A SZABÁLYZAT CÉLJA...
|
|
- Réka Vincze
- 5 évvel ezelőtt
- Látták:
Átírás
1 x/2016. főigazgatói utasítás EESZT kezelési szabályzat v1.0 TARTALOMJEGYZÉK 1 A SZABÁLYZAT CÉLJA A SZABÁLYZAT HATÁLYA FELHASZNÁLHATÓSÁGI TERÜLET HATÁLY SZEMÉLYI HATÁLY TÁRGYI HATÁLY IDŐBELI HATÁLY FELELŐSSÉG MEGHATÁROZÁSA FOGALOM MEGHATÁROZÁSOK AZ EESZT-BEN ALKALMAZOTT TANÚSÍTVÁNYOK JELLEMZŐI EESZT-BEN ALKALMAZOTT TANÚSÍTVÁNYOK EESZT ÁLTAL KIADHATÓ TANÚSÍTVÁNYOK ÉS HIERARCHIÁJUK AZ EESZT TANÚSÍTVÁNYOK IGÉNYLÉSE ÉS ÁTADÁSA AZ EESZT ÁLTAL KIBOCSÁTOTT TANÚSÍTVÁNYOK JELLEMZŐ PAAS INFRASTRUKTÚRA ELEMEK SSL SZERVER TANÚSÍTVÁNY ÜZLETI MODULOK AZONOSÍTÁSI TANÚSÍTVÁNY CSATLAKOZÓ INTÉZMÉNYI AZONOSÍTÁSI TANÚSÍTVÁNY CSATLAKOZÓ INTÉZMÉNYEK VPN AZONOSÍTÁSI TANÚSÍTVÁNY A SZABÁLYZAT LEÍRÁSA TANÚSÍTVÁNY IGÉNYLÉSE TANÚSÍTVÁNY ELŐÁLLÍTÁSA TANÚSÍTVÁNY KIADÁSA TANÚSÍTVÁNY NYILVÁNTARTÁSA ÉS TÁROLÁSA TANÚSÍTVÁNY FELFÜGGESZTÉSE ÉS VISSZAVONÁSA MELLÉKLETEK, FÜGGELÉKEK MELLÉKLET MEGBÍZÁSI NYILATKOZAT MINTA MELLÉKLET TANÚSÍTVÁNY IGÉNYLŐLAP MINTA MELLÉKLET CRL ELŐÁLLÍTÁSI FOLYAMAT (AJÁNLÁS) BELSŐ TLS/SSL SZERVER TANÚSÍTVÁNY KÜLSŐ KAPCSOLATOKHOZ SZÜKSÉGES AUTENTIKÁCIÓS TANÚSÍTVÁNY SAML KÉRÉSHEZ HASZNÁLT MODUL AZONOSÍTÁSI TANÚSÍTVÁNY VPN KAPCSOLATOKHOZ SZÜKSÉGES AUTENTIKÁCIÓS TANÚSÍTVÁNY Törzsnyilvántartási szám: 49/2015. Oldal: 1/21
2 1 A SZABÁLYZAT CÉLJA Jelen szabályozás célja, hogy a vonatkozó jogszabályi előírások és az EESZT Informatikai Biztonsági Szabályzata (a továbbiakban EESZT IBSZ) alapján az Állami Egészségügyi Ellátó Központ (a továbbiakban ÁEEK) meghatározza az Egészségügyi Elektronikus Szolgáltatási Tér (a továbbiakban EESZT) rendszerben használatos ok kezelésére vonatkozó eljárásrendet (EESZT Tanúsítvány kezelési szabályzat vagy TAKESZ). Az eljárásrend a következő területeket szabályozza: a) Tanúsítványok igénylése b) Tanúsítványok előállítása c) Tanúsítványok kiadása d) Tanúsítványok nyilvántartása és tárolása e) Tanúsítványok felfüggesztése és visszavonása 2 A SZABÁLYZAT HATÁLYA 2.1 Felhasználhatósági terület hatály Az ÁEEK/ EESZT mint belső hitelesítő szolgáltató által kiadott ok csak EESZThez kapcsolódó elektronikus kommunikációs tevékenységhez: a) az EESZT-n belüli kommunikáció b) az EESZT-hez csatlakozott rendszerek és az EESZT közötti kommunikáció használhatók és csak az EESZT üzemeltető szervezettel szerződéses viszonyban álló cégnek, intézménynek adható ki. A felhasználók köre a következő szereplők közül kerül ki: a) Kötelezett és engedélyezett egészségügyi szolgáltatók b) Ágazatirányítási szervezetek c) EESZT fejlesztők d) HIS szállítók 2.2 Személyi hatály A Szabályzat személyi hatálya kiterjed az a) EESZT elektronikus információs rendszereinek felhasználóira, üzemeltetőire, fejlesztőire vagy egyéb módon alkalmazóira, továbbá b) az EESZT és pilot projekt megvalósítására az ÁEEK-val szerződéses kapcsolatban álló szoftver fejlesztő, tanácsadó, biztonsági auditot végző cégek és állami intézmények alkalmazottjaira, akik az EESZT informatikai rendszereit és a kapcsolódó informatikai rendszereket fejlesztik, tesztelik, üzemeltetik, vagy auditálják.
3 Biztosítani kell, hogy az érintett személyek a jelen Szabályzatot a szükséges mértékben megismerjék; 2.3 Tárgyi hatály A Szabályzat tárgyi hatálya kiterjed jelen szabályzat 2.1 es pontja által meghatározott felhasználók számára kiadott okra. 2.4 Időbeli hatály A szabályzat időbeli hatálya kiterjed a) az EESZT bevezetését előkészítő pilot projektekre és b) az éles rendszer üzemeltetési időszakra 3 FELELŐSSÉG MEGHATÁROZÁSA Jelen szabályzatban meghatározott tevékenységek előkészítésében és végrehajtásában az alábbi személyek illetékesek és felelősek: Szabályzat elkészítése és módosítása: a) EESZT informatikai biztonsági felelőse (EESZT IBF) b) Az EESZT elektronikus információs rendszer biztonságáért felelős személy (IBF) feladata, hogy jogszabályi, funkcionális, biztonsági, technológiai vagy egyéb változások bekövetkezése esetén elrendelje a szabályozás módosítását. Szabályzat jóváhagyása: a) ÁEEK főigazgató b) EESZT Üzemeltetési vezető c) ÁEEK Informatikai biztonsági felelős Szabályzatban foglaltak alkalmazása: a) EESZT IBF b) EESZT IBF megbízottja Szabályzat alkalmazásának ellenőrzése: a) az EESZT patnerkapcsolati vezető b) az EESZT üzemeltetési vezető c) az EESZT Informatikai biztonsági felelős (IBF) 4 FOGALOM MEGHATÁROZÁSOK Jelen szabályzatban használt fogalmak meghatározásai a következők: EESZT IBF megbízottja
4 Az EESZT IBF-nek az EESZT Fejlesztési és üzemeltetési főosztályvezető jóváhagyásával, írásban kijelölt megbízottja, aki a Tokenekkel kapcsolatos feladatok ellátásban teljes joggal helyettesíti az EESZT IBF-et. EESZT Tanúsítvány menedzsment szoftver A Tanúsítvány generálása, a ok és visszavonási listák nyilvántartásával kapcsolatos a adminisztrációs és on-line ellenőrzési funkciók elvégzésére rendszeresített szoftver. Intézményi megbízott A Tokenek és Tanúsítványok igénylésével kapcsolatos ügyekben eljáró kapcsolattartó, akit az igénylő vállalat vagy intézmény vezetője jelöli ki és látja el a 1. Mellékletben meghatározott meghatalmazással
5 5 Az EESZT-ben alkalmazott ok jellemzői 5.1 EESZT-ben alkalmazott ok Az 5-ös biztonsági besorolású EESZT az információs csatornák védelme érdekében valamint egyes felhasználók azonosítására különböző típusú elektronikus okat használ, amelyek a kibocsátó szerint 2 csoportba sorolhatók: Minősített hitelesítés szolgáltató által kibocsátott ok Az ÁEEK, mint az EESZT belső hitelesítés szolgáltatója által kibocsátott ok Az EESZT-ben használatos okat a következő táblázat foglalja össze: A megnevezése A típusa Hitelesítés szolgáltató Megjegyzés EESZT wildcard szerver azonosító Wildcard SSL szerver Minősített hitelesítő szolgáltató Az EESZT azonosítására szolgál a külvilág felé (portál és HIS webszolgáltatások) EESZT Root CA Belső CA ÁEEK EESZT Az EESZT mint belső EESZT hitelesítés szolgáltató saját a. A Subordinate CA ok és a PaaS infrastruktúra elemek szerver ainak kibocsátásához használjuk EESZT Subordinate vagy subca ok a DEV, UAT, TST és PROD környezetkhez Belső subca ÁEEK EESZT A DEV, UAT, TST és PROD környezetekhez szükséges EESZT ok kibocsátásához szükséges. PaaS infrastruktúra elemek SSL szerver SSL szerver ÁEEK EESZT Az EESZT PaaS infrastruktúra elemek közötti biztonságos SSL kommunikációhoz (HTTPS, LDAPS,..) szükségesek. A szerver oldalon használjuk EESZT SaaS alkalmazás modulok közti kommunikációhoz használt azonosítási Azonosítási ÁEEK EESZT Az EESZT SaaS alkalmazás modulok közötti biztonságos kommunikációhoz szükségesek. A kliens oldalon használjuk SAML jegyek kéréséhez.
6 Személyes találkozás során kibocsátott azonosítási (autentikációs) az EESZT-hez csatlakozó intézmények számára Személyes találkozás során kibocsátott azonosítási szükséges Minősített hitelesítő szolgáltató Csatlakozó intézmények és az EESZT közötti kommunikációban, a rendszerek, mint intézményi felhasználók, azonosításához szükséges. A pilot időszakban 3 hónapos teszt t is elfogad az EESZT SSL kiens azonosítási az EESZT-hez csatlakozó intézmények számára Azonosításitanúsítv ány ÁEEK EESZT Csatlakozó intézmények és az EESZT közötti SSL kommunikációban használjuk a kliens oldal azonosítására VPN azonosítási intézmények számára DK-TK modul és a PACS modulok közötti kommunikációhoz Azonosítási ÁEEK EESZT Az IPSec alapú VPN kommunikációban a kliens oldal azonosítására használjuk Az EESZT-ben négy környezetet különböztetünk meg és minden környezet eléréséhez külön készlet szükséges: Környezet Hozzáférés Megjegyzés Fejlesztő környezet (DEV) UAT teszt környezet (UAT) Általános teszt környezet (TST) Éles (produktív) környezet (PROD) HIS szállítók Iparági irányító intézmények HIS szállítók Iparági irányító intézmények Eü szolgáltató intézmények Iparági irányító intézmények Eü szolgáltató intézmények Iparági irányító intézmények 5.2 EESZT által kiadható ok és hierarchiájuk Az ÁEEK mint az EESZT belső hitelesítés szolgáltatója, két szintű láncot használ: a) RootCA, amely az egyes EESZT környezetek (jelenleg négy) önálló, egymástól független ait kibocsátó Subordinate vagy subca-k ait tanúsítja az EESZT-n belül, a PaaS infrastruktúra elemek közötti kommunikációban használt SSL szerver okat tanúsítja
7 b) Subordinate vagy subca-k, amelyek a négy EESZT környezetben szükséges okat tanúsítják: az EESZT modulok közötti kommunikációhoz szükséges azonosítási ok az EESZT-hez csatlakozó intézmények számára szükséges személyes találkozó során kibocsátott azonosítási ok az EESZT-hez csatlakozó intézmények számára szükséges VPN azonosítási ok 5.3 Az EESZT ok igénylése és átadása A ok két módon igényelhetők: 1. Az igénylő intézmény elektronikus űrlapon küldi el a kért hoz szükséges adatokat. 2. Az igénylő az intézmény igénylőt (CSR) küld. Ebben az esetben az EESZT belső hitelesítés szolgáltató az igénylő által erre a célra készített t (Certificate Signing Request, CSR) írja alá. Amennyiben az igénylő intézmény a CSR-t maga állítja elő, abban a 3.4 pontban ismertetett paraméter adatoknak kell szerepelniük. A CSR előállítási folyamatát, az egyes ok esetén megadandó paramétereket és a CSR elkészítésére vonatkozó ajánlásokat a 3. Melléklet tartalmazza. Az elkészített ok az EESZT jelszóval ellátott PFX típusú (PKCS#12) KeyStore file-ban adja át az igénylőnek. A PFX file amennyiben a felhasználó eszközök igénylik - más tároló típussá transzformálható. A okat az AEEK/EESZT -ben, a kapcsolódó jelszót pedig SMS-ben küldi el az igénylőnek. A vírusvédelmi eszközök (pl. MS Outlook használatakor) általában nem engedik meg a ok csomagolás nélküli továbbítását -ben, ezért az EESZT ZIP-be csomagolva, a ZIP kibontó jelszót az ben mellékelve küldi meg a PFX file-t az igénylőnek. 5.4 Az EESZT által kibocsátott ok jellemző PaaS infrastruktúra elemek SSL szerver Az EESZT PaaS infrastruktúra elemek közötti biztonságos SSL kommunikációban (HTTPS, LDAPS,...) használatos szerver oldali. a) Adatlapos igénylés Az EESZT kezelő program által generáláskor használt default paraméterek:
8 Mező Mező hivatalos Mező tartalma megnevezése A kulcs típusa Key type RSA A kulcs hossza Key length 2048 Visszavonási lista URL CRL Distribution Point Nem kell megadni Aláírás algoritmusa Signature Algorithm SHA-256 RSA Kulcs használat Key Usage Digital Signature, Key Encipherment Kiterjesztett kulcs Extended Key Usage TLS server authentication (OID: ) használat Verzió Version 3 Érvényesség Validitíy 10 év A kéréséhez az elektronikus igénylő lapon (2. Melléklet) a következő paramétereket kell megadni: Mező Mező hivatalos megnevezése Mező tartalma Hivatalos mezők Rendszer név Common name (CN) Rendszer név fully qualified domain name formában Szervezeti egység Organizational unit (OU) EESZT_[környezet]_SSL Szervezet Organization (O) AEEK Város Town (city) (L) Budapest Alternatív rendszer név Subject alternative name DNS név vagy IP cím (SAN) Megye State (province) (ST) Budapest Ország Country (C) HU Nem hivatalos mezők EESZT környezet Nem hivatalos mező DEV, UAT, TST, PROD közül az igényelt Tanúsítvány típusa Nem hivatalos mező SSL b) CSR alapú kibocsátás CSR (Certificate Signing Request) alapú ügyfél igénylésnél a generálását a fenti 2 táblázat paramérei szerint kell elvégezni (lásd részletesen a 3. Mellékletben) Üzleti modulok azonosítási Az EESZT SaaS alkalmazás modulok közötti biztonságos kommunikációban használjuk a kliens oldalon SAML jegyek igényléshez. a) Adatlapos igénylés Az EESZT kezelő program által generáláskor használt default paraméterek: Mező Mező hivatalos Mező tartalma megnevezése A kulcs típusa Key type RSA A kulcs hossza Key length 2048 Visszavonási lista URL CRL Distribution Point A megfelelő környezet visszavonási listájára kell mutat, pl.: Aláírás algoritmusa Signature Algorithm SHA-256 RSA Kulcs használat Key Usage Digital Signature, Key Encipherment Kiterjesztett kulcs Extended Key Usage TLS client authentication (OID: ) használat
9 Verzió Version 3 Érvényesség Validitíy 10 év A kéréséhez az elektronikus igénylő lapon (2. Melléklet) a következő paramétereket kell megadni: Mező Mező hivatalos megnevezése Mező tartalma Hivatalos mezők Rendszer név Common name (CN) Rendszer név Szervezeti egység Organizational unit (OU) EESZT_[környezet]_AUTH Szervezet Organization (O) ÁEEK Város Town (city) (L) Budapest Alternatív rendszer név Subject alternative name Nem kell megadni (SAN) Megye State (province) (ST) Budapest Ország Country (C) HU Nem hivatalos mezők EESZT környezet Nem hivatalos mező DEV, UAT, TST, PROD közül az igényelt Tanúsítvány típusa Nem hivatalos mező AUTH b) CSR alapú kibocsátás CSR (Certificate Signing Request) alapú ügyfél igénylésnél a generálását a fenti 2 táblázat paramérei szerint kell elvégezni (lásd részletesen a 3. Mellékletben) Csatlakozó intézményi azonosítási A csatlakozó intézmény és az EESZT interfésze végpontja közötti SSL csatorna felépítése során a csatlakozó kliens azonosítására szolgál. a) Adatlapos igénylés Az EESZT kezelő program által generáláskor használt default paraméterek: Mező Mező hivatalos Mező tartalma megnevezése A kulcs típusa Key type RSA A kulcs hossza Key length 2048 Visszavonási lista URL CRL Distribution Point A megfelelő környezet visszavonási listájára kell mutat, pl.: Aláírás algoritmusa Signature Algorithm SHA-256 RSA Kulcs használat Key Usage Digital Signature, Key Encipherment Kiterjesztett kulcs Extended Key Usage TLS client authentication (OID: ) használat Verzió Version 3 Érvényesség Validitíy 1 év A kéréséhez az igénylő által az elektronikus űrlapon megadandó paraméterek: Mező Mező hivatalos megnevezése Hivatalos mezők Mező tartalma
10 Rendszer név Common name (CN) Rendszer név Szervezeti egység Organizational unit (OU) EESZT_[környezet]_AUTH Szervezet Organization (O) Az intézmény neve Város Town (city) (L) Az intézmény székhelye (város) Alternatív rendszer név Subject alternative name Nem kell megadni (SAN) Megye State (province) (ST) Megye (nem kötelező) Ország Country (C) HU Nem hivatalos mezők EESZT környezet Nem hivatalos mező DEV, UAT, TST, PROD közül az igényelt Tanúsítvány típusa Nem hivatalos mező AUTH b) CSR alapú kibocsátás CSR (Certificate Signing Request) alapú ügyfél igénylésnél a generálását a fenti 2 táblázat paramérei szerint kell elvégezni (lásd részletesen a 3. Mellékletben) Csatlakozó intézmények VPN azonosítási Az IPSec alapú VPN kommunikáció felépítése során a kliens oldal azonosítására használjuk. a) Adatlapos igénylés Az EESZT kezelő program által generáláskor használt default paraméterek: Mező Mező hivatalos Mező tartalma megnevezése A kulcs típusa Key type RSA A kulcs hossza Key length 2048 Visszavonási lista URL CRL Distribution Point A megfelelő környezet visszavonási listájára kell mutat, pl.: Aláírás algoritmusa Signature Algorithm SHA-256 RSA Kulcs használat Key Usage Digital Signature, Key Encipherment Kiterjesztett kulcs Extended Key Usage TLS client authentication (OID: ) használat Verzió Version 3 Érvényesség Validitíy 1év A kéréséhez az igénylő által az elektronikus űrlapon megadandó paraméterek: Mező Mező hivatalos Mező tartalma megnevezése Hivatalos mezők Rendszer név Common name (CN) Intézményi router publikus IP címe illetve az intézmény környezet szerinti CGNAT IP címe abban az esetben, ha a CSR-t nem tudja az intézmény úgy
11 generálni, hogy a SAN mezőben a CGNAT cím legyen. Szervezeti egység Organizational unit (OU) EESZT_[környezet]_VPN Szervezet Organization (O) Az intézmény neve Város Town (city) (L) Az intézmény székhelye Alternatív rendszer név Subject alternative name (SAN) Megye State (province) (ST) Megye megnevezése Ország Country (C) HU A kulcs típusa Key type RSA Az Intézmény ÁEEK által kiadott CGNAT-IP címe. A kormányzati felhő tűzfala ez alapján azonosítja a VPN kapcsolatot. Nem hivatalos mezők EESZT környezet Nem hivatalos mező DEV, UAT, TST, PROD közül az igényelt Tanúsítvány típusa Nem hivatalos mező VPN b) CSR alapú kibocsátás CSR (Certificate Signing Request) alapú ügyfél igénylésnél a generálását a fenti 2 táblázat paramérei szerint kell elvégezni (lásd részletesen a 3. Mellékletben)
12 6 A SZABÁLYZAT LEÍRÁSA A fejezet ismerteti a szabályzat keretében kiadható ok teljes életciklusára vonatkozó szabályozást. A szabályzat hatályát jelentő EESZT pilot időszakban a okkal kapcsolatos műveletek az EESZT IBF és/vagy megbízottja végzi. 6.1 Tanúsítvány igénylése Tanúsítványokat igényelhetnek a) Az EESZT-n belül használható ok az ÁEEK pilotban résztvevő, erre feljogosított munkatársai az EESZT fejlesztésében részvevő, az ÁEEK-val szerződéses kapcsolatban álló cégek erre feljogosított munkatársai b) Külső EESZT csatlakozáshoz szükséges ok az EESZT pilot projekt megvalósítására az ÁEEK-val szerződéses kapcsolatban álló szoftverfejlesztő, egészségügyi szolgáltató és egészségügyi irányító intézmények kérhetnek kapcsolattartójukon Intézményi megbízott- keresztül. Az intézményi megbízottaknak hivatalos meghatalmazásukat a 1. Mellékletben található megbízási nyilatkozat, cégszerűen aláírt változatának személyes átadásával kell igazolniuk. A megbízási nyilatkozat átadójának a törvényes igazoló okmányok valamelyikével igazolni kell személyazonoságát A megbízási nyilatkozatot az AEEK-nak 5 évig meg kell őriznie A igénylésére jogosultakat regisztrálni kell az EESZ Tanúsítványkezelő rendszerében. A t a regisztrált, igénylésre jogosultak kérhetnek a következő két eljárás valamelyikével: 1. Az igénylő elektronikus űrlapokon küldi el a kért hoz szükséges adatokat. Az űrlap tartalmát a 2. Melléklet mutatja be. Az egyes igényelhető típusok paramétereit a 3. Fejezet mutatja be. 2. Elektronikus igénylő (CSR) küldésével. Ebben az esetben az ÁEEK mint EESZT belső hitelesítési szolgáltató, az igénylő által az erre a célra készített t (Certificate Signing Request, CSR) írja alá a tanúsításhoz szükséges környezet subca kulcsával. Amennyiben az igénylő intézmény a CSR-t maga állítja elő, azt a 3. Fejezetben ismertetett paraméterekkel kell létrehozni. A CSR igénylő oldali előállítására vonatkozó ajánlást az egyes ok esetén megadandó paraméterekkel a 3. Melléklet tartalmazza. A igénylő elektronikus űrlapot vagy a CSR-t az -ben kell eljuttatni az EESZT IBF nek vagy EESZT IBF megbízottjának a következő címre:
13 Tanúsítvány kezelési kontakt pont: Telefon: Tanúsítvány előállítása A ok generálását és/vagy aláírását (tanúsítását) az EESZT kezelő rendszerével kell elvégezni. 6.3 Tanúsítvány kiadása Az EESZT az elkészített/aláírt t jelszóval ellátott PFX típusú (PKCS#12) KeyStore file-ban adja át az igénylőnek. A PFX file amennyiben a felhasználó eszközök igénylik - más tároló típussá transzformálható. A okat az EESZT -ben, a kapcsolódó jelszót pedig SMS-ben küldi el a) az Az EESZT-n belül használható ok esetén közvetlenül az igénylő munkatársnak b) Külső EESZT csatlakozáshoz szükséges ok esetén az igénylő intézmény megbízottjának. A vírusvédelmi eszközök (pl. MS Outlook használatakor) általában nem engedik meg a ok csomagolás nélküli továbbítását -ben, ezért az EESZT a PFX-filet ZIP-be csomagolva, a ZIP kibontó jelszót az ben mellékelve küldi meg az igénylőnek. 6.4 Tanúsítvány nyilvántartása és tárolása A ok nyilvántartása az EESZT Tanúsítványkezelő szoftver segítségével történik. A nyilvántartás magába foglalja az érvényes kiadott ok és a visszavonási listák nyilvántartásának naprakész vezetését. A EESZT Tanúsítványkezelő alkalmazás a NISZ-ben van telepítve. A szoftver adatbázisát rendszeresen menteni kell az EESZT mentési és visszaállítási szabályzata szerint a NISZ-ben elhelyezett tárolóra. A RootCA és az egyes környezetek tanúsítását végző subca-k ait külön lemezen páncélszekrényben kell tárolni. 6.5 Tanúsítvány felfüggesztése és visszavonása Kompromittálódott t az EESZT-vel szerződéses kapcsolatban álló intézményeknek hivatalos kapcsolattartójukon, az intézményi megbízotton, keresztül azonnal be kell jelenteni: EESZT Helpdesk Telefon: xxxx helpdesk@eeszt.aeek.hu Tanúsítvány kezelési kontakt pont Telefon: tanusitvany@eeszt.aeek.hu
14 A kompromittálódott t az EESZT üzemeltetés visszavonja. A visszavont helyett az új az 5.1 pontban leírtak szerint lehet igényelni. Amennyiben az EESZT üzemeltetés egy esetében kompromittálódásra utaló biztonsági eseményeket tapasztal, saját hatáskörében dönthet a felfüggesztéséről és/vagy visszavonásáról. Felfüggesztés vagy visszavonás esetén az EESZT üzemeltetés ben értesíti a felhasználóját.
15 7 MELLÉKLETEK, FÜGGELÉKEK Jelen Szabályzat 3. Mellékletet tartalmaz. 1. Melléklet Megbízási nyilatkozat minta MEGBÍZÁSI NYILATKOZAT Alulírott. (név),.(beosztás), mint a......intézmény/vállalat feljogosított vezetője megbízom...(név),...(születési hely, idő)...(anyja neve),...(üzleti mobil telefonszám)..., (üzleti cím) munkavállalónkat / szerződéses partnerünket (a megfelelőt kérjük aláhúzni) hogy intézményünk nevében az EESZT pilot projekthez szükséges Tanúsítványok igénylésével és átvételével kapcsolatos feladatokat a kibocsátó Állami Egészségügyi Ellátó Központ Tanúsítvány kezelési szabályzatának megfelelően, intézményünk nevében felelősen ellássa. dátum, Név, Cégszerű aláírás
16 2. Melléklet Tanúsítvány igénylőlap minta TANÚSÍTVÁNY IGÉNYLŐLAP Mező Mező hivatalos Mező tartalma megnevezése Hivatalos mezők Rendszer név Common name (CN) SSL: Rendszer név fully qualified domain name formában AUTH: Rendszer vagy személy név VPN: Intézményi router publikus IP címe (lásd részletesen a VPN kapcsolatok beállítása dokumentumot) Szervezeti egység Organizational unit (OU) EESZT_[környezet] _[típus] Szervezet Organization (O) Az intézmény neve Város Town (city) (L) Az intézmény székhelye (város) Alternatív rendszer név Subject alternative name (SAN) Megye State (province) (ST) Megye (nem kötelező) Ország Country (C) HU SSL: DNS név vagy IP cím AUTH: Nem kell megadni VPN: Az Intézmény ÁEEK által kiadott CGNAT-IP címe (Lásd részletesen a VPN kapcsolatok beállítása dokumentumot) Nem hivatalos mezők EESZT környezet Nem hivatalos mező DEV, UAT, TST, PROD közül az igényelt Tanúsítvány típusa Nem hivatalos mező AUTH, SSL, VPN közül az igényelt Kapcsolattartó neve Nem hivatalos mező Kapcsolattartó mobil Nem hivatalos mező telefon szám Kapcsolattartó Nem hivatalos mező Dátum,
17 3. Melléklet CRL előállítási folyamat (ajánlás) 3.1. Belső TLS/SSL szerver Felhasználása: o Az infrastruktúra belső komponensei közti biztonságos kommunikációhoz (HTTPS, LDAPS stb.) használjuk szerver oldalon. Típusa: o 2048 bites RSA kulcsos TLS szerver autentikációhoz Tanúsító CA: o EESZT Infrastructure CA Generálás: o Egy új Java JKS vagy PKCS#12 (.p12 vagy.pfx) típusú KeyStore-ba beimportálom a CA át Trusted Certificate-ként. A KeyStore típusa az azt felhasználó konkrét komponens igényétől függ (pl. az ADC-be.pfx kiterjesztésű PKCS#12 kulcsot lehet beimportálni), illetve a JKS-nél külön-külön jelszóval lehet védeni a kulcstárat és benne lévő privát kulcsot is. A.pfx kulcstár formátum más formátumú tárakra konvertálható át. o Generáljunk egy 2048-bites RSA kulcspáros t a következő paraméterekkel: Típusa: Version 3 Aláírás algoritmusa: SHA-256 RSA Érvényesség: 10 év DN kitöltése: CN: a szolgáltatás eléréséhez használt esetleg virtuális fully qualified domain name(fqdn), pl. aek-t-lrayap1-a.eeszt.local, t-wosb.eeszt.local, t-a-osb1.eeszt.local, liferay01a-gyp.eeszt.local stb.) OU: EESZT_[környezet] _SSL O: AEEK L: Budapest ST: Budapest C: HU Beállítandó kiterjesztések: Extended Key Usage ( ) o TLS server authentication ( ) Key Usage ( ) o Digital Signature o Key Encipherment Subject Alternative Name ( ) o DNS Name: a CN-beli FQDN o o o DNS Name: a rövid név (pl. t-w-osb) DNS Name: az UAT környezet komponenseinél a régebbi elnevezések is (pl. liferay01a-gyp ill. liferay01agyp.eeszt.local) Készítsünk egy CSR-t az előző lépésben generált ról: Formátum: PKCS#10 Aláírás algoritmusa: SHA-256 RSA Fontos a beállított Extension-ök CSR-be történő beemelése! A CSR-t az EESZT Infrastructure CA által kell tanúsíttatni CRL nem kell a ba. A CA által aláírt t be kell importálni a generált hoz, majd a megfelelő komponensre fel kell tölteni és be kell konfigurálni a használatát.
18
19 3.2. Külső kapcsolatokhoz szükséges autentikációs Felhasználása: o Az EESZT egyes környezeteiből kiajánlott interfészek külső eléréséhez használjuk kliens oldalon. Típusa: o 2048 bites RSA kulcsos TLS kliens autentikációhoz Tanúsító CA: o A megfelelő környezet EESZT subca-ja (pl. EESZT DEV CA), valamint az azt tanúsító EESZT Infrastructure CA Generálás: o Egy új JKS vagy PKCS#12 (.p12 vagy.pfx) típusú KeyStore-ba beimportálom az EESZT Infrastructure CA és a megfelelő környezet EESZT subca (pl. EESZT DEV CA) át Trusted Certificate-ként. o Generáljunk egy 2048-betes RSA kulcspáros t a következő paraméterekkel: típusa: Version 3 Aláírás algoritmusa: SHA-256 RSA Érvényesség: 1 év DN kitöltése: A kliens azonosításához szükséges adatok CN: rendszer név SUN: nem kell megadni OU: EESZT_[környezet] _AUTH O: AEEK L: Budapest ST: Budapest C: HU Beállítandó kiterjesztések: Extended Key Usage ( ) o TLS client authentication ( ) Key Usage ( ) o Digital Signature o Key Encipherment o Készítsünk egy CSR-t az előző lépésben generált ról: Formátum: PKCS#10 Aláírás algoritmusa: SHA-256 RSA Fontos a beállított Extension-ök CSR-be történő beemelése! A CSR-t a megfelelő környezet EESZT subca-ja által kell tanúsíttatni. CRL-t is kell beletenni, melynek a megfelelő környezet visszavonási listájára kell mutatnia! o pl.: A CA által aláírt t be kell importálni a generált hoz, majd a megfelelő komponensre fel kell tölteni és be kell konfigurálni a használatát.
20 3.3. SAML kéréshez használt modul azonosítási Felhasználása: o Az EESZT egyes környezeteiben a modulok által történő SAML kéréshez használjuk kliens oldalon. Típusa: o 2048 bites RSA kulcsos TLS kliens autentikációhoz Tanúsító CA: o A megfelelő környezet EESZT subca-ja (pl. EESZT DEV CA), valamint az azt tanúsító EESZT Infrastructure CA Generálás: o Egy új Java (JKS) vagy PKCS#12 (.p12 vagy.pfx) típusú KeyStore-ba beimportálom az EESZT Infrastructure CA és a megfelelő környezet EESZT subca (pl. EESZT DEV CA) át Trusted Certificate-ként. o Generáljunk egy 2048-bites RSA kulcspáros t a következő paraméterekkel: Típusa: Version 3 Aláírás algoritmusa: SHA-256 RSA Érvényesség: 1 év DN kitöltése: A kliens azonosításához szükséges adatok CN: rendszer név SUN? Nem kell megadni OU: EESZT_[környezet] _AUTH O: Az intézmény neve L: Az intézmény szekhelye (város) ST: Megye (nem kötelező) C: HU Beállítandó kiterjesztések: Extended Key Usage ( ) o TLS client authentication ( ) Key Usage ( ) o Digital Signature o Key Encipherment o Készítsünk egy CSR-t az előző lépésben generált ról: Formátum: PKCS#10 Aláírás algoritmusa: SHA-256 RSA Fontos a beállított Extension-ök CSR-be történő beemelése! A CSR-t a megfelelő környezet EESZT subca-ja által kell tanúsíttatni. CRL-t is kell beletenni, melynek a megfelelő környezet visszavonási listájára kell mutatnia! o pl.: -A CA által aláírt t be kell importálni a generált hoz, majd a megfelelő komponensre fel kell tölteni és be kell konfigurálni a használatát.
21 3.4. VPN kapcsolatokhoz szükséges autentikációs Felhasználása: o Az EESZT DK-TK és a PACS rendszerek közötti VPN kommunikációban használjuk a a kliens oldal azonosításához. Típusa: o 2048 bites RSA kulcsos TLS kliens autentikációhoz Tanúsító CA: o A megfelelő környezet EESZT subca-ja (pl. EESZT DEV CA), valamint az azt tanúsító EESZT Infrastructure CA Generálás: o Egy új Java JKS vagy PKCS#12 (.p12 vagy.pfx) típusú KeyStore-ba beimportálom az EESZT Infrastructure CA és a megfelelő környezet EESZT subca (pl. EESZT DEV CA) át Trusted Certificate-ként. o Generáljunk egy 2048-betes RSA kulcspáros t a következő paraméterekkel: típusa: Version 3 Aláírás algoritmusa: SHA-256 RSA Érvényesség: 1 év DN kitöltése: A kliens azonosításához szükséges adatok CN: Intézményi router publikus IP címe illetve az intézmény környezet szerinti CGNAT IP címe abban az esetben, ha a CSR-t nem tudja az intézmény úgy generálni, hogy a SAN mezőben a CGNAT cím legyen a OU: Az EESZT megfelelő környezete: EESZT [környezet]_vpn O: Az Intézmény neve L: Az Intézmény székhelye SAN (subject alternative name): Az Intézmény ÁEEK által kiadott CGNAT-IP címe. A kormányzati felhő tűzfala ez alapján azonosítja a VPN kapcsolatot. ST: Megye, ahol az intézmény hivatalos központja található. Budapest esetén a megye Budapest. C: ország: HU Beállítandó kiterjesztések: Extended Key Usage ( ) o TLS client authentication ( ) Key Usage ( ) o Digital Signature o Key Encipherment o Készítsünk egy CSR-t az előző lépésben generált ról: Formátum: PKCS#10 Aláírás algoritmusa: SHA-256 RSA Fontos a beállított Extension-ök CSR-be történő beemelése! A CSR-t a megfelelő környezet EESZT subca-ja által kell tanúsíttatni. CRL-t is kell beletenni, melynek a megfelelő környezet visszavonási listájára kell mutatnia! o pl.: A CA által aláírt t be kell importálni a generált hoz, majd a megfelelő komponensre fel kell tölteni és be kell konfigurálni a használatát.
Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.
Az Educatio Társadalmi Szolgáltató Közhasznú Társaság elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja v 3.7 Időpont Jóváhagyta Aláírás 2007. Kerekes Gábor Időpont Készítette
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. KEY RING KÉSZÍTÉSE...3 3. SERVER CERTIFICATE REQUEST KÉSZÍTÉSE...4 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenMinősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók
Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20050815
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenA csatlakozás eljárásrendje
A csatlakozás eljárásrendje 1. melléklet A csatlakozás érdekében a Csatlakozó adatkezelőnek (a gyógyszertárnak) az alábbi folyamat szerint kell informatikai rendszerének csatlakozását megvalósítani: 1.
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
RészletesebbenMinősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók
Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20040504
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
RészletesebbenÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás CSATLAKOZÁSI SZABÁLYZAT az ÁBT szolgáltatás igénybevételéhez 2016. március 8. v 1.1 EREDETI 2 Tartalom 1. BEVEZETÉS... 3 1.1. Az ÁBT szolgáltatásról röviden...
RészletesebbenTájékoztató jellegű fordítás a Kapacitáslekötési Platform (Regional Booking Platform) regisztrációs űrlapjának kitöltéséhez
Tájékoztató jellegű fordítás a Kapacitáslekötési Platform (Regional Booking Platform) regisztrációs űrlapjának kitöltéséhez Jelen dokumentum az RBP Portálon található angol nyelvű online regisztráció tájékoztató
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Részletesebben3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
RészletesebbenÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
RészletesebbenSzolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás
Magyar Nemzeti Bank Szolgáltatási Utasítás láncolt, nem minősített hitelesítésszolgáltatás NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ---- 1.3.6.1.4.1.3555.1.13.20070627
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenHBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu>
NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.
RészletesebbenElektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenA csatlakozási szerződés 1. sz. melléklete
A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások
RészletesebbenKormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4
RészletesebbenKitöltési útmutató a csatlakozási dokumentumokhoz
Kitöltési útmutató a csatlakozási dokumentumokhoz Csatlakozási igénybejelentő 1. Szervezeti adatai A szervezet neve: az intézmény teljes hivatalos megnevezése, azonban a hossza maximum 150 alfanumerikus
RészletesebbenA csatlakozási szerződés 1. sz. melléklete
A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenVerziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2.
PDF dokumentum aláírása és időbélyegzése: Adobe Reader XI és Adobe Acrobat Reader DC Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma 2016. szeptember 2. Tartalom 1. Bevezető...3 2. Aláíró
RészletesebbenOCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
RészletesebbenELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON
ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 07. 01. VERZIÓ 2.2 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. TANÚSÍTVÁNYKÉRELEM ÉS PRIVÁT KULCS KÉSZÍTÉSE...3 2.1 Véletlen jegyzék készítése...3 2.2 Jelszóval
Részletesebben1. oldal. együttes elnevezésük szerint: Szerződő Felek között, alulírott helyen és időben az alábbiak szerint:
1. oldal Szerződésszám: 2016-DS/ SZOLGÁLTATÁSI SZERZŐDÉS Fokozott biztonságú elektronikus aláíráshoz és bélyegzőhöz kapcsolódó bizalmi szolgáltatásokhoz és nem minősített időbélyegzés szolgáltatáshoz igénybevételéhez
Részletesebbene-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren
Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak
RészletesebbenKormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4
RészletesebbenA csatlakozási szerződés 1. sz. melléklete
A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenGIRO Rt. Személyes tanúsítványtípus Hitelesítési Szabályzata
GIRO Rt. Személyes tanúsítványtípus Hitelesítési Szabályzata Verzió: 1.0 Szabályzat hatályba lépése: 2001. december 20. https://www.giro.hu/hiteles/szabalyzat 1/21.oldal Tartalomjegyzék 1 BEVEZETÉS...4
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenHosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ
Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok
RészletesebbenSzolgáltatási szerződés elektronikus aláírása
Szolgáltatási szerződés elektronikus aláírása Windows 7, 8, 8.1 és 10 operációs rendszeren 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Aláírási lehetőségek... 3 3.1. Szolgáltatási
RészletesebbenGIRO Rt. Szervezeti tanúsítványtípus Hitelesítési Szabályzata
GIRO Rt. Szervezeti tanúsítványtípus Hitelesítési Szabályzata Készítette: GIRO Rt., mint Hitelesítés Szolgáltató Verzió: 2.0 Szabályzat hatályba lépése: 2002. november 15. OID szám: 1.3.6.1.4.1.11526.2.1.1.2.1.2.0
RészletesebbenSzolgáltatási szint megállapodás
Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2
Részletesebbene-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
RészletesebbenElektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.0 2013. október 01. MNB EASZ 2/7 Tartalom 1 ÁLTALÁNOS
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése
RészletesebbenMetadata specifikáció
Metadata specifikáció Verzió: 1.1 (2011. Szeptember 14.) aai@niif.hu Biztonsági megfontolások Mivel a metadata tartalmazza a föderációban részt vevő tagok és komponensek technikai információit, ezért a
RészletesebbenAz EESZT informatikai támogatása
Az EESZT informatikai támogatása Kurucz Róbert Kereskedelmi Igazgató Novodata ZRT. GYSE forgalmazók 2018.09.21 Visegrád Mit jelent az EESZT? Mozaikszó: Elektronikus Egészségügyi Szolgáltatási Tér kezdőbetűiből.
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAz Elektronikus Ügyintézési Felügyelet oldalán ( találhatóak meg a tájékoztató anyagok, ütemtervek, határidők
1 Az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól 2015. évi CCXXII. törvény (a továbbiakban: E-ügyintézési tv.) 108. (1) bekezdése alapján az elektronikus ügyintézésre kötelezett
RészletesebbenEz a tanúsítvány típus a Matáv mint fokozott biztonságú hitelesítés-szolgáltató által
Matáv e-szignó Standard Üzleti Tanúsítvány Szabályzat A tanúsítvány igénylését és felhasználását megelőzően kérjük, olvassa el figyelmesen jelen Tanúsítvány Szabályzatot (TSZ). A Szabályzat tartalmazza
RészletesebbenSzám-Adó Kft. 2011.Október 27. Előadó: Lengyel Zoltán. Szociális Intézmények III. Szakmai Találkozója
Előadó: Lengyel Zoltán Szociális Intézmények III. Szakmai Találkozója 1 Napi elektronikus adatszolgáltatás Mivel jár ez? - Internet kapcsolat szükséges hozzá - Fenntartói e-képviselők regisztrációja, képzése
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Részletesebbeneduroam konfiguráció workshop Mohácsi János NIIF Intézet
eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x
RészletesebbenElektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.1 2017. augusztus 25. MNB EASZ 2/8 Tartalom 1 BEVEZETÉS...3
RészletesebbenSú gó az ASIR/PA IR Públikús felú lethez
Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
RészletesebbenKereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése
Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Verziószám 1.0 Objektum azonosító (OID) Hatálybalépés dátuma 2006. szeptember 26. MÁV INFORMATIKA Kft. 1 PDF dokumentumok
RészletesebbenKereskedelmi, Szolgáltató és Tanácsadó Kft.
Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó
RészletesebbenFelhasználói kézikönyv. Tőkepiaci Közzététel. Magyar Nemzeti Bank
Felhasználói kézikönyv Tőkepiaci Közzététel Magyar Nemzeti Bank TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. FOGALOMTÁR... 3 3. TŐKEPIACI KÖZZÉTÉTEL (TPK) MODUL... 4 3.1. A TPK MODUL ÁLTALÁNOS BEMUTATÁSA... 4
RészletesebbenMagyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány
Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési
RészletesebbenRENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI
RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI Ügyintézési rendelkezések és alaprendelkezés megtétele ügyintéző segítségével A Szolgáltató az Igénybevevő alaprendelkezését az első személyes
RészletesebbenAz elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ
2. melléklet a 6/2018. számú BM OKF főigazgatói intézkedéshez Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 1. A papíralapú dokumentum hiteles elektronikus irattá alakításának
RészletesebbenPARTNERGÁZ BELÉPÉSI ADATLAP
PARTNERGÁZ BELÉPÉSI ADATLAP Partner nyilatkozata Alulírott.. felvételemet kérem az NKM Észak-Dél Földgázhálózati Zrt. által működtetett PartnerGáz hálózatba. Kijelentem, hogy a mai napig nem folyik ellenem,
RészletesebbenKliens authentikálás és Form Signing
Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális
RészletesebbenGIRO Rt. Szervezeti tanúsítványtípus Hitelesítési Szabályzata
GIRO Rt. Szervezeti tanúsítványtípus Hitelesítési Szabályzata Verzió: 1.0 Szabályzat hatályba lépése: 2001. december 20. https://www.giro.hu/hiteles/szabalyzat 1/22.oldal Tartalomjegyzék 1 BEVEZETÉS...4
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenA HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA
a 65/2017. (XII. 19.) utasítás 1. melléklete A HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA A Heves Megyei Kormányhivatal az elektronikus aláírások jogszerű, biztonságos és szakmai szabályoknak
RészletesebbenAPI tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
RészletesebbenSZOLGÁLTATÁSI SZERZŐDÉS
Amely létrejött egyrészről Viselt név (a bemutatott igazolvány szerint) : e-mail cím : Lakcím: SZOLGÁLTATÁSI SZERZŐDÉS Elektronikus aláírással kapcsolatos fokozott biztonságú, közigazgatási célra alkalmas
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások
RészletesebbenKliens authentikálás és Form Signing
Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális
RészletesebbenÁltalános Időbélyegzési Rend
Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:
RészletesebbenFelhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0
Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenA LEI kód igényléséhez a KELER szerződést köt az Ügyféllel, melyhez kapcsolódóan az Ügyfél a következő dokumentumok benyújtására köteles:
A LEI kód egy nemzetközi azonosító jogi személyek részére, mely elsősorban ezen jogi személyek azonosítására szolgál különböző pénzügyi tranzakciók kapcsán. A nyilvántartási rendszert a Global Legal Entity
RészletesebbenKiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően
Kiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően amely létrejött egyrészt a másrészől a(z) Nemzeti Információs Infrastruktúra Fejlesztési Intézet székhely:
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
Részletesebben10) A Hitelesítés Szolgáltató kijelenti, hogy megfelel a magyar közigazgatási elvárásoknak, beleértve a kapcsolódó ajánlásokat és specifikációkat is.
Educatio Társadalmi Szolgáltató Nonprofit Kft., HSZ Szolgáltatási Szerződés Személyi tanúsítvány v2.7, Budapest SZOLGÁLTATÁSI SZERZŐDÉS A szerződés azonosítója:... Nyilvános közigazgatásban is felhasználható,
RészletesebbenMilyen feladatai vannak a csatlakozóknak az Elektronikus Egészségügyi Szolgáltatási Térhez csatlakozással kapcsolatban?
NJSZT - Orvos-biológiai Szakosztály Minden ami az Elektronikus Egészségügyi Szolgáltatási Tér indításával kapcsolatosan érdekelhet 2017. szeptember 8. Elektronikus Egészségügyi Szolgáltatási Tér Milyen
RészletesebbenEESZT műszaki csatlakozási dokumentáció
Az EESZT szolgáltatásainak használata komoly biztonsági előírások mentén valósulhat meg, amit a rendszer legmagasabb szintű biztonsági fokozata előír minden felhasználó esetében. A belépéshez használható
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23.
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 8. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Mentés és visszaállítás Visszaállítási esetek Adat visszaállítás: A leggyakrabban
RészletesebbenFelhasználói kézikönyv. ÜFT szolgáltatás. Magyar Nemzeti Bank
Felhasználói kézikönyv ÜFT szolgáltatás Magyar Nemzeti Bank TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. FOGALOMTÁR... 3 3. KÉSZPÉNZÁLLÁTÁSI ÜTF (KÜFT) MODUL... 3 3.1. A KÜFT MODUL FUNKCIÓI... 3 3.1.1. Pénzintézet
Részletesebben194/2005. (IX. 22.) Korm. rendelet
194/2005. (IX. 22.) Korm. rendelet a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra, valamint a tanúsítványokat kibocsátó hitelesítésszolgáltatókra
RészletesebbenMűszaki dokumentáció Másolatkészítés műszaki feltételei
BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XIX. KERÜLETI RENDŐRKAPITÁNYSÁG Műszaki dokumentáció Másolatkészítés műszaki feltételei I. BEVEZETŐ A papíralapú dokumentum hiteles elektronikus irattá alakításának szabályait
RészletesebbenAz UniCredit Bank Hungary Zrt. elektronikus másolatkészítési szabályzata. Hatályos július 24-től
Az UniCredit Bank Hungary Zrt. elektronikus másolatkészítési szabályzata Hatályos 2017. július 24-től Tartalom 3 1. Bevezető rendelkezések 3 2. Általános rendelkezések 3 2.1. Fogalmi meghatározások 3 2.2.
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenGIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET
GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET 1054 Budapest, Vadász utca 31. Telefon: (1) 428-5600, (1) 269-2270 Fax: (1) 269-5458 www.giro.hu Készítette GIRO Zrt. A jelen dokumentum tartalma
RészletesebbenGIRO Rt. Személyes tanúsítványtípus Hitelesítési Szabályzata
GIRO Rt. Személyes tanúsítványtípus Hitelesítési Szabályzata Készítette: GIRO Rt., mint Hitelesítés Szolgáltató Verzió: 2.0 Szabályzat hatályba lépése: 2002. november 15. OID szám: 1.3.6.1.4.1.11526.2.1.1.2.2.2.0
RészletesebbenVezető Partner Szeminárium IMIR
Vezető Partner Szeminárium IMIR 2007-2013 A Magyarország-Szlovákia Határon Átnyúló Együttműködési Program közös monitoring és információs rendszere Budapest, 2012. október 30. www.husk-cbc.eu Napirend
RészletesebbenLEI kód igénylési folyamat leírása
LEI kód igénylési folyamat leírása CSV minta tömeges regisztrációhoz A tömeges regisztráció csak akkor dolgozható fel, ha a CSV fájl valamennyi kötelező mezőjét helyesen töltötték ki. Kérjük, hogy csak
RészletesebbenElektronikus szolgáltatás igénylés. 2009-11-11 HBONE Workshop 2009. Pintér Tamás york@niif.hu
Elektronikus szolgáltatás igénylés 2009-11-11 HBONE Workshop 2009 Pintér Tamás york@niif.hu Elektronikus Nemzeti szolgáltatás Információs Infrastruktúra igénylés Fejlesztési napjainkban Intézet NIIF szolgáltatás
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenTájékoztató e-közmű regisztrációhoz
Tájékoztató e-közmű regisztrációhoz 1. Jogszabályi háttér Az egységes elektronikus közműnyilvántartásról szóló 324/2013. (VIII. 29.) Korm. rendeletben foglaltak szerint: 4. (1) Az e-közmű üzemeltetéséért,
RészletesebbenNIIF és a Sulinet + fejlesztések
NIIF és a Sulinet + fejlesztések 2014. január 9. Sulinet + nyílt nap Budapest Mohácsi János Hálózati igh. NIIF Intézet NIIF Intézet és szolgáltatásai NIIF Intézet és Program 1986 óta működik Felsőoktatás,
RészletesebbenDOKUMENTUMOK KEZELÉSE
EH - 01 MINŐSÉGÜGYI ELJÁRÁS DOKUMENTUMOK KEZELÉSE 1. ELJÁRÁS CÉLJA Az eljárás célja a Polgármesteri Hivatal által használt külső és belső készítésű dokumentumok (szabályozások) kezelésének rögzítése. Jelen
Részletesebben