A SZABÁLYZAT CÉLJA...

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A SZABÁLYZAT CÉLJA..."

Átírás

1 x/2016. főigazgatói utasítás EESZT kezelési szabályzat v1.0 TARTALOMJEGYZÉK 1 A SZABÁLYZAT CÉLJA A SZABÁLYZAT HATÁLYA FELHASZNÁLHATÓSÁGI TERÜLET HATÁLY SZEMÉLYI HATÁLY TÁRGYI HATÁLY IDŐBELI HATÁLY FELELŐSSÉG MEGHATÁROZÁSA FOGALOM MEGHATÁROZÁSOK AZ EESZT-BEN ALKALMAZOTT TANÚSÍTVÁNYOK JELLEMZŐI EESZT-BEN ALKALMAZOTT TANÚSÍTVÁNYOK EESZT ÁLTAL KIADHATÓ TANÚSÍTVÁNYOK ÉS HIERARCHIÁJUK AZ EESZT TANÚSÍTVÁNYOK IGÉNYLÉSE ÉS ÁTADÁSA AZ EESZT ÁLTAL KIBOCSÁTOTT TANÚSÍTVÁNYOK JELLEMZŐ PAAS INFRASTRUKTÚRA ELEMEK SSL SZERVER TANÚSÍTVÁNY ÜZLETI MODULOK AZONOSÍTÁSI TANÚSÍTVÁNY CSATLAKOZÓ INTÉZMÉNYI AZONOSÍTÁSI TANÚSÍTVÁNY CSATLAKOZÓ INTÉZMÉNYEK VPN AZONOSÍTÁSI TANÚSÍTVÁNY A SZABÁLYZAT LEÍRÁSA TANÚSÍTVÁNY IGÉNYLÉSE TANÚSÍTVÁNY ELŐÁLLÍTÁSA TANÚSÍTVÁNY KIADÁSA TANÚSÍTVÁNY NYILVÁNTARTÁSA ÉS TÁROLÁSA TANÚSÍTVÁNY FELFÜGGESZTÉSE ÉS VISSZAVONÁSA MELLÉKLETEK, FÜGGELÉKEK MELLÉKLET MEGBÍZÁSI NYILATKOZAT MINTA MELLÉKLET TANÚSÍTVÁNY IGÉNYLŐLAP MINTA MELLÉKLET CRL ELŐÁLLÍTÁSI FOLYAMAT (AJÁNLÁS) BELSŐ TLS/SSL SZERVER TANÚSÍTVÁNY KÜLSŐ KAPCSOLATOKHOZ SZÜKSÉGES AUTENTIKÁCIÓS TANÚSÍTVÁNY SAML KÉRÉSHEZ HASZNÁLT MODUL AZONOSÍTÁSI TANÚSÍTVÁNY VPN KAPCSOLATOKHOZ SZÜKSÉGES AUTENTIKÁCIÓS TANÚSÍTVÁNY Törzsnyilvántartási szám: 49/2015. Oldal: 1/21

2 1 A SZABÁLYZAT CÉLJA Jelen szabályozás célja, hogy a vonatkozó jogszabályi előírások és az EESZT Informatikai Biztonsági Szabályzata (a továbbiakban EESZT IBSZ) alapján az Állami Egészségügyi Ellátó Központ (a továbbiakban ÁEEK) meghatározza az Egészségügyi Elektronikus Szolgáltatási Tér (a továbbiakban EESZT) rendszerben használatos ok kezelésére vonatkozó eljárásrendet (EESZT Tanúsítvány kezelési szabályzat vagy TAKESZ). Az eljárásrend a következő területeket szabályozza: a) Tanúsítványok igénylése b) Tanúsítványok előállítása c) Tanúsítványok kiadása d) Tanúsítványok nyilvántartása és tárolása e) Tanúsítványok felfüggesztése és visszavonása 2 A SZABÁLYZAT HATÁLYA 2.1 Felhasználhatósági terület hatály Az ÁEEK/ EESZT mint belső hitelesítő szolgáltató által kiadott ok csak EESZThez kapcsolódó elektronikus kommunikációs tevékenységhez: a) az EESZT-n belüli kommunikáció b) az EESZT-hez csatlakozott rendszerek és az EESZT közötti kommunikáció használhatók és csak az EESZT üzemeltető szervezettel szerződéses viszonyban álló cégnek, intézménynek adható ki. A felhasználók köre a következő szereplők közül kerül ki: a) Kötelezett és engedélyezett egészségügyi szolgáltatók b) Ágazatirányítási szervezetek c) EESZT fejlesztők d) HIS szállítók 2.2 Személyi hatály A Szabályzat személyi hatálya kiterjed az a) EESZT elektronikus információs rendszereinek felhasználóira, üzemeltetőire, fejlesztőire vagy egyéb módon alkalmazóira, továbbá b) az EESZT és pilot projekt megvalósítására az ÁEEK-val szerződéses kapcsolatban álló szoftver fejlesztő, tanácsadó, biztonsági auditot végző cégek és állami intézmények alkalmazottjaira, akik az EESZT informatikai rendszereit és a kapcsolódó informatikai rendszereket fejlesztik, tesztelik, üzemeltetik, vagy auditálják.

3 Biztosítani kell, hogy az érintett személyek a jelen Szabályzatot a szükséges mértékben megismerjék; 2.3 Tárgyi hatály A Szabályzat tárgyi hatálya kiterjed jelen szabályzat 2.1 es pontja által meghatározott felhasználók számára kiadott okra. 2.4 Időbeli hatály A szabályzat időbeli hatálya kiterjed a) az EESZT bevezetését előkészítő pilot projektekre és b) az éles rendszer üzemeltetési időszakra 3 FELELŐSSÉG MEGHATÁROZÁSA Jelen szabályzatban meghatározott tevékenységek előkészítésében és végrehajtásában az alábbi személyek illetékesek és felelősek: Szabályzat elkészítése és módosítása: a) EESZT informatikai biztonsági felelőse (EESZT IBF) b) Az EESZT elektronikus információs rendszer biztonságáért felelős személy (IBF) feladata, hogy jogszabályi, funkcionális, biztonsági, technológiai vagy egyéb változások bekövetkezése esetén elrendelje a szabályozás módosítását. Szabályzat jóváhagyása: a) ÁEEK főigazgató b) EESZT Üzemeltetési vezető c) ÁEEK Informatikai biztonsági felelős Szabályzatban foglaltak alkalmazása: a) EESZT IBF b) EESZT IBF megbízottja Szabályzat alkalmazásának ellenőrzése: a) az EESZT patnerkapcsolati vezető b) az EESZT üzemeltetési vezető c) az EESZT Informatikai biztonsági felelős (IBF) 4 FOGALOM MEGHATÁROZÁSOK Jelen szabályzatban használt fogalmak meghatározásai a következők: EESZT IBF megbízottja

4 Az EESZT IBF-nek az EESZT Fejlesztési és üzemeltetési főosztályvezető jóváhagyásával, írásban kijelölt megbízottja, aki a Tokenekkel kapcsolatos feladatok ellátásban teljes joggal helyettesíti az EESZT IBF-et. EESZT Tanúsítvány menedzsment szoftver A Tanúsítvány generálása, a ok és visszavonási listák nyilvántartásával kapcsolatos a adminisztrációs és on-line ellenőrzési funkciók elvégzésére rendszeresített szoftver. Intézményi megbízott A Tokenek és Tanúsítványok igénylésével kapcsolatos ügyekben eljáró kapcsolattartó, akit az igénylő vállalat vagy intézmény vezetője jelöli ki és látja el a 1. Mellékletben meghatározott meghatalmazással

5 5 Az EESZT-ben alkalmazott ok jellemzői 5.1 EESZT-ben alkalmazott ok Az 5-ös biztonsági besorolású EESZT az információs csatornák védelme érdekében valamint egyes felhasználók azonosítására különböző típusú elektronikus okat használ, amelyek a kibocsátó szerint 2 csoportba sorolhatók: Minősített hitelesítés szolgáltató által kibocsátott ok Az ÁEEK, mint az EESZT belső hitelesítés szolgáltatója által kibocsátott ok Az EESZT-ben használatos okat a következő táblázat foglalja össze: A megnevezése A típusa Hitelesítés szolgáltató Megjegyzés EESZT wildcard szerver azonosító Wildcard SSL szerver Minősített hitelesítő szolgáltató Az EESZT azonosítására szolgál a külvilág felé (portál és HIS webszolgáltatások) EESZT Root CA Belső CA ÁEEK EESZT Az EESZT mint belső EESZT hitelesítés szolgáltató saját a. A Subordinate CA ok és a PaaS infrastruktúra elemek szerver ainak kibocsátásához használjuk EESZT Subordinate vagy subca ok a DEV, UAT, TST és PROD környezetkhez Belső subca ÁEEK EESZT A DEV, UAT, TST és PROD környezetekhez szükséges EESZT ok kibocsátásához szükséges. PaaS infrastruktúra elemek SSL szerver SSL szerver ÁEEK EESZT Az EESZT PaaS infrastruktúra elemek közötti biztonságos SSL kommunikációhoz (HTTPS, LDAPS,..) szükségesek. A szerver oldalon használjuk EESZT SaaS alkalmazás modulok közti kommunikációhoz használt azonosítási Azonosítási ÁEEK EESZT Az EESZT SaaS alkalmazás modulok közötti biztonságos kommunikációhoz szükségesek. A kliens oldalon használjuk SAML jegyek kéréséhez.

6 Személyes találkozás során kibocsátott azonosítási (autentikációs) az EESZT-hez csatlakozó intézmények számára Személyes találkozás során kibocsátott azonosítási szükséges Minősített hitelesítő szolgáltató Csatlakozó intézmények és az EESZT közötti kommunikációban, a rendszerek, mint intézményi felhasználók, azonosításához szükséges. A pilot időszakban 3 hónapos teszt t is elfogad az EESZT SSL kiens azonosítási az EESZT-hez csatlakozó intézmények számára Azonosításitanúsítv ány ÁEEK EESZT Csatlakozó intézmények és az EESZT közötti SSL kommunikációban használjuk a kliens oldal azonosítására VPN azonosítási intézmények számára DK-TK modul és a PACS modulok közötti kommunikációhoz Azonosítási ÁEEK EESZT Az IPSec alapú VPN kommunikációban a kliens oldal azonosítására használjuk Az EESZT-ben négy környezetet különböztetünk meg és minden környezet eléréséhez külön készlet szükséges: Környezet Hozzáférés Megjegyzés Fejlesztő környezet (DEV) UAT teszt környezet (UAT) Általános teszt környezet (TST) Éles (produktív) környezet (PROD) HIS szállítók Iparági irányító intézmények HIS szállítók Iparági irányító intézmények Eü szolgáltató intézmények Iparági irányító intézmények Eü szolgáltató intézmények Iparági irányító intézmények 5.2 EESZT által kiadható ok és hierarchiájuk Az ÁEEK mint az EESZT belső hitelesítés szolgáltatója, két szintű láncot használ: a) RootCA, amely az egyes EESZT környezetek (jelenleg négy) önálló, egymástól független ait kibocsátó Subordinate vagy subca-k ait tanúsítja az EESZT-n belül, a PaaS infrastruktúra elemek közötti kommunikációban használt SSL szerver okat tanúsítja

7 b) Subordinate vagy subca-k, amelyek a négy EESZT környezetben szükséges okat tanúsítják: az EESZT modulok közötti kommunikációhoz szükséges azonosítási ok az EESZT-hez csatlakozó intézmények számára szükséges személyes találkozó során kibocsátott azonosítási ok az EESZT-hez csatlakozó intézmények számára szükséges VPN azonosítási ok 5.3 Az EESZT ok igénylése és átadása A ok két módon igényelhetők: 1. Az igénylő intézmény elektronikus űrlapon küldi el a kért hoz szükséges adatokat. 2. Az igénylő az intézmény igénylőt (CSR) küld. Ebben az esetben az EESZT belső hitelesítés szolgáltató az igénylő által erre a célra készített t (Certificate Signing Request, CSR) írja alá. Amennyiben az igénylő intézmény a CSR-t maga állítja elő, abban a 3.4 pontban ismertetett paraméter adatoknak kell szerepelniük. A CSR előállítási folyamatát, az egyes ok esetén megadandó paramétereket és a CSR elkészítésére vonatkozó ajánlásokat a 3. Melléklet tartalmazza. Az elkészített ok az EESZT jelszóval ellátott PFX típusú (PKCS#12) KeyStore file-ban adja át az igénylőnek. A PFX file amennyiben a felhasználó eszközök igénylik - más tároló típussá transzformálható. A okat az AEEK/EESZT -ben, a kapcsolódó jelszót pedig SMS-ben küldi el az igénylőnek. A vírusvédelmi eszközök (pl. MS Outlook használatakor) általában nem engedik meg a ok csomagolás nélküli továbbítását -ben, ezért az EESZT ZIP-be csomagolva, a ZIP kibontó jelszót az ben mellékelve küldi meg a PFX file-t az igénylőnek. 5.4 Az EESZT által kibocsátott ok jellemző PaaS infrastruktúra elemek SSL szerver Az EESZT PaaS infrastruktúra elemek közötti biztonságos SSL kommunikációban (HTTPS, LDAPS,...) használatos szerver oldali. a) Adatlapos igénylés Az EESZT kezelő program által generáláskor használt default paraméterek:

8 Mező Mező hivatalos Mező tartalma megnevezése A kulcs típusa Key type RSA A kulcs hossza Key length 2048 Visszavonási lista URL CRL Distribution Point Nem kell megadni Aláírás algoritmusa Signature Algorithm SHA-256 RSA Kulcs használat Key Usage Digital Signature, Key Encipherment Kiterjesztett kulcs Extended Key Usage TLS server authentication (OID: ) használat Verzió Version 3 Érvényesség Validitíy 10 év A kéréséhez az elektronikus igénylő lapon (2. Melléklet) a következő paramétereket kell megadni: Mező Mező hivatalos megnevezése Mező tartalma Hivatalos mezők Rendszer név Common name (CN) Rendszer név fully qualified domain name formában Szervezeti egység Organizational unit (OU) EESZT_[környezet]_SSL Szervezet Organization (O) AEEK Város Town (city) (L) Budapest Alternatív rendszer név Subject alternative name DNS név vagy IP cím (SAN) Megye State (province) (ST) Budapest Ország Country (C) HU Nem hivatalos mezők EESZT környezet Nem hivatalos mező DEV, UAT, TST, PROD közül az igényelt Tanúsítvány típusa Nem hivatalos mező SSL b) CSR alapú kibocsátás CSR (Certificate Signing Request) alapú ügyfél igénylésnél a generálását a fenti 2 táblázat paramérei szerint kell elvégezni (lásd részletesen a 3. Mellékletben) Üzleti modulok azonosítási Az EESZT SaaS alkalmazás modulok közötti biztonságos kommunikációban használjuk a kliens oldalon SAML jegyek igényléshez. a) Adatlapos igénylés Az EESZT kezelő program által generáláskor használt default paraméterek: Mező Mező hivatalos Mező tartalma megnevezése A kulcs típusa Key type RSA A kulcs hossza Key length 2048 Visszavonási lista URL CRL Distribution Point A megfelelő környezet visszavonási listájára kell mutat, pl.: Aláírás algoritmusa Signature Algorithm SHA-256 RSA Kulcs használat Key Usage Digital Signature, Key Encipherment Kiterjesztett kulcs Extended Key Usage TLS client authentication (OID: ) használat

9 Verzió Version 3 Érvényesség Validitíy 10 év A kéréséhez az elektronikus igénylő lapon (2. Melléklet) a következő paramétereket kell megadni: Mező Mező hivatalos megnevezése Mező tartalma Hivatalos mezők Rendszer név Common name (CN) Rendszer név Szervezeti egység Organizational unit (OU) EESZT_[környezet]_AUTH Szervezet Organization (O) ÁEEK Város Town (city) (L) Budapest Alternatív rendszer név Subject alternative name Nem kell megadni (SAN) Megye State (province) (ST) Budapest Ország Country (C) HU Nem hivatalos mezők EESZT környezet Nem hivatalos mező DEV, UAT, TST, PROD közül az igényelt Tanúsítvány típusa Nem hivatalos mező AUTH b) CSR alapú kibocsátás CSR (Certificate Signing Request) alapú ügyfél igénylésnél a generálását a fenti 2 táblázat paramérei szerint kell elvégezni (lásd részletesen a 3. Mellékletben) Csatlakozó intézményi azonosítási A csatlakozó intézmény és az EESZT interfésze végpontja közötti SSL csatorna felépítése során a csatlakozó kliens azonosítására szolgál. a) Adatlapos igénylés Az EESZT kezelő program által generáláskor használt default paraméterek: Mező Mező hivatalos Mező tartalma megnevezése A kulcs típusa Key type RSA A kulcs hossza Key length 2048 Visszavonási lista URL CRL Distribution Point A megfelelő környezet visszavonási listájára kell mutat, pl.: Aláírás algoritmusa Signature Algorithm SHA-256 RSA Kulcs használat Key Usage Digital Signature, Key Encipherment Kiterjesztett kulcs Extended Key Usage TLS client authentication (OID: ) használat Verzió Version 3 Érvényesség Validitíy 1 év A kéréséhez az igénylő által az elektronikus űrlapon megadandó paraméterek: Mező Mező hivatalos megnevezése Hivatalos mezők Mező tartalma

10 Rendszer név Common name (CN) Rendszer név Szervezeti egység Organizational unit (OU) EESZT_[környezet]_AUTH Szervezet Organization (O) Az intézmény neve Város Town (city) (L) Az intézmény székhelye (város) Alternatív rendszer név Subject alternative name Nem kell megadni (SAN) Megye State (province) (ST) Megye (nem kötelező) Ország Country (C) HU Nem hivatalos mezők EESZT környezet Nem hivatalos mező DEV, UAT, TST, PROD közül az igényelt Tanúsítvány típusa Nem hivatalos mező AUTH b) CSR alapú kibocsátás CSR (Certificate Signing Request) alapú ügyfél igénylésnél a generálását a fenti 2 táblázat paramérei szerint kell elvégezni (lásd részletesen a 3. Mellékletben) Csatlakozó intézmények VPN azonosítási Az IPSec alapú VPN kommunikáció felépítése során a kliens oldal azonosítására használjuk. a) Adatlapos igénylés Az EESZT kezelő program által generáláskor használt default paraméterek: Mező Mező hivatalos Mező tartalma megnevezése A kulcs típusa Key type RSA A kulcs hossza Key length 2048 Visszavonási lista URL CRL Distribution Point A megfelelő környezet visszavonási listájára kell mutat, pl.: Aláírás algoritmusa Signature Algorithm SHA-256 RSA Kulcs használat Key Usage Digital Signature, Key Encipherment Kiterjesztett kulcs Extended Key Usage TLS client authentication (OID: ) használat Verzió Version 3 Érvényesség Validitíy 1év A kéréséhez az igénylő által az elektronikus űrlapon megadandó paraméterek: Mező Mező hivatalos Mező tartalma megnevezése Hivatalos mezők Rendszer név Common name (CN) Intézményi router publikus IP címe illetve az intézmény környezet szerinti CGNAT IP címe abban az esetben, ha a CSR-t nem tudja az intézmény úgy

11 generálni, hogy a SAN mezőben a CGNAT cím legyen. Szervezeti egység Organizational unit (OU) EESZT_[környezet]_VPN Szervezet Organization (O) Az intézmény neve Város Town (city) (L) Az intézmény székhelye Alternatív rendszer név Subject alternative name (SAN) Megye State (province) (ST) Megye megnevezése Ország Country (C) HU A kulcs típusa Key type RSA Az Intézmény ÁEEK által kiadott CGNAT-IP címe. A kormányzati felhő tűzfala ez alapján azonosítja a VPN kapcsolatot. Nem hivatalos mezők EESZT környezet Nem hivatalos mező DEV, UAT, TST, PROD közül az igényelt Tanúsítvány típusa Nem hivatalos mező VPN b) CSR alapú kibocsátás CSR (Certificate Signing Request) alapú ügyfél igénylésnél a generálását a fenti 2 táblázat paramérei szerint kell elvégezni (lásd részletesen a 3. Mellékletben)

12 6 A SZABÁLYZAT LEÍRÁSA A fejezet ismerteti a szabályzat keretében kiadható ok teljes életciklusára vonatkozó szabályozást. A szabályzat hatályát jelentő EESZT pilot időszakban a okkal kapcsolatos műveletek az EESZT IBF és/vagy megbízottja végzi. 6.1 Tanúsítvány igénylése Tanúsítványokat igényelhetnek a) Az EESZT-n belül használható ok az ÁEEK pilotban résztvevő, erre feljogosított munkatársai az EESZT fejlesztésében részvevő, az ÁEEK-val szerződéses kapcsolatban álló cégek erre feljogosított munkatársai b) Külső EESZT csatlakozáshoz szükséges ok az EESZT pilot projekt megvalósítására az ÁEEK-val szerződéses kapcsolatban álló szoftverfejlesztő, egészségügyi szolgáltató és egészségügyi irányító intézmények kérhetnek kapcsolattartójukon Intézményi megbízott- keresztül. Az intézményi megbízottaknak hivatalos meghatalmazásukat a 1. Mellékletben található megbízási nyilatkozat, cégszerűen aláírt változatának személyes átadásával kell igazolniuk. A megbízási nyilatkozat átadójának a törvényes igazoló okmányok valamelyikével igazolni kell személyazonoságát A megbízási nyilatkozatot az AEEK-nak 5 évig meg kell őriznie A igénylésére jogosultakat regisztrálni kell az EESZ Tanúsítványkezelő rendszerében. A t a regisztrált, igénylésre jogosultak kérhetnek a következő két eljárás valamelyikével: 1. Az igénylő elektronikus űrlapokon küldi el a kért hoz szükséges adatokat. Az űrlap tartalmát a 2. Melléklet mutatja be. Az egyes igényelhető típusok paramétereit a 3. Fejezet mutatja be. 2. Elektronikus igénylő (CSR) küldésével. Ebben az esetben az ÁEEK mint EESZT belső hitelesítési szolgáltató, az igénylő által az erre a célra készített t (Certificate Signing Request, CSR) írja alá a tanúsításhoz szükséges környezet subca kulcsával. Amennyiben az igénylő intézmény a CSR-t maga állítja elő, azt a 3. Fejezetben ismertetett paraméterekkel kell létrehozni. A CSR igénylő oldali előállítására vonatkozó ajánlást az egyes ok esetén megadandó paraméterekkel a 3. Melléklet tartalmazza. A igénylő elektronikus űrlapot vagy a CSR-t az -ben kell eljuttatni az EESZT IBF nek vagy EESZT IBF megbízottjának a következő címre:

13 Tanúsítvány kezelési kontakt pont: Telefon: Tanúsítvány előállítása A ok generálását és/vagy aláírását (tanúsítását) az EESZT kezelő rendszerével kell elvégezni. 6.3 Tanúsítvány kiadása Az EESZT az elkészített/aláírt t jelszóval ellátott PFX típusú (PKCS#12) KeyStore file-ban adja át az igénylőnek. A PFX file amennyiben a felhasználó eszközök igénylik - más tároló típussá transzformálható. A okat az EESZT -ben, a kapcsolódó jelszót pedig SMS-ben küldi el a) az Az EESZT-n belül használható ok esetén közvetlenül az igénylő munkatársnak b) Külső EESZT csatlakozáshoz szükséges ok esetén az igénylő intézmény megbízottjának. A vírusvédelmi eszközök (pl. MS Outlook használatakor) általában nem engedik meg a ok csomagolás nélküli továbbítását -ben, ezért az EESZT a PFX-filet ZIP-be csomagolva, a ZIP kibontó jelszót az ben mellékelve küldi meg az igénylőnek. 6.4 Tanúsítvány nyilvántartása és tárolása A ok nyilvántartása az EESZT Tanúsítványkezelő szoftver segítségével történik. A nyilvántartás magába foglalja az érvényes kiadott ok és a visszavonási listák nyilvántartásának naprakész vezetését. A EESZT Tanúsítványkezelő alkalmazás a NISZ-ben van telepítve. A szoftver adatbázisát rendszeresen menteni kell az EESZT mentési és visszaállítási szabályzata szerint a NISZ-ben elhelyezett tárolóra. A RootCA és az egyes környezetek tanúsítását végző subca-k ait külön lemezen páncélszekrényben kell tárolni. 6.5 Tanúsítvány felfüggesztése és visszavonása Kompromittálódott t az EESZT-vel szerződéses kapcsolatban álló intézményeknek hivatalos kapcsolattartójukon, az intézményi megbízotton, keresztül azonnal be kell jelenteni: EESZT Helpdesk Telefon: xxxx helpdesk@eeszt.aeek.hu Tanúsítvány kezelési kontakt pont Telefon: tanusitvany@eeszt.aeek.hu

14 A kompromittálódott t az EESZT üzemeltetés visszavonja. A visszavont helyett az új az 5.1 pontban leírtak szerint lehet igényelni. Amennyiben az EESZT üzemeltetés egy esetében kompromittálódásra utaló biztonsági eseményeket tapasztal, saját hatáskörében dönthet a felfüggesztéséről és/vagy visszavonásáról. Felfüggesztés vagy visszavonás esetén az EESZT üzemeltetés ben értesíti a felhasználóját.

15 7 MELLÉKLETEK, FÜGGELÉKEK Jelen Szabályzat 3. Mellékletet tartalmaz. 1. Melléklet Megbízási nyilatkozat minta MEGBÍZÁSI NYILATKOZAT Alulírott. (név),.(beosztás), mint a......intézmény/vállalat feljogosított vezetője megbízom...(név),...(születési hely, idő)...(anyja neve),...(üzleti mobil telefonszám)..., (üzleti cím) munkavállalónkat / szerződéses partnerünket (a megfelelőt kérjük aláhúzni) hogy intézményünk nevében az EESZT pilot projekthez szükséges Tanúsítványok igénylésével és átvételével kapcsolatos feladatokat a kibocsátó Állami Egészségügyi Ellátó Központ Tanúsítvány kezelési szabályzatának megfelelően, intézményünk nevében felelősen ellássa. dátum, Név, Cégszerű aláírás

16 2. Melléklet Tanúsítvány igénylőlap minta TANÚSÍTVÁNY IGÉNYLŐLAP Mező Mező hivatalos Mező tartalma megnevezése Hivatalos mezők Rendszer név Common name (CN) SSL: Rendszer név fully qualified domain name formában AUTH: Rendszer vagy személy név VPN: Intézményi router publikus IP címe (lásd részletesen a VPN kapcsolatok beállítása dokumentumot) Szervezeti egység Organizational unit (OU) EESZT_[környezet] _[típus] Szervezet Organization (O) Az intézmény neve Város Town (city) (L) Az intézmény székhelye (város) Alternatív rendszer név Subject alternative name (SAN) Megye State (province) (ST) Megye (nem kötelező) Ország Country (C) HU SSL: DNS név vagy IP cím AUTH: Nem kell megadni VPN: Az Intézmény ÁEEK által kiadott CGNAT-IP címe (Lásd részletesen a VPN kapcsolatok beállítása dokumentumot) Nem hivatalos mezők EESZT környezet Nem hivatalos mező DEV, UAT, TST, PROD közül az igényelt Tanúsítvány típusa Nem hivatalos mező AUTH, SSL, VPN közül az igényelt Kapcsolattartó neve Nem hivatalos mező Kapcsolattartó mobil Nem hivatalos mező telefon szám Kapcsolattartó Nem hivatalos mező Dátum,

17 3. Melléklet CRL előállítási folyamat (ajánlás) 3.1. Belső TLS/SSL szerver Felhasználása: o Az infrastruktúra belső komponensei közti biztonságos kommunikációhoz (HTTPS, LDAPS stb.) használjuk szerver oldalon. Típusa: o 2048 bites RSA kulcsos TLS szerver autentikációhoz Tanúsító CA: o EESZT Infrastructure CA Generálás: o Egy új Java JKS vagy PKCS#12 (.p12 vagy.pfx) típusú KeyStore-ba beimportálom a CA át Trusted Certificate-ként. A KeyStore típusa az azt felhasználó konkrét komponens igényétől függ (pl. az ADC-be.pfx kiterjesztésű PKCS#12 kulcsot lehet beimportálni), illetve a JKS-nél külön-külön jelszóval lehet védeni a kulcstárat és benne lévő privát kulcsot is. A.pfx kulcstár formátum más formátumú tárakra konvertálható át. o Generáljunk egy 2048-bites RSA kulcspáros t a következő paraméterekkel: Típusa: Version 3 Aláírás algoritmusa: SHA-256 RSA Érvényesség: 10 év DN kitöltése: CN: a szolgáltatás eléréséhez használt esetleg virtuális fully qualified domain name(fqdn), pl. aek-t-lrayap1-a.eeszt.local, t-wosb.eeszt.local, t-a-osb1.eeszt.local, liferay01a-gyp.eeszt.local stb.) OU: EESZT_[környezet] _SSL O: AEEK L: Budapest ST: Budapest C: HU Beállítandó kiterjesztések: Extended Key Usage ( ) o TLS server authentication ( ) Key Usage ( ) o Digital Signature o Key Encipherment Subject Alternative Name ( ) o DNS Name: a CN-beli FQDN o o o DNS Name: a rövid név (pl. t-w-osb) DNS Name: az UAT környezet komponenseinél a régebbi elnevezések is (pl. liferay01a-gyp ill. liferay01agyp.eeszt.local) Készítsünk egy CSR-t az előző lépésben generált ról: Formátum: PKCS#10 Aláírás algoritmusa: SHA-256 RSA Fontos a beállított Extension-ök CSR-be történő beemelése! A CSR-t az EESZT Infrastructure CA által kell tanúsíttatni CRL nem kell a ba. A CA által aláírt t be kell importálni a generált hoz, majd a megfelelő komponensre fel kell tölteni és be kell konfigurálni a használatát.

18

19 3.2. Külső kapcsolatokhoz szükséges autentikációs Felhasználása: o Az EESZT egyes környezeteiből kiajánlott interfészek külső eléréséhez használjuk kliens oldalon. Típusa: o 2048 bites RSA kulcsos TLS kliens autentikációhoz Tanúsító CA: o A megfelelő környezet EESZT subca-ja (pl. EESZT DEV CA), valamint az azt tanúsító EESZT Infrastructure CA Generálás: o Egy új JKS vagy PKCS#12 (.p12 vagy.pfx) típusú KeyStore-ba beimportálom az EESZT Infrastructure CA és a megfelelő környezet EESZT subca (pl. EESZT DEV CA) át Trusted Certificate-ként. o Generáljunk egy 2048-betes RSA kulcspáros t a következő paraméterekkel: típusa: Version 3 Aláírás algoritmusa: SHA-256 RSA Érvényesség: 1 év DN kitöltése: A kliens azonosításához szükséges adatok CN: rendszer név SUN: nem kell megadni OU: EESZT_[környezet] _AUTH O: AEEK L: Budapest ST: Budapest C: HU Beállítandó kiterjesztések: Extended Key Usage ( ) o TLS client authentication ( ) Key Usage ( ) o Digital Signature o Key Encipherment o Készítsünk egy CSR-t az előző lépésben generált ról: Formátum: PKCS#10 Aláírás algoritmusa: SHA-256 RSA Fontos a beállított Extension-ök CSR-be történő beemelése! A CSR-t a megfelelő környezet EESZT subca-ja által kell tanúsíttatni. CRL-t is kell beletenni, melynek a megfelelő környezet visszavonási listájára kell mutatnia! o pl.: A CA által aláírt t be kell importálni a generált hoz, majd a megfelelő komponensre fel kell tölteni és be kell konfigurálni a használatát.

20 3.3. SAML kéréshez használt modul azonosítási Felhasználása: o Az EESZT egyes környezeteiben a modulok által történő SAML kéréshez használjuk kliens oldalon. Típusa: o 2048 bites RSA kulcsos TLS kliens autentikációhoz Tanúsító CA: o A megfelelő környezet EESZT subca-ja (pl. EESZT DEV CA), valamint az azt tanúsító EESZT Infrastructure CA Generálás: o Egy új Java (JKS) vagy PKCS#12 (.p12 vagy.pfx) típusú KeyStore-ba beimportálom az EESZT Infrastructure CA és a megfelelő környezet EESZT subca (pl. EESZT DEV CA) át Trusted Certificate-ként. o Generáljunk egy 2048-bites RSA kulcspáros t a következő paraméterekkel: Típusa: Version 3 Aláírás algoritmusa: SHA-256 RSA Érvényesség: 1 év DN kitöltése: A kliens azonosításához szükséges adatok CN: rendszer név SUN? Nem kell megadni OU: EESZT_[környezet] _AUTH O: Az intézmény neve L: Az intézmény szekhelye (város) ST: Megye (nem kötelező) C: HU Beállítandó kiterjesztések: Extended Key Usage ( ) o TLS client authentication ( ) Key Usage ( ) o Digital Signature o Key Encipherment o Készítsünk egy CSR-t az előző lépésben generált ról: Formátum: PKCS#10 Aláírás algoritmusa: SHA-256 RSA Fontos a beállított Extension-ök CSR-be történő beemelése! A CSR-t a megfelelő környezet EESZT subca-ja által kell tanúsíttatni. CRL-t is kell beletenni, melynek a megfelelő környezet visszavonási listájára kell mutatnia! o pl.: -A CA által aláírt t be kell importálni a generált hoz, majd a megfelelő komponensre fel kell tölteni és be kell konfigurálni a használatát.

21 3.4. VPN kapcsolatokhoz szükséges autentikációs Felhasználása: o Az EESZT DK-TK és a PACS rendszerek közötti VPN kommunikációban használjuk a a kliens oldal azonosításához. Típusa: o 2048 bites RSA kulcsos TLS kliens autentikációhoz Tanúsító CA: o A megfelelő környezet EESZT subca-ja (pl. EESZT DEV CA), valamint az azt tanúsító EESZT Infrastructure CA Generálás: o Egy új Java JKS vagy PKCS#12 (.p12 vagy.pfx) típusú KeyStore-ba beimportálom az EESZT Infrastructure CA és a megfelelő környezet EESZT subca (pl. EESZT DEV CA) át Trusted Certificate-ként. o Generáljunk egy 2048-betes RSA kulcspáros t a következő paraméterekkel: típusa: Version 3 Aláírás algoritmusa: SHA-256 RSA Érvényesség: 1 év DN kitöltése: A kliens azonosításához szükséges adatok CN: Intézményi router publikus IP címe illetve az intézmény környezet szerinti CGNAT IP címe abban az esetben, ha a CSR-t nem tudja az intézmény úgy generálni, hogy a SAN mezőben a CGNAT cím legyen a OU: Az EESZT megfelelő környezete: EESZT [környezet]_vpn O: Az Intézmény neve L: Az Intézmény székhelye SAN (subject alternative name): Az Intézmény ÁEEK által kiadott CGNAT-IP címe. A kormányzati felhő tűzfala ez alapján azonosítja a VPN kapcsolatot. ST: Megye, ahol az intézmény hivatalos központja található. Budapest esetén a megye Budapest. C: ország: HU Beállítandó kiterjesztések: Extended Key Usage ( ) o TLS client authentication ( ) Key Usage ( ) o Digital Signature o Key Encipherment o Készítsünk egy CSR-t az előző lépésben generált ról: Formátum: PKCS#10 Aláírás algoritmusa: SHA-256 RSA Fontos a beállított Extension-ök CSR-be történő beemelése! A CSR-t a megfelelő környezet EESZT subca-ja által kell tanúsíttatni. CRL-t is kell beletenni, melynek a megfelelő környezet visszavonási listájára kell mutatnia! o pl.: A CA által aláírt t be kell importálni a generált hoz, majd a megfelelő komponensre fel kell tölteni és be kell konfigurálni a használatát.

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3. Az Educatio Társadalmi Szolgáltató Közhasznú Társaság elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja v 3.7 Időpont Jóváhagyta Aláírás 2007. Kerekes Gábor Időpont Készítette

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. KEY RING KÉSZÍTÉSE...3 3. SERVER CERTIFICATE REQUEST KÉSZÍTÉSE...4 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20050815

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

A csatlakozás eljárásrendje

A csatlakozás eljárásrendje A csatlakozás eljárásrendje 1. melléklet A csatlakozás érdekében a Csatlakozó adatkezelőnek (a gyógyszertárnak) az alábbi folyamat szerint kell informatikai rendszerének csatlakozását megvalósítani: 1.

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20040504

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

ÁNYK űrlap benyújtás támogatási szolgáltatás

ÁNYK űrlap benyújtás támogatási szolgáltatás ÁNYK űrlap benyújtás támogatási szolgáltatás CSATLAKOZÁSI SZABÁLYZAT az ÁBT szolgáltatás igénybevételéhez 2016. március 8. v 1.1 EREDETI 2 Tartalom 1. BEVEZETÉS... 3 1.1. Az ÁBT szolgáltatásról röviden...

Részletesebben

Tájékoztató jellegű fordítás a Kapacitáslekötési Platform (Regional Booking Platform) regisztrációs űrlapjának kitöltéséhez

Tájékoztató jellegű fordítás a Kapacitáslekötési Platform (Regional Booking Platform) regisztrációs űrlapjának kitöltéséhez Tájékoztató jellegű fordítás a Kapacitáslekötési Platform (Regional Booking Platform) regisztrációs űrlapjának kitöltéséhez Jelen dokumentum az RBP Portálon található angol nyelvű online regisztráció tájékoztató

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás Magyar Nemzeti Bank Szolgáltatási Utasítás láncolt, nem minősített hitelesítésszolgáltatás NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ---- 1.3.6.1.4.1.3555.1.13.20070627

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu>

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu> NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.

Részletesebben

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

A csatlakozási szerződés 1. sz. melléklete

A csatlakozási szerződés 1. sz. melléklete A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások

Részletesebben

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4

Részletesebben

Kitöltési útmutató a csatlakozási dokumentumokhoz

Kitöltési útmutató a csatlakozási dokumentumokhoz Kitöltési útmutató a csatlakozási dokumentumokhoz Csatlakozási igénybejelentő 1. Szervezeti adatai A szervezet neve: az intézmény teljes hivatalos megnevezése, azonban a hossza maximum 150 alfanumerikus

Részletesebben

A csatlakozási szerződés 1. sz. melléklete

A csatlakozási szerződés 1. sz. melléklete A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2.

Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2. PDF dokumentum aláírása és időbélyegzése: Adobe Reader XI és Adobe Acrobat Reader DC Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma 2016. szeptember 2. Tartalom 1. Bevezető...3 2. Aláíró

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 07. 01. VERZIÓ 2.2 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. TANÚSÍTVÁNYKÉRELEM ÉS PRIVÁT KULCS KÉSZÍTÉSE...3 2.1 Véletlen jegyzék készítése...3 2.2 Jelszóval

Részletesebben

1. oldal. együttes elnevezésük szerint: Szerződő Felek között, alulírott helyen és időben az alábbiak szerint:

1. oldal. együttes elnevezésük szerint: Szerződő Felek között, alulírott helyen és időben az alábbiak szerint: 1. oldal Szerződésszám: 2016-DS/ SZOLGÁLTATÁSI SZERZŐDÉS Fokozott biztonságú elektronikus aláíráshoz és bélyegzőhöz kapcsolódó bizalmi szolgáltatásokhoz és nem minősített időbélyegzés szolgáltatáshoz igénybevételéhez

Részletesebben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak

Részletesebben

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4

Részletesebben

A csatlakozási szerződés 1. sz. melléklete

A csatlakozási szerződés 1. sz. melléklete A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

GIRO Rt. Személyes tanúsítványtípus Hitelesítési Szabályzata

GIRO Rt. Személyes tanúsítványtípus Hitelesítési Szabályzata GIRO Rt. Személyes tanúsítványtípus Hitelesítési Szabályzata Verzió: 1.0 Szabályzat hatályba lépése: 2001. december 20. https://www.giro.hu/hiteles/szabalyzat 1/21.oldal Tartalomjegyzék 1 BEVEZETÉS...4

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

Szolgáltatási szerződés elektronikus aláírása

Szolgáltatási szerződés elektronikus aláírása Szolgáltatási szerződés elektronikus aláírása Windows 7, 8, 8.1 és 10 operációs rendszeren 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Aláírási lehetőségek... 3 3.1. Szolgáltatási

Részletesebben

GIRO Rt. Szervezeti tanúsítványtípus Hitelesítési Szabályzata

GIRO Rt. Szervezeti tanúsítványtípus Hitelesítési Szabályzata GIRO Rt. Szervezeti tanúsítványtípus Hitelesítési Szabályzata Készítette: GIRO Rt., mint Hitelesítés Szolgáltató Verzió: 2.0 Szabályzat hatályba lépése: 2002. november 15. OID szám: 1.3.6.1.4.1.11526.2.1.1.2.1.2.0

Részletesebben

Szolgáltatási szint megállapodás

Szolgáltatási szint megállapodás Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.0 2013. október 01. MNB EASZ 2/7 Tartalom 1 ÁLTALÁNOS

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése

Részletesebben

Metadata specifikáció

Metadata specifikáció Metadata specifikáció Verzió: 1.1 (2011. Szeptember 14.) aai@niif.hu Biztonsági megfontolások Mivel a metadata tartalmazza a föderációban részt vevő tagok és komponensek technikai információit, ezért a

Részletesebben

Az EESZT informatikai támogatása

Az EESZT informatikai támogatása Az EESZT informatikai támogatása Kurucz Róbert Kereskedelmi Igazgató Novodata ZRT. GYSE forgalmazók 2018.09.21 Visegrád Mit jelent az EESZT? Mozaikszó: Elektronikus Egészségügyi Szolgáltatási Tér kezdőbetűiből.

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Az Elektronikus Ügyintézési Felügyelet oldalán ( találhatóak meg a tájékoztató anyagok, ütemtervek, határidők

Az Elektronikus Ügyintézési Felügyelet oldalán (  találhatóak meg a tájékoztató anyagok, ütemtervek, határidők 1 Az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól 2015. évi CCXXII. törvény (a továbbiakban: E-ügyintézési tv.) 108. (1) bekezdése alapján az elektronikus ügyintézésre kötelezett

Részletesebben

Ez a tanúsítvány típus a Matáv mint fokozott biztonságú hitelesítés-szolgáltató által

Ez a tanúsítvány típus a Matáv mint fokozott biztonságú hitelesítés-szolgáltató által Matáv e-szignó Standard Üzleti Tanúsítvány Szabályzat A tanúsítvány igénylését és felhasználását megelőzően kérjük, olvassa el figyelmesen jelen Tanúsítvány Szabályzatot (TSZ). A Szabályzat tartalmazza

Részletesebben

Szám-Adó Kft. 2011.Október 27. Előadó: Lengyel Zoltán. Szociális Intézmények III. Szakmai Találkozója

Szám-Adó Kft. 2011.Október 27. Előadó: Lengyel Zoltán. Szociális Intézmények III. Szakmai Találkozója Előadó: Lengyel Zoltán Szociális Intézmények III. Szakmai Találkozója 1 Napi elektronikus adatszolgáltatás Mivel jár ez? - Internet kapcsolat szükséges hozzá - Fenntartói e-képviselők regisztrációja, képzése

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.1 2017. augusztus 25. MNB EASZ 2/8 Tartalom 1 BEVEZETÉS...3

Részletesebben

Sú gó az ASIR/PA IR Públikús felú lethez

Sú gó az ASIR/PA IR Públikús felú lethez Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése

Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Verziószám 1.0 Objektum azonosító (OID) Hatálybalépés dátuma 2006. szeptember 26. MÁV INFORMATIKA Kft. 1 PDF dokumentumok

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

Felhasználói kézikönyv. Tőkepiaci Közzététel. Magyar Nemzeti Bank

Felhasználói kézikönyv. Tőkepiaci Közzététel. Magyar Nemzeti Bank Felhasználói kézikönyv Tőkepiaci Közzététel Magyar Nemzeti Bank TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. FOGALOMTÁR... 3 3. TŐKEPIACI KÖZZÉTÉTEL (TPK) MODUL... 4 3.1. A TPK MODUL ÁLTALÁNOS BEMUTATÁSA... 4

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI

RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI Ügyintézési rendelkezések és alaprendelkezés megtétele ügyintéző segítségével A Szolgáltató az Igénybevevő alaprendelkezését az első személyes

Részletesebben

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 2. melléklet a 6/2018. számú BM OKF főigazgatói intézkedéshez Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 1. A papíralapú dokumentum hiteles elektronikus irattá alakításának

Részletesebben

PARTNERGÁZ BELÉPÉSI ADATLAP

PARTNERGÁZ BELÉPÉSI ADATLAP PARTNERGÁZ BELÉPÉSI ADATLAP Partner nyilatkozata Alulírott.. felvételemet kérem az NKM Észak-Dél Földgázhálózati Zrt. által működtetett PartnerGáz hálózatba. Kijelentem, hogy a mai napig nem folyik ellenem,

Részletesebben

Kliens authentikálás és Form Signing

Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális

Részletesebben

GIRO Rt. Szervezeti tanúsítványtípus Hitelesítési Szabályzata

GIRO Rt. Szervezeti tanúsítványtípus Hitelesítési Szabályzata GIRO Rt. Szervezeti tanúsítványtípus Hitelesítési Szabályzata Verzió: 1.0 Szabályzat hatályba lépése: 2001. december 20. https://www.giro.hu/hiteles/szabalyzat 1/22.oldal Tartalomjegyzék 1 BEVEZETÉS...4

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

A HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA

A HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA a 65/2017. (XII. 19.) utasítás 1. melléklete A HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA A Heves Megyei Kormányhivatal az elektronikus aláírások jogszerű, biztonságos és szakmai szabályoknak

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

SZOLGÁLTATÁSI SZERZŐDÉS

SZOLGÁLTATÁSI SZERZŐDÉS Amely létrejött egyrészről Viselt név (a bemutatott igazolvány szerint) : e-mail cím : Lakcím: SZOLGÁLTATÁSI SZERZŐDÉS Elektronikus aláírással kapcsolatos fokozott biztonságú, közigazgatási célra alkalmas

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

Kliens authentikálás és Form Signing

Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális

Részletesebben

Általános Időbélyegzési Rend

Általános Időbélyegzési Rend Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:

Részletesebben

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

A LEI kód igényléséhez a KELER szerződést köt az Ügyféllel, melyhez kapcsolódóan az Ügyfél a következő dokumentumok benyújtására köteles:

A LEI kód igényléséhez a KELER szerződést köt az Ügyféllel, melyhez kapcsolódóan az Ügyfél a következő dokumentumok benyújtására köteles: A LEI kód egy nemzetközi azonosító jogi személyek részére, mely elsősorban ezen jogi személyek azonosítására szolgál különböző pénzügyi tranzakciók kapcsán. A nyilvántartási rendszert a Global Legal Entity

Részletesebben

Kiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően

Kiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően Kiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően amely létrejött egyrészt a másrészől a(z) Nemzeti Információs Infrastruktúra Fejlesztési Intézet székhely:

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

10) A Hitelesítés Szolgáltató kijelenti, hogy megfelel a magyar közigazgatási elvárásoknak, beleértve a kapcsolódó ajánlásokat és specifikációkat is.

10) A Hitelesítés Szolgáltató kijelenti, hogy megfelel a magyar közigazgatási elvárásoknak, beleértve a kapcsolódó ajánlásokat és specifikációkat is. Educatio Társadalmi Szolgáltató Nonprofit Kft., HSZ Szolgáltatási Szerződés Személyi tanúsítvány v2.7, Budapest SZOLGÁLTATÁSI SZERZŐDÉS A szerződés azonosítója:... Nyilvános közigazgatásban is felhasználható,

Részletesebben

Milyen feladatai vannak a csatlakozóknak az Elektronikus Egészségügyi Szolgáltatási Térhez csatlakozással kapcsolatban?

Milyen feladatai vannak a csatlakozóknak az Elektronikus Egészségügyi Szolgáltatási Térhez csatlakozással kapcsolatban? NJSZT - Orvos-biológiai Szakosztály Minden ami az Elektronikus Egészségügyi Szolgáltatási Tér indításával kapcsolatosan érdekelhet 2017. szeptember 8. Elektronikus Egészségügyi Szolgáltatási Tér Milyen

Részletesebben

EESZT műszaki csatlakozási dokumentáció

EESZT műszaki csatlakozási dokumentáció Az EESZT szolgáltatásainak használata komoly biztonsági előírások mentén valósulhat meg, amit a rendszer legmagasabb szintű biztonsági fokozata előír minden felhasználó esetében. A belépéshez használható

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 8. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Mentés és visszaállítás Visszaállítási esetek Adat visszaállítás: A leggyakrabban

Részletesebben

Felhasználói kézikönyv. ÜFT szolgáltatás. Magyar Nemzeti Bank

Felhasználói kézikönyv. ÜFT szolgáltatás. Magyar Nemzeti Bank Felhasználói kézikönyv ÜFT szolgáltatás Magyar Nemzeti Bank TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. FOGALOMTÁR... 3 3. KÉSZPÉNZÁLLÁTÁSI ÜTF (KÜFT) MODUL... 3 3.1. A KÜFT MODUL FUNKCIÓI... 3 3.1.1. Pénzintézet

Részletesebben

194/2005. (IX. 22.) Korm. rendelet

194/2005. (IX. 22.) Korm. rendelet 194/2005. (IX. 22.) Korm. rendelet a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra, valamint a tanúsítványokat kibocsátó hitelesítésszolgáltatókra

Részletesebben

Műszaki dokumentáció Másolatkészítés műszaki feltételei

Műszaki dokumentáció Másolatkészítés műszaki feltételei BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XIX. KERÜLETI RENDŐRKAPITÁNYSÁG Műszaki dokumentáció Másolatkészítés műszaki feltételei I. BEVEZETŐ A papíralapú dokumentum hiteles elektronikus irattá alakításának szabályait

Részletesebben

Az UniCredit Bank Hungary Zrt. elektronikus másolatkészítési szabályzata. Hatályos július 24-től

Az UniCredit Bank Hungary Zrt. elektronikus másolatkészítési szabályzata. Hatályos július 24-től Az UniCredit Bank Hungary Zrt. elektronikus másolatkészítési szabályzata Hatályos 2017. július 24-től Tartalom 3 1. Bevezető rendelkezések 3 2. Általános rendelkezések 3 2.1. Fogalmi meghatározások 3 2.2.

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET

GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET 1054 Budapest, Vadász utca 31. Telefon: (1) 428-5600, (1) 269-2270 Fax: (1) 269-5458 www.giro.hu Készítette GIRO Zrt. A jelen dokumentum tartalma

Részletesebben

GIRO Rt. Személyes tanúsítványtípus Hitelesítési Szabályzata

GIRO Rt. Személyes tanúsítványtípus Hitelesítési Szabályzata GIRO Rt. Személyes tanúsítványtípus Hitelesítési Szabályzata Készítette: GIRO Rt., mint Hitelesítés Szolgáltató Verzió: 2.0 Szabályzat hatályba lépése: 2002. november 15. OID szám: 1.3.6.1.4.1.11526.2.1.1.2.2.2.0

Részletesebben

Vezető Partner Szeminárium IMIR

Vezető Partner Szeminárium IMIR Vezető Partner Szeminárium IMIR 2007-2013 A Magyarország-Szlovákia Határon Átnyúló Együttműködési Program közös monitoring és információs rendszere Budapest, 2012. október 30. www.husk-cbc.eu Napirend

Részletesebben

LEI kód igénylési folyamat leírása

LEI kód igénylési folyamat leírása LEI kód igénylési folyamat leírása CSV minta tömeges regisztrációhoz A tömeges regisztráció csak akkor dolgozható fel, ha a CSV fájl valamennyi kötelező mezőjét helyesen töltötték ki. Kérjük, hogy csak

Részletesebben

Elektronikus szolgáltatás igénylés. 2009-11-11 HBONE Workshop 2009. Pintér Tamás york@niif.hu

Elektronikus szolgáltatás igénylés. 2009-11-11 HBONE Workshop 2009. Pintér Tamás york@niif.hu Elektronikus szolgáltatás igénylés 2009-11-11 HBONE Workshop 2009 Pintér Tamás york@niif.hu Elektronikus Nemzeti szolgáltatás Információs Infrastruktúra igénylés Fejlesztési napjainkban Intézet NIIF szolgáltatás

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Tájékoztató e-közmű regisztrációhoz

Tájékoztató e-közmű regisztrációhoz Tájékoztató e-közmű regisztrációhoz 1. Jogszabályi háttér Az egységes elektronikus közműnyilvántartásról szóló 324/2013. (VIII. 29.) Korm. rendeletben foglaltak szerint: 4. (1) Az e-közmű üzemeltetéséért,

Részletesebben

NIIF és a Sulinet + fejlesztések

NIIF és a Sulinet + fejlesztések NIIF és a Sulinet + fejlesztések 2014. január 9. Sulinet + nyílt nap Budapest Mohácsi János Hálózati igh. NIIF Intézet NIIF Intézet és szolgáltatásai NIIF Intézet és Program 1986 óta működik Felsőoktatás,

Részletesebben

DOKUMENTUMOK KEZELÉSE

DOKUMENTUMOK KEZELÉSE EH - 01 MINŐSÉGÜGYI ELJÁRÁS DOKUMENTUMOK KEZELÉSE 1. ELJÁRÁS CÉLJA Az eljárás célja a Polgármesteri Hivatal által használt külső és belső készítésű dokumentumok (szabályozások) kezelésének rögzítése. Jelen

Részletesebben