kontakt: IT- & Telestyrelsen
Læs mereKANAL- OG DIGITALISERINGSSTRATEGI 2011 2015. Januar 2011
KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015 Januar 2011 Indhold 1 INDLEDNING 2 STRATEGIGRUNDLAGET 2.1 DET STRATEGISKE GRUNDLAG FOR KANAL- OG DIGITALISERINGSSTRATEGIEN 3 VISION - 2015 4 KANAL- OG DIGITALISERINGSSTRATEGIEN
Læs mereIt-principper. Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune
It-principper Bilag 1 til It- og Digitaliseringsstrategi for Sønderborg Kommune Indledning It-principperne er grundstenene for it-arkitekturen i Sønderborg Kommune. Principperne skal bidrage til, at vi
Læs mereValg af webservice standard
Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en
Læs mereNets Rettighedsstyring
Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets-danid.dk CVR-nr. 30808460 Dokumentation: Nets Rettighedsstyring (Attributtjeneste) P. 1-10 Indholdsfortegnelse 1 Introduktion...
Læs mereRetsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt
Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning
Læs mereLOKAL OG DIGITAL ET SAMMENHÆNGENDE DANMARK
LOKAL OG DIGITAL ET SAMMENHÆNGENDE DANMARK Henriette Günther Sørensen, KL Fagligt forum for 7-arkivernes medarbejdere 14. september 2016 Fælles vision for digitalisering Det fælleskommunale arbejde med
Læs mere23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring
23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående
Læs mereEU Kommisionens RFID henstilling.
Vi har behov for en proaktiv europæisk tilgang, så vi kan drage nytte af RFID teknologiens fordele, samtidigt med at vi giver borgere, forbrugere og virksomheder valgmulighed, gennemsigtighed og kontrol.
Læs mereDigital strategi, indsatsområde 1, delprojekt 1, Generiske sagsbehandlingsbegreber
HØRINGSDOKUMENT Fra: Til: Resumé: David Rosendahl Høringsparter Arbejdsgruppen har identificeret de overordnede og tværgående begreber i sagsbehandlingsprocessen og struktureret og defineret disse generiske
Læs mere(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)
25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt
Læs mereReviewrapport for: Brugerstyring i Danmarks Miljøportal
Digitaliseringsstyrelsen Kontor for data og arkitetur Reviewrapport for: i Indhold Digitaliseringsstyrelsen Kontor for data og arkitetur 1 Reviewrapport for: i 1 Review af brugerstyring i Danmarks miljøportal
Læs mereUdgivelsen er beskyttet af Creative Commons license, Navngivning 2.5
OIOUBL Guideline OIOUBL Kontakt UBL 2.0 Contact G34 Version 1.2 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OUOUBL Kontakt Version 1.2 Side 1 Kolofon Kontakt: IT- & Telestyrelsen
Læs mereAnbefaling vedrørende brug af RBAC standard til rollebaseret adgangskontrol
Anbefaling vedrørende brug af RBAC standard til rollebaseret adgangskontrol Kolofon: OIO Referencemodel for tværgående brugerstyring Denne anbefaling kan frit anvendes af alle. Citeres der fra anbefalingen
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereHøringssvar vedr. Serviceinterface for Person
Høringssvar vedr. Serviceinterface for Person 1. Indledning... 3 1.1 Arkitekturmæssige overvejelser... 3 2. Konkrete ændringsforslag... 5 2.1 Variable attributnavne... 5 2.2 Registeroplysninger fra akkreditiv...
Læs mereDigital Signatur OCES en fælles offentlig certifikat-standard
Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard
Læs mereUdgivelsen er beskyttet af Creative Commons license, Navngivning 2.5
OIOUBL Guideline UBL 2.0 Signature OIOUBL Signatur G31 Version 1.2 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Signatur Version 1.2 Side 1 Kolofon Kontakt: IT- & Telestyrelsen
Læs mereB 103 - Bilag 6 Offentligt
Udvalget for Videnskab og Teknologi B 103 - Bilag 6 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K Hermed fremsendes
Læs mereVersion 1.0. Vilkår for brug af Støttesystemet Adgangsstyring
Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT
Læs mereFællesoffentlig strategi for brugerstyring. April 2017
Fællesoffentlig strategi for brugerstyring April 2017 Indhold 1. Indledning 4 2. Vision 7 3. Efterlevelse af strategien 10 3.1 Principper 10 3.2 Efterlevelse af referencearkitekturens øvrige kapitler 11
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereOS2kravmotor Håndtering af GDPR
OS2kravmotor Håndtering af GDPR 13.03.2018 Agenda Hovedpunkter i GDPR (jeg er ikke jurist) Nuværende GDPR kravdækning i OS2kravmotor Opsummering af 145 DIGIT krav vedrørende it-sikkerhed Mangler vi krav
Læs mereOIO står for Offentlig Information Online og er det offentliges fællesbetegnelse for it-arkitektur, it-standarder og digital forvaltning.
1 af 6 30-01-2009 12:42 Vejledning Brugervejledning for OIO-katalog over offentlige it-standarder Version 2.0 - April 2008 INDHOLDSFORTEGNELSE Indledning OIO på nettet Standarder og standardisering Offentlig
Læs mereIt-sikkerhedskomitéen
It-sikkerhedskomitéen Beskyttelse af børn og unge på online sociale netværkstjenester Børn og unge har stor glæde af de nye online sociale netværkstjenester, men deres oplevelser på disse tjenester er
Læs mereVelfærd gennem digitalisering
Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode
Læs mereIT Arkitekt Søren Peter Nielsen
2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med
Læs mereLOKAL OG DIGITAL - ET SAMMENHÆNGENDE DANMARK
V. PIA FÆRCH (PAH@KL.DK) KONTORCHEF, KL 1 FÆLLESKOMMUNAL DIGITALISERINGSSTRATEGI 2016-2020 UDGANGSPUNKT FOR DEN NYE STRATEGI Den fælleskommunale digitaliseringsstrategi 2011-2015 Fælles beslutnings- og
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereIntroduktion til UNI-Login for udbydere
Introduktion til UNI-Login for udbydere Introduktion til UNI-Login for udbydere Styrelsen for It og Læring Læsevejledning Følgende ikoner benyttes i vejledningen Link til yderligere information Indhold
Læs mereGuide til integration med NemLog-in / Signering
Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere
Læs mereDIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.
DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.
Læs mereTil høringsparterne Se vedlagte liste
Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret
Læs mere1. Ledelsesresumé. Den 2. juli Jnr Ø90 Sagsid Ref NSS Dir /
F ORELØBIG BUSINESS CASE F OR PROJEKT VEDR. SAGER P Å TVÆRS AF IT - LØSNINGER O G ORGANISATORISKE S K E L 1. Ledelsesresumé Der anvendes i dag mange ressourcer på at integrere forskellige it-løsninger
Læs mere9.2.b. Videreudvikling af NemLog-in
Side 1 af 5 9.2.b. Videreudvikling af NemLog-in Målsætning I forlængelse af etableringen af den nye NemLog-in, ses en betydelig efterspørgsel på yderligere funktionalitet og services, der ikke er finansieret
Læs mereBalancen mellem de interne nødvendigheder og de eksterne påvirkninger reguleres i kommunens it-strategi som præsenteres herunder.
It-strategi 1.0 Indledning Flere og flere forretningsprocesser i kommunerne stiller krav til it-understøttelse, og der er store forventninger til at den offentlige sektor hænger sammen inden for it-området.
Læs mereStatens It status, opgaver og rammer. Ved programsekretariatschef Mikael Skov Mikkelsen
Statens It status, opgaver og rammer Ved programsekretariatschef Mikael Skov Mikkelsen Oplægget Baggrunden og målsætning for etableringen af Statens It Løsningsmodellen Mandatgrundlag Statens It s opgaver
Læs merePrincipper for digitalisering og ny teknologi i Brønderslev Kommune
Principper for digitalisering og ny teknologi i Brønderslev Kommune v. 1.0 22032017 Godkendt i Økonomiudvalget Dette dokument beskriver Brønderslev kommunes 5 overordnede digitaliseringsprincipper: 1.
Læs mereOm projektet afprøvning af MOX-konceptet
NOTAT Om projektet afprøvning af MOX-konceptet MOX konceptet skal afprøves i flere forskellige kommuner med flere forskellige leverandører. Afprøvningen skal gennemføres i løbet af efteråret 2012. Der
Læs mereSag og dokument standarderne - Hvad og hvorfor
Sag og dokument standarderne - Hvad og hvorfor > Sag og dokument standarderne Hvad og hvorfor Dette dokument kan frit anvendes af alle. Citeres der fra dokumentet i andre publikationer til offentligheden,
Læs mereBilag 9 - Opsamling på høringssvar fra netværket til Arkitekturrapport for KITOS
NOTAT Bilag 9 - Opsamling på høringssvar fra netværket til Arkitekturrapport for KITOS (Bilag til dagsordenspunkt 10, Arkitekturrapport for KITOS) Lars Nico Høgfeldt, Odense Kommune Generel indledning
Læs mereOdsherred Kommune. Strategi for velfærdsteknologi 2012 2016
Odsherred Kommune Strategi for velfærdsteknologi 2012 2016 Godkendt i Byrådet 30. oktober 2012 Indhold 1 INDLEDNING 3 2 STRATEGIGRUNDLAGET OG HANDLINGSPLAN 4 3 VISION 5 4 PEJLEMÆRKER OG PRINCIPPER 7 4.1
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som
Læs mereUdgivelsen er beskyttet af Creative Commons license, Navngivning 2.5
OIOUBL Guideline OIOUBL UUID UBL 2.0 UUID G32 Version 1.1 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL UUID Version 1.1 Side 1 Kolofon Kontakt: IT- & Telestyrelsen E-mail:
Læs mereTemadag om den nye fælleskommunale handlingsplan Velkommen. Pia Færch og Søren F. Bregenov Digitalisering og Borgerbetjening, KL
Temadag om den nye fælleskommunale handlingsplan Velkommen Pia Færch og Søren F. Bregenov Digitalisering og Borgerbetjening, KL INDSÆT EMNE INDSÆT TITEL DAGENS PROGRAM INITIATIVER I DEN FÆLLESKOMMUNALE
Læs mereDen samlede erhvervsløsning i næste generation af NemID og NemLog-in3
Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet
Læs mereHurtig og sikker adgang til sundhedsfaglige data. Esben Dalsgaard, chef it-arkitekt, Digital Sundhed
Hurtig og sikker adgang til sundhedsfaglige data Esben Dalsgaard, chef it-arkitekt, Digital Sundhed Præsentationens fokus Megen fokus på hvordan der kan skabes lettere adgang til relevante sundhedsfaglige
Læs mereKommunernes it-arkitekturråd
FØDERATIVE SIKKERHEDSMODELLER TIL SÅRJOURNALEN (OG ANDRE NATIONALE IT-LØSNINGER PÅ SUNDHEDSOMRÅDET) Kommunernes it-arkitekturråd 18. december 2014 HVEM HAR DELTAGET I ARBEJDET? Arbejdsgruppe: Lars Nico
Læs mereANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER
ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud
Læs mereIkast-Brande Kommune Vision for digitalisering og velfærdsteknologi
Ikast-Brande Kommune Vision for digitalisering og velfærdsteknologi 2016-2020 Godkendt af byrådet den 13.03.2017 Indhold Indledning... 3 Vision... 3 Strategiske fokuspunkter Digital kultur, kompetence
Læs mereStruktur på privatlivsimplikationsrapporten
Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...
Læs mereTimengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo
Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereDatatilsynet skal bemærke følgende:
IT- og Telestyrelsen Holsteinsgade 63 2100 København Ø Sendt til: oiostandarder@itst.dk 17. juli 2009 Vedrørende høring over OIO identitetsbaserede webservices version 1.0 Datatilsynet Borgergade 28, 5.
Læs mereVelkommen. Velkommen til høringen af forslaget til en ny fælleskommunal digitaliseringsstrategi 2016-
1 of 18 Velkommen Velkommen til høringen af forslaget til en ny fælleskommunal digitaliseringsstrategi 2016-2020 "Lokal og digital - et sammenhængende Danmark". Med henblik på det videre arbejde med strategien
Læs mereIt-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
Læs mereStandardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter
Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Økonomistyrelsen Marts 2011 Side 1 af 16 Oversigt over dokumentet...3
Læs mereUdgivelsen er beskyttet af Creative Commons license, Navngivning 2.5
OIOUBL Guideline OIOUBL EndepunktID UBL 2.0 EndpointID G22 Version 1.1 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 Kolofon Kontakt: IT- & Telestyrelsen E-mail: oioubl@itst.dk OIOUBL
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereIntroduktion til ændringerne ifm. overgangen til MitID og NemLog-in3
Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mere5.1.2 Kan IO identificeres i organisati- onen?
Rød: Udgår af 17020 Gul: Ændringer og tilføjelser i 17020:2012 ISO 17020:2005, ISO 17020:2012 3 Administrative krav 5 Krav til opbygning 5.1 Administrative krav 3.1 Juridisk identificerbar afd. 5.1.1 Juridisk
Læs mereSAMSPILLET MELLEM DIGITALISERINGS- STRATEGIERNE
SAMSPILLET MELLEM DIGITALISERINGS- STRATEGIERNE KL s Dialogforum for it-leverandører og konsulenthuse 7.november 2016 v/ Anne Kathrine Fjord-Marschall, specialkonsulent, KL Fælles strategier og ansvar
Læs mereSAMSPILLET MELLEM DIGITALISERINGS- STRATEGIERNE
KL S DIALOGFORUM FOR IT-LEVERANDØRER OG KONSULENTHUSE SAMSPILLET MELLEM DIGITALISERINGS- STRATEGIERNE v/ Anne Kathrine Fjord-Marschall, specialkonsulent, KL KL S DIALOGFORUM FOR IT-LEVERANDØRER OG KONSULENTHUSE
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs mereProfessionalisering af indkøbsprocessen i Københavns Kommune
Københavns Kommune Professionalisering af indkøbsprocessen i Københavns Kommune centralisering af kompetencer og etablering af kravbank Anna Schou Johansen // Centerchef, Koncernservice Side 2 Indhold
Læs mere(Af forside skal det fremgå, om standarden er i høring, har været i høring eller er godkendt) Begrebsmodel til brugerstyring
(Af forside skal det fremgå, om standarden er i høring, har været i høring eller er godkendt) Begrebsmodel til brugerstyring Version 1.1 Godkendt 21. januar 2010 1 2 > Begrebsmodel til brugerstyring Denne
Læs mereDigital Post og særligt svage borgergrupper
Digital Post og særligt svage borgergrupper Vejledning til kommunerne om håndtering af svage borgergrupper i forbindelse med indførelsen af Offentlig Digital Post. Version: 1.0 Udarbejdet: april 2014 Udarbejdet
Læs mereHøringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland.
Naalakkersuisut Government of Greenland Digitaliseringsstyrelsen Høringspartnere Supplerende høringsmateriale om Kongelig Anordning af Persondataloven Digitaliseringsstyrelsen uddyber nedenfor formål,
Læs mereRoadmap for VERA Q Q Q Q Rettighed. Klassifikation. Organisation. Beskedfordeler. Serviceplatform
Roadmap for VERA Q3 2015 Rettighed Q2 2015 Klassifikation Q1 2015 Organisation Beskedfordeler Q4 2014 platform Indledning Kommunerne i Vendssyssel ønsker at etablere en moderne infrastruktur til at understøtte
Læs mereOFFENTLIG INFRASTRUKTUR I VERDENSKLASSE
SESSION OFFENTLIG INFRASTRUKTUR I VERDENSKLASSE TIL INFORMATIONSMØDER OM NYE STRATEGIER Peter Falkenberg, IT-arkitekt, KL (pfl@kl.dk) (NemID og NemLogin) Anders Lillienfryd, chefkonsulent, KL, (alh@kl.dk)
Læs mereHøringsnotat. Udkast til lovforslag blev sendt i ekstern høring den 2. juli 2013. Høringsfristen for lovforslaget udløb den 13. september.
Miljøudvalget 2013-14 L 62 Bilag 1 Offentligt NOTAT Jura J.nr. 020-00102 Ref. metbr Den 5. november 2013 Høringsnotat vedrørende Forslag til lov om ændring af lov om Natur- og Miljøklagenævnet og forskellige
Læs mereOIO Enterprise Arkitektur
OIO Enterprise Arkitektur FAQ Version 1.0 Tekniske og forretningsmæssige trends X1. Forretningsmæssige trends X2. Tekniske trends Strategi Forretning Teknik A1. EArelaterede udfordringer A3. EA metodegrundlag
Læs mereElektronisk samhandling i dansk offentlig sektor
Elektronisk samhandling i dansk offentlig sektor v. Michael Bang Kjeldgaard IT- og Telestyrelsen Oslo 11. september 2008 Lessons learned Velfungerende ramme for koordinering Tilgang der matcher modenhedsniveau
Læs mereIntroduktion. Jan Brown Maj, 2010
Jan Brown Maj, 2010 Introduktion OIOXML har eksisteret som det centrale datastandardiseringsparadigme siden 2002. Til OIOXML-konceptet er der et regelsæt betegnet OIO Navngivnings- og Deignregler (NDR),
Læs mere