Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.
|
|
- Karina Andreasen
- 8 år siden
- Visninger:
Transkript
1 Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar 2009 Indledning I forbindelse med lanceringen af næste generation af den digitale signatur infrastruktur, som indebærer en forhøjelse af det generelle sikkerhedsniveau, har det været nødvendigt at revidere certifikatpolitikken for OCES-personcertifikater, version 3. Nedenfor gennemgås de ændringer, planlægger at foretage i den nuværende version 3 af Certifikatpolitik for OCES-personcertifikater. I det foreliggende udkast til opdateret certifikatpolitik for personcertifikater introduceres bl.a. et krav om ægte to-faktor autentifikation samt strengere krav til identifikation af certifikatindehaver i overensstemmelse med reglerne i hvidvaskningsloven. De foreslåede ændringer betyder, at CA ikke længere kan tilbyde den eksisterende OCES 1 løsning, der baserer sig på installation af nøgler på brugeres pc, idet der nu stilles krav om, at den personlige nøgle er beskyttet af et kryptografisk modul, enten centralt hos CA eller decentralt hos certifikatindehaveren på chipkort. Holsteinsgade København Ø Telefon Telefax E-post itst@itst.dk Netsted CVR-nr Sagsbehandler Charlotte Jacoby Telefon E-post cj@itst.dk I udkastet til ny certifikatpolitik er der sket enkelte strukturelle ændringer med henblik på yderligere at tilnærme politikken til den bagvedliggende ETSI standard for udstedelse af digitale signaturer (ETSI TS V1.3.4 ( )). Igennem hele certifikatpolitikken er der sket sproglige justeringer af teksten. Sådanne ændringer, der ikke har et materielt indhold er ikke beskrevet i dette notat. Gennemgang af certifikatpolitik Afsnit 1 Oversigt og formål Tekst er flyttet rundt og omskrevet.
2 Tekstafsnit med konceptuel beskrivelse af CA fra afsnit 4 er flyttet hertil og lettere omskrevet. Tekst om s offentliggørelse af godkendte CA er er flyttet til afsnit 1 fra afsnit 6.1 afsnit 1 (tekstafsnittet adresserer ITST s forpligtelser og ikke CA s hvilket er fokus for afsnit 6.1). Hjemmeside med information om certifikatpolitikkerne er ændret fra signatursekretariatet.dk til digitalsignatur.dk, der fremadrettet vil være den centrale hjemmeside for digital signatur infrastrukturen. Beskrivelsen af, at CP en ikke stiller krav til krydscertificering og tidsstempling er ikke fundet nødvendig og er derfor slettet. Afsnit 2 Referencer Der er sket en opdatering af referencerne, så alle referencer fremstår i seneste officielle version. Herudover er der foretaget enkelte suppleringer af nye referencer. Side 2 Afsnit 3 Definitioner Der er tilføjet definitioner af nye begreber. Behovet for nye begreber er primært en følge af certifikatpolitikkens krav til ægte to-faktorsikkerhed. Det er fundet nødvendigt at definere nøgledeponering ( key-escrow ) Definitionen af OTP-enhed som en fysisk enhed dækker ligeledes over telefoner, papirenheder mm. For at sikre fælles terminologi i den nye fælles sikkerhedsinfrastruktur introduceres adgangskode som begreb for certifikatindehaveres personlige kode, som anvendes i forbindelse med afgivelse af signatur. Definitionen af certificeringscenter (CA) er bragt i overensstemmelse med beskrivelse af CA i afsnit 4.1. Den opdaterede definition er ligeledes et udtryk for en tilnærmelse til ETSI standarden. Signering er udgået af definitionen, idet CA s udførelse af denne opgave fremgår af samme punkts definition af certifikat. Ændringen har ingen materiel betydning. For at sikre et veldefineret sikkerhedsniveau er definitionen af kryptografisk modul opdateret med henvisning til FIPS/SSCD standarder. Henvisningen til disse standarder giver mulighed for at nedjustere de hidtidige mindstekrav til længde og kompleksitet af de kodeord, brugeren skal anvende, idet det kryptografiske modul herefter er beskyttet mod udtømmende søgninger. Afsnit 4 Koncept Den indledende tekst er flyttet til afsnit 1. Der er alene tale om strukturmæssig ændring. Afsnit 4.1 CA
3 En OCES CA får mulighed for at subcertificere sin offentlige OCES rodnøgle under andre CA er og kan også selv subcertificere andre OCES CA er. Ændringen er foretaget med henblik på at skabe større interoperabilitet og lette anvendelsen af digitale signaturer på tværs af CA er i Danmark og udlandet. Afsnit 4.2 CA-tjenester Punkttegnet Registrering er justeret, Andre attributter er ændret til tilhørende attributter, idet dette vurderes at være en mere teknisk præcis beskrivelse. Krav om realtidsnær publikation af spærreinformation er udgået, idet kravet dækkes af afsnit 7.3.6, hvor generelle krav til CA s publikation af spærrelister håndteres. Afsnit Forskelle Afsnit vedr. offentliggørelse af CA s CPS er flyttet til afsnit 7.1., der nu i det hele behandler dette forhold. Afsnit Andre CA-betingelser Tekstafsnit er omformuleret. Side 3 Afsnit 5 Certifikatpolitik og revision Overskriften er ændret fra Introduktion til certifikatpolitik til Certifikatpolitik og revision. Ændringen i overskriften afspejler, at certifikatpolitikkens afsnit om revision er flyttet til afsnit 5 fra afsnit 7.1. Afsnit 5.2 Identifikation OID versionsnummer er angivet til 4. Svarende til versionsnummeret for den opdaterede CP. Afsnit 5.4 CA s ret til at udstede OCES personcertifikater Rapporten til ITST fra CA er døbt CA-rapport. Beskrivelsen heraf er slettet fra punktopstillingen, idet den fremgår af (nyt) afsnit 5.5, jf. nedenfor. Afsnit 5.5 CA-rapport og afsnit 5.6 Systemrevision Teksten i de to nye afsnit er flyttet fra afsnit 7.1. Flytningen af teksten om revision er sket for at foretage en samlet adressering af de grundlæggende formelle krav til CA s udstedelse af certifikater. Indholdet i afsnit 7.1 er herefter mere i overensstemmelse med ETSI-standarden. Der er sket enkelte sproglige justeringer i afsnittet om revision. Afsnit 6.1 CA s forpligtelser Tekst om offentliggørelse af godkendte CA er er flyttet til afsnit 1. CA s ansvar for underleverandører er tydeliggjort.
4 CA s ansvar for at sikre Udsendelse af certifikater er ændret til udstedelse, idet dette begreb både kan dække central og decentral lagring af certifikater. Der stilles krav om, at CA skal benytte en pålidelig tidskilde i forbindelse med udførelsen af sine CA aktiviteter. Kravet giver mulighed for efterfølgende præcist at kunne fastslå hvornår givne transaktioner er gennemført. Forpligtelsen suppleres af et krav i afsnit 7.1 om, at CA i sin CPS skal angive hvilken tidskilde, der anvendes. Afsnit 6.2 Certifikatindehavers forpligtelser Der er sket en større udbygning og foretaget væsentlige ændringer i hele afsnittet. Der tages udgangspunkt i en generel og tværgående beskrivelse af certifikatindehaverens forpligtelser efterfulgt af en supplerende beskrivelse af de særlige forpligtelser, der knytter sig til de 3 forskellige signaturløsninger: Central generering og opbevaring hos CA Central generering hos CA med efterfølgende decentral opbevaring hos certifikatindehaver Decentral generering og opbevaring hos certifikatindehaveren Side 4 Kravet om at spærre eller forny et certifikat, hvis det ikke er i overensstemmelse med de faktiske forhold er tydeliggjort. Den tidligere tilføjelse ikke længere er i overensstemmelse med de faktiske forhold er som følge heraf udgået. Det er ved ændringen søgt tydeliggjort, at kravet om spærring/fornyelse ligeledes omfatter certifikatindehavers undersøgelsespligt ved (første) modtagelse af certifikatet. Krav om brugen af kryptografisk modul og introduktion af OTP-enhed samt løsning med central opbevaring af nøgler betyder, at enkle krav til certifikatindehaveren er justeret, og at nye krav knyttet til håndteringen af OTP en er tilføjet. Der er i overensstemmelse med ETSI tilføjet forpligtelse for certifikatindehaveren til omgående at ophøre med anvendelse af certifikatet, hvis certifikatindehaveren opnår kendskab til, at CA er blevet kompromitteret. Der er herudover ikke pålagt certifikatindehaveren øgede forpligtelser. Certifikatindehavers forpligtelse til at spærre certifikat ved kompromitteret adgangskode er suppleret af en mulighed for at ændre koden i stedet for spærring. Muligheden for at kunne undgå at spærre certifikatet ved kompromittering af adgangskode skyldes, at nøglerne er låst i det kryptografiske modul og kun kan anvendes ved anvendelse af såvel adgangskode som OTP. Det er ikke længere muligt for certifikatindehaver at tage sikkerhedskopi af den private nøgle. Den tidligere certifikatpolitiks bestemmelser herom er derfor slettet. Kravene til anvendelse af biometriske adgangskode er ændret til et generisk krav, hvorefter biometriske løsninger skal implementere en sikkerhed på niveau med sikkerheden af traditionelle adgangskoder i certifikatpolitikken.
5 Idet der med certifikatpolitikken stilles krav om to-faktor sikkerhed, hvor flere sikkerhedselementer kombineres, herunder effektiv beskyttelse mod udtømmende søgninger, er krav til kompleksitet af adgangskode (tidligere benævnt aktiveringskode) nedsat. Afsnit og afsnit beskriver de eksplicitte krav til CA s design af løsningens adgangskoder. Afsnit 6.3 Information til signaturmodtagere I afsnittet stilles krav til den information, CA skal give signaturmodtagere, således at disse kender de overordnede vilkår for anvendelse af signaturer. Under andet punkttegn tydeliggøres det, at anvendelsesbegrænsninger i et OCES certifikat alene er en mulighed og ikke en normaltilstand. Det har hidtil ikke været praksis at anføre anvendelsesbegrænsninger i certifikaterne. Afsnit 6.4 Ansvar Kravene til CA s forsikringsforpligtelse skærpes fra 2 mio. kr. til 10 mio. kr. pr. år. Side 5 Afsnit 7 Krav til CA s forretningsførelse Overskrift er ændret fra Krav til CA-praksis. Den nye overskrift vurderes at være mere i overensstemmelse med indholdet af afsnittet. Afsnit 7.1 Certificeringspraksis Det er i overensstemmelse med ETSI tilføjet, at CPS skal indeholde information om anvendte algoritmer. CPS en skal som noget nyt indeholde information om den tidskilde CA anvender, jf. kravet i afsnit 6.1. Krav til at offentliggøre CPS er i overensstemmelse med ETSI indsat under afsnit 7.1. Teksten er bragt i tættere overensstemmelse med ETSI. Der udtrykkes en eksplicit forpligtelse til at offentliggøre CPS en. Følsomme informationer, f.eks. forretningshemmeligheder kan stadig undtages. Afsnit om revision mm. er flyttet til afsnit 5. Afsnit 7.2 Nøglehåndtering Der er indsat en henvisning til officielle anbefalinger fra standardiseringsorganet National Institute of Standards and Technology (NIST). CA skal for kritiske dele af sin infrastruktur følge disse anbefalinger. Henvisningen til NIST supplerer certifikatpolitikkens øvrige henvisninger til relevante standarder, herunder til ETSI, men har et særligt fokus på at sikre anvendelse af tidssvarende algoritmer og nøglelængder hos CA. Afsnit CA Nølgegenerering I overensstemmelse med ETSI standarden er der indsat et indledende afsnit om generering af nøgler under kontrollerede forhold. Afsnit CA-nøglelagring, backup og genskabelse
6 2. og 3. afsnit har byttet plads. Det understreges, at forpligtelsen til at overvåge alene gælder rodnøgler og andre sikkerhedskritiske nøgler. Afsnit CA's publicering af den offentlige nøgle Mindre justeringer af teksten i overensstemmelse med ETSI standarden. Kravene rettet mod signaturindehaveres adgang til CA s rodcertifikat er beskrevet mere generisk. Der stilles krav om, at adgang skal kunne ske via CA s hjemmeside. Afsnit Nøgledeponering Overskrift er ændret fra Nøgleopbevaring og genskabelse. Den nye overskrift er i bedre overensstemmelse med ETSI standarden. Det fastslås nu eksplicit, at der ikke må ske deponering af certifikatindehavers nøgler (dvs. både krypterings- og signeringsnøgle, jf. definitionen af nøgledeponering). Side 6 Afsnit Nøglehåndtering leveret af CA Overskrift ændret fra tidligere Generering af certifikatindehaverens nøgler. Overskriften er tilnærmet ETSI. Der er sket større ændringer i teksten. Central og decentral opbevaring af centralt genererede nøgler behandles i to adskilte afsnit. Krav til håndtering af certifikater, hvor nøgler både genereres og opbevares decentralt hos brugeren behandles som hidtil under afsnit Kravene til nøglelængden for certifikatindehaverens nøgler er øget fra 1024 bit til 2048 bit. Ændringen har sin baggrund i anbefalinger fra bl.a. NIST og ETSI, hvorefter nøgler til digital signatur fra efteråret 2010 bør være på 2048 bit. Det er vurdering, at et skifte til ny nøglelængde ikke vil have betydning for anvendelse af nøglerne i applikationer, der modtager digitale signaturer. På denne baggrund har styrelsen fundet det hensigtsmæssigt, som led i den generelle opgradering af sikkerhedsniveauet for OCES certifikater, allerede på nuværende tidspunkt at øge kravet til nøglelængder i OCES certifikater. Ad. Central opbevaring af nøgler Der introduceres et krav om, at nøgler skal være beskyttet af to-faktor autentificering. Centrale løsninger skal gøre brug af OTP-enhed. Der stilles eksplicit krav om, at CA-genererede og CA-opbevarede nøgler skal opbevares hos CA på en sådan måde, at certifikatindehaveren opretholder sin enekontrol. Der er fastsat præcise krav til kompleksiteten af de kodeord, der knytter sig til løsningerne.
7 Der stilles i den centrale løsning krav om, at den private nøgle skal være tilgængelig for certifikatindehaver efter spærring. Kravet har sin baggrund i et behov for at kunne dekryptering data selv om certifikatet er spærret. Ad. Decentral opbevaring af nøgler I den decentrale løsning stilles krav om, at nøgler (på en fysisk enhed beskyttet af et kryptografisk modul) skal leveres på en sikker måde samt at den tilhørende aktiveringskode skal distribueres separat. Der er fastsat præcist krav til kompleksiteten af adgangskoden knyttet til anvendelse af nøgler. Afsnit Registrering af certifikatindehaver Der er foretaget væsentlige ændringer i afsnittet. Side 7 Ad. Verifikation af identitet Proceduren for verifikation af ansøgers identitet skal opfylde kravene i hvidvaskloven (lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme). Det anføres eksplicit at verifikation kan ske både med og uden fysisk fremmøde. Der stilles krav om, at ansøger angiver oplysninger, der dokumenterer, at ansøger er i besiddelse af pålidelig legitimation, der har indebåret et fysisk fremmøde. Der er indsat et krav om, at CA registrerer hvilken pålidelig legitimation udstedelsen baserer sig på. Hvis der skal leveres en OTP-enhed til brugeren, skal denne sendes i en separat forsendelse. Både aktiveringskode og OTP-enhed sendes til den registrerede folkeregisteradresse. CA kan tilrettelægge andre procedurer for identitetskontrol, end den skitserede. Disse skal godkendes af. En sådan godkendelse vil efter normal praksis omfatte forelæggelse hos Datatilsynet. Ad. Udstedelse af certifikat og generering af certifikatindehavers nøgler Afsnittet adresserer som tidligere udstedelse af certifikat på certifikatindehaverens hardware. I den nuværende CP stilles der krav om, at certifikatindehaver skal angive en aktiveringskode for at blive autentificeret over for CA forud for generering af nøgler og certifikat. For at sikre mulighed for etablering af sammenhængende løs-
8 ninger, hvor identifikation af certifikatindehaver og udstedelse af certifikat kan ske i én forretningsproces er kravet til autentifikation af certifikatindehaver forud for generering af nøgler angivet mere generisk ved alene at stille krav om, at certifikatindehaver skal autentificeres på sikker vis. Det er tydeliggjort, at den offentlige nøgle leveres til CA sammen med oplysninger om certifikatindehavers identitet. I overensstemmelse med løsningerne beskrevet i afsnit introduceres der et krav om to-faktor autentificering, idet den private nøgle kun kan aktiveres ved anvendelse af to uafhængige faktorer, i form af en fysisk enhed som certifikatindehaveren har, og en adgangskode, som kun certifikatindehaveren kender. Der er fastsat præcist krav til kompleksiteten af det personlige kodeord knyttet til anvendelse af nøgler (udfaldsrum på mindst 10 4 mulige koder, for eksempel som 4 cifre valgt ud af tal mellem 0 og 9). Der opereres nu alene med ét servicemål for udsendelse af nødvendig information (i praksis et PIN-brev med aktiveringskode) til brug for udstedelse af certifikat. Gennemsnit er én dag pr. løbende måned. Maksimum antal dage er 3. Side Certifikatfornyelse Flere justeringer og omrokeringer af teksten. Enkle afsnit er slettet, idet indholdet heraf følger af andre bestemmelser i CP en. Sletningen af afsnit er ikke udtryk for gennemførelse af materielle ændringer. Afsnit Certifikatgenerering Begrebet kombineret certifikat er udgået, idet det kan give anledning til tvivl. Der benyttes nu i stedet blot betegnelsen certifikat. Betydningen af contentcommitment specifikationen er tydeliggjort, idet den sættes for at informere certifikatmodtagere om, at signaturen er forpligtende for certifikatindehaver i forhold til det signerede indhold. Afsnittet Når CA har udstedt et certifikat, kan certifikatindehaveren notificeres ad anden kanal end benyttet i udstedelsesproceduren. er udgået. Forholdet er dækket af de almindelige bestemmelser om udstedelse af certifikater i afsnit og Afsnit adresserer herefter alene forhold relateret til certifikatets indhold Afsnit Publicering af vilkår og betingelser Indledende formålsafsnit er indsat i overensstemmelse med ETSI standarden. Det er tydeliggjort, at såfremt den private nøgle er tilgængelig for certifikatindehaver, må den private nøgle benyttes til dekryptering af data, der er krypteret med den tilhørende offentlige nøgle uanset tidspunktet for den gennemførte kryptering.
9 Afsnit Publicering af certifikater Det er præciseret, at det alene er specifikke forretningshemmeligheder, der kan undtages af CA i CPS en. Afsnit Certifikatspærring Der er foretaget flere justeringer af teksten. Ny afsnitsoverskrift Generelt om spærring af certifikat er indsat med henblik på at styrke læsevenligheden. CA s pligt til at spærre et certifikat er ændret fra det pågældende forhold er meddelt CA til CA får kendskab til. Ændringen har til hensigt at tydeliggøre, at CA skal handle uanset hvordan viden om et forhold er tilgået CA. For at forenkle certifikatspærringsreglerne og tydeliggøre CA s ansvar opereres der ikke længere med en kategori, hvor CA bør spærre certifikater, herunder hvis CA får kendskab til, at certifikatindehaveren har mistet adgang til den private nøgle, f.eks. som følge af bortkommen adgangskode. Der påhviler nu CA en forpligtelse til at spærre certifikatet i sådanne tilfælde. Side 9 Krav om spærring begrundet i konkurs er udgået, idet dette ikke vurderes at være relevant for anvendelse af personcertifikater. Adgangen til at spærre certifikater via forskellige kanaler (telefon, mail og web) er tydeliggjort. Krav om signering af ved anmodning om spærring via denne kanal er fjernet. Det er nu muligt at spærre via blot spærringskoden er oplyst. Generelle ændringer vedr. kommunikation til/fra CA ved spærring. Det tydeliggøres, at CA alene er forpligtet til at sende almindelig post til certifikatindehaver, hvis den officielle postadresse er tilgængelig for CA. Præciseringen er indsat af hensyn til håndtering af de certifikatindehavere, der har navn- og adressebeskyttelse. Det er eksplicit anført, at et OCES-certifikat ikke kan suspenderes. Der er indsat skærpede krav til offentliggørelse og opdatering af spærrelister. CA skal offentliggøre en ny spærreliste, hver gang der foretages en spærring, dog senest 6 timer før udløb af den aktuelle spærreliste. Der gives mulighed for at prægenerere et OCSP response (en spærreliste, der er tilgængelig online). Dette giver basis for en mere effektiv drift hos CA. Der stilles forsat krav om, at et spærret certifikat skal registreres på spærrelisten inden for 1 minut efter spærring. Tekstafsnit om servicemål og spærrelister flyttet til sidst i afsnit 7.3.
10 Afsnit 7.4 CA styring og drift Der er gennemført en større ændring af hele afsnittet. Den indledningsvise henvisning til DS484 medfører, at afsnit 7.4 er blevet kortet ned. Alle tidligere krav i CP en, der er dækket af DS 484 basale krav er udgået. De tilbageværende krav i CP en, er hverken dækket af DS 484 basale eller skærpede krav. Med undtagelse af de nednævnte forhold, er der ikke sket materielle ændringer i afsnit 7.4 ETSI standardens afsnitsopdeling er bibeholdt. Hvor ikke andet gør sig gældende, er der under hvert afsnit blot sket en generel henvisning til DS 484. Afsnit Fysisk Sikkerhed Bestemmelsen om oprettelse af reservesystem er ændret. Der sker en nu en mere generel adressering af anden behandling/opbevaring af data på anden lokalitet. Afsnit Styring og drift af it-systemer Titel på afsnit er ændret fra Styring af it-systemers netværk og drift, da afsnittet ikke indeholder en beskrivelse af netværk. Side 10 Det indskærpes, at alle data på kasserede medier ikke må kunne genskabes (tidligere rettede beskyttelsen sig alene mod følsomme data). Afsnit Beredskabsplanlægning Større justeringer af teksten. Afsnit 1 og 3 har byttet plads. Krav til information i forbindelse med kompromittering af CA s private nøgle og mistanke herom er ændret. Der stilles krav til, at CA informerer på sin hjemmeside, samt at der under hensyntagen til karakteren af den opståede situation ligeledes skal informeres via offentlige medier eller direkte til signaturmodtagere. Afsnit Ophør af CA Afsnit fra ETSI tilføjet: Forud for ophør skal CA informere certifikatindehavere og alle øvrige parter, der har et kontraktligt forhold til CA. Afsnit Overensstemmelse med lovgivningen Tvistbestemmelsen er præciseret. Tvister løses ved de almindelige domstole med København som værneting. Afsnit Opbevaring af certifikatinformation Der stilles krav om, at al information hos CA skal beskyttes mod uretmæssig adgang og ikke kun data, der er nødvendig for sikker drift af CA. anmoder om, at bemærkninger til ændringerne i den vedlagte certifikatpolitik sendes til specialkonsulent Charlotte Jacoby, IT- og Telesty-
11 relsen - gerne via e-post: cj@itst.dk. Eventuelle spørgsmål vedrørende CP erne kan ligeledes rettes til Charlotte Jacoby på telefon Eksisterende versioner af OCES-certifikatpolitikkerne findes på Høringssvar bedes være i hænde senest mandag den 6. april Med venlig hilsen Charlotte Jacoby Side 11
!!" # $ +!* #(, !"! +0 1(
" # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8&	"1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'
Læs mereUdvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt
Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240
Læs mereCertifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2
Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7
Læs mereDigital Signatur OCES en fælles offentlig certifikat-standard
Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard
Læs mereAnsøgning om Medarbejdercertifikat (Nem ID)
Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede
Læs mereCertifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4
Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7
Læs mereCertifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)
BILAG 3-131 - Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 132 - -2- Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs merePBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2
PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder
Læs mereCertifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)
Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8
Læs mereCertifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service)
Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8
Læs mereUdvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi
Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.
Læs mereCertifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service)
Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8
Læs mereDanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1
DanID Certification Practice Statement (CPS) V. 1.1 februar 2009 1 1 Introduktion 1.1 Oversigt DanID A/S (CVR-nr. 30 80 84 60) er et 100% datterselskab ejet af PBS A/S (CVR-nr. 20 01 61 75). Årsregnskaber
Læs mereCertifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)
Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8
Læs merehos statslige myndigheder
IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet
Læs mereVejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)
Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE
Læs mereTil bestyrelsen for Institutioner for erhvervsrettede uddannelser og almengymnasiale uddannelser samt almene voksenuddannelser m.v.
Til bestyrelsen for Institutioner for erhvervsrettede uddannelser og almengymnasiale uddannelser samt almene voksenuddannelser m.v. Kvalitets- og Tilsynsstyrelsen Frederiksholms Kanal 25 1220 København
Læs mereJanuar 2012. Version 2.0. OTP-politik - 1 -
OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.
Læs mereKrav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)
Krav til CA'er, der udsteder -personcertifikater Certifikatpolitik for -personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6
Læs mereGennemgang af medietyper
Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man
Læs mereDigital Signatur Sikker brug af digital signatur
Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,
Læs mereINSTRUKS FOR OFFENTLIG RA
DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...
Læs mereKrav til CA'er, der udsteder OCES-virksomhedscertifikater
Krav til CA'er, der udsteder -virksomhedscertifikater Certifikatpolitik for -virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5
Læs mereCertifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)
Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8
Læs mereStandardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])
Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale
Læs mereAtt: Mads Ellehammer:
KL Att: Mads Ellehammer: 27. august 2008 FESD-standardiseringsgruppen har nu færdigbehandlet de indkomne svar til høringen, som løb fra den 22. marts 2008 til 23. maj 2008, og ønsker med dette brev at
Læs merePBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1
Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center
Læs mereBekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder
Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse
Læs mereCertifikatpolitik for NemLog-in
Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes
Læs mereBekendtgørelse om digital kommunikation i arbejdsløshedsforsikringen
BEK nr 1644 af 27/12/2013 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Beskæftigelsesministeriet Journalnummer: Beskæftigelsesmin., Arbejdsmarkedsstyrelsen, j.nr. 2013-0015364 Senere ændringer
Læs mereTil høringsparterne Se vedlagte liste
Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret
Læs mereTillægsafgørelse vedrørende fastsættelse af prisen for ydelsen opsætning af nettermineringspunkt
TDC A/S regulering@tdc.dk Fremsendes alene via mail Tillægsafgørelse vedrørende fastsættelse af prisen for ydelsen opsætning af nettermineringspunkt 1 Indledning modtog den 26. november 2009 TDC s nye
Læs mereOffentlig certifikatpolitik for kvalificerede personcertifikater. Version 1.0. Udkast til høring
Offentlig certifikatpolitik for kvalificerede personcertifikater Version 1.0 Udkast til høring 5. oktober 2018 Indholdsfortegnelse 1. INTRODUKTION... 8 1.1 Oversigt... 8 1.2 Dokumentnavn og -identifikation...
Læs mereINSTRUKS FOR OFFENTLIG RA
Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.
Læs mereStyrelsen kunne tillige konstatere, at virksomheden ikke har udarbejdet interne retningslinjer i henhold til lovens 25.
Virksomhed Att.: 7. februar 2014 Sag Sendes pr. e-mail til Afgørelse vedrørende overholdelse af hvidvaskloven 1. Indledning Erhvervsstyrelsen aflagde den 28. januar 2014 et tilsynsbesøg i henhold til hvidvasklovens
Læs mereWorkshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005
Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk
Læs mereKOMMENTERET HØRINGSOVERSIGT vedrørende forslag til lov om ændring af lov om Forsvarets Efterretningstjeneste (Lovforslag L 200)
Forsvarsudvalget 2015-16 L 9 Bilag 1 Offentligt KOMMENTERET HØRINGSOVERSIGT vedrørende forslag til lov om ændring af lov om Forsvarets Efterretningstjeneste (Lovforslag L 200) Maj 2015 Et udkast til lovforslag
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
Læs mereInformationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Læs mereIt-revision af Sundhedsdatanettet 2015 15. januar 2016
MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen
Læs mereDigitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer
Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen
Læs mereCertifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0.
Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0 Udkast til høring 5. oktober 2018 Last Revision: 05102018 2 OCES-virksomhed CP v7.0 udkast
Læs mereAutencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.
Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring
Læs mereMinisteren for sundhed og forebyggelse. Statsrevisorerne Prins Jørgens Gård 2 Christiansborg DK-1240 København K
Holbergsgade 6 DK-1057 København K Ministeren for sundhed og forebyggelse Statsrevisorerne Prins Jørgens Gård 2 Christiansborg DK-1240 København K T +45 7226 9000 F +45 7226 9001 M sum@sum.dk W sum.dk
Læs mereCertifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 4
Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 - 2 - Indholdsfortegnelse 1 Oversigt og formål...7 2 Referencer...8 3 Definitioner og forkortelser...10
Læs mereRegler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017
Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge
Læs mereRedegørelse til Statsrevisorerne vedr. beretning 5/2011 om mål, resultater og opfølgning på kræftbehandlingen
Holbergsgade 6 DK-1057 København K Ministeren for sundhed og forebyggelse Statsrevisorerne Prins Jørgens Gård 2 Christiansborg DK-1240 København K T +45 7226 9000 F +45 7226 9001 M sum@sum.dk W sum.dk
Læs mereFinanstilsynets fortolkning af 11. marts 2013
Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af
Læs mereForslag til Europa-Parlaments og Rådets forordning om personlige værnemidler, KOM (2014) 186
Erhvervs-, Vækst- og Eksportudvalget 2013-14 ERU Alm.del Bilag 245 Offentligt GRUND- OG NÆRHEDSNOTAT TIL FOLKETINGETS EUROPAUDVALG 24. april 2014 Forslag til Europa-Parlaments og Rådets forordning om personlige
Læs mereHøringsnotat vedrørende IT- og Telestyrelsens udkast til udbudsmateriale om udbud af administrationen af internetdomænet.dk
Notat Høringsnotat vedrørende s udkast til udbudsmateriale om udbud af administrationen af internetdomænet.dk Indledning I henhold til domænelovens 4, stk. 1, har ministeren for videnskab, teknologi og
Læs mereAfgørelse vedrørende klage over konkret misbrug af oplysninger i strid med telelovens 64
Cybercity A/S Frederikskaj 1780 København V TDC A/S Nørregade 21 0900 København C 2. juli 2008 Afgørelse vedrørende klage over konkret misbrug af oplysninger i strid med telelovens 64 Cybercity har d.
Læs mereDigitale boligstøtteansøgninger. En administrativ fordel med voksende effekt for både borgere og administration
Digitale boligstøtteansøgninger En administrativ fordel med voksende effekt for både borgere og administration JUNI 2003 1 Titel: Digitale boligstøtteansøgninger En administrativ fordel med voksende effekt
Læs mereTil Undervisningsministeriet Lov- og Kommunikationsafdelingen Frederiksholms Kanal 21 1220 København K
Til Undervisningsministeriet Lov- og Kommunikationsafdelingen Frederiksholms Kanal 21 1220 København K 25.1.2015 Høringssvar til lovforslag om ændring af lov om friskoler og private grundskoler m.v. og
Læs mereHåndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer
Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling
Læs mereKursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål
Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en
Læs mereUDKAST. Anvendelsesområde
UDKAST Bekendtgørelse om revision og tilskudskontrol m.m. ved institutioner for erhvervsrettet uddannelse, almengymnasiale uddannelse og almen voksenuddannelse m.v. I medfør af 26, stk. 2, 3 og 5, i lov
Læs mereMangelfuldt prøvelsesgrundlag i aktindsigtssag. Notatpligt. Begrundelse
17-4. Forvaltningsret 11241.2 114.3 1.4 1.5 13.1. Mangelfuldt prøvelsesgrundlag i aktindsigtssag. Notatpligt. Begrundelse Udenrigsministeriet imødekom delvis en journalists anmodning om indsigt i ministeriets
Læs mereVersion: 1.2 Side 1 af 5
ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til
Læs mereINDKALDELSE TIL ORDINÆR GENERALFORSAMLING TIL AKTIONÆRERNE I VICTORIA PROPERTIES A/S
FONDSBØRSMEDDELELSE NR. 107 1 af 6 INDKALDELSE TIL ORDINÆR GENERALFORSAMLING TIL AKTIONÆRERNE I VICTORIA PROPERTIES A/S I henhold til vedtægternes pkt. 8.4 indkaldes hermed til ordinær generalforsamling
Læs mereVEJLEDNING OM. selskaber med begrænset ansvar der skal registreres i henhold til lov om visse erhvervsdrivende virksomheder UDGIVET AF
VEJLEDNING OM selskaber med begrænset ansvar der skal registreres i henhold til lov om visse erhvervsdrivende virksomheder UDGIVET AF Erhvervs- og Selskabsstyrelsen Oktober 2010 Indholdsfortegnelse 1.
Læs mereCertifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1
Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer
Læs mereEuropaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt
Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,
Læs mereDigital Signatur Juridiske aspekter. IT- og Telestyrelsen December 2002
Digital Signatur IT- og Telestyrelsen December 2002 Resumé Borgernes retsstilling forringes ikke ved, at en aftale indgås elektronisk og signeres digitalt aftaler indgået elektronisk har samme gyldighed
Læs mereVersion: 1.2 Side 1 af 6
1. Efterleves en procedure hos Bank RA, som sikrer, at egne brugere bliver legitimerede brugere i henhold til gældende lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme?
Læs mereRetsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt
Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning
Læs mere900 MHz-auktion og 1800 MHz-auktion. Informationsmemorandum
900 MHz-auktion og 1800 MHz-auktion Auktion over frekvenserne 891,9 896,9 MHz og 936,9 941,9 MHz samt 1710,1-1720,1 MHz og 1805,1-1815,1 MHz Informationsmemorandum Bilag C: Beslutning om gennemførelse
Læs mereSkabelon: Regler for medarbejderes brug af it
Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet
Læs mereInformationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Læs mereKOMMISSIONEN FOR DE EUROPÆISKE FÆLLESSKABER KOMMISSIONENS BESLUTNING. af 22.12.2008
DA DA DA KOMMISSIONEN FOR DE EUROPÆISKE FÆLLESSKABER Bruxelles, den 22.12.2008 K(2008) 8657 endelig OFFENTLIGGØRES IKKE KOMMISSIONENS BESLUTNING af 22.12.2008 om fastsættelse af en certifikatpolitik som
Læs mereCertifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0.
Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0 Udkast til høring 5. oktober 2018 Last Revision: 05102018 2 OCES-medarbejder CP v7.0 udkast
Læs mereBILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES
BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES INDHOLDSFORTEGNELSE 1. Anvendelsesområde... 3 2. Definitioner...
Læs mereIntroduktion til NemID og Tjenesteudbyderpakken
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken DanID A/S 12. oktober
Læs mereIT- og Telestyrelsen: Forretningsgangsbeskrivelse puljeadministration Støtte til udvikling og genbrug af Open Source komponenter og løsninger
Notat : Forretningsgangsbeskrivelse puljeadministration Støtte til udvikling og genbrug af Open Source komponenter og løsninger 1 Baggrund (ITST) har etableret en tilskudspulje med det formål at fremme
Læs mereTil de på høringslisten anførte
Til de på høringslisten anførte Jord & Affald J.nr. MST-7779-00225 Ref. Mamun, Lilma Den 7. november 2012 Udsendelse i høring af tre bekendtgørelser: Bekendtgørelse om affald, bekendtgørelse om Affaldsdatasystemet
Læs mereDigital Post og særligt svage borgergrupper
Digital Post og særligt svage borgergrupper Vejledning til kommunerne om håndtering af svage borgergrupper i forbindelse med indførelsen af Offentlig Digital Post. Version: 1.0 Udarbejdet: april 2014 Udarbejdet
Læs mereKapitel 4: Opdateringer i NemKonto-Systemet
Kapitel 4: Opdateringer i NemKonto-Systemet Sidst redigeret 5. december 2005 Version 2.0 Formål Afklaring af proceduren for indberetning, ændring og sletning af NemKonti og specifikke konti Dette kapitel
Læs mereHistorien om den digitale signatur fra Dybkærrapporten til NemID.
Historien om den digitale signatur fra Dybkærrapporten til NemID. Dansk Datahistorisk Forening mandag den 23. marts 2015, kl. 19.30 af Palle H Sørensen Fhv. centerleder i IT- og Telestyrelsen, ingeniør
Læs mereOffentlig certifikatpolitik for kvalificerede medarbejdercertifikater. Version 1.0. Udkast til høring
Offentlig certifikatpolitik for kvalificerede medarbejdercertifikater Version 1.0 Udkast til høring 5. oktober 2018 Indholdsfortegnelse 1. INTRODUKTION... 8 1.1 Oversigt... 8 1.2 Dokumentnavn og -identifikation...
Læs mereBekendtgørelse om indsendelse til og offentliggørelse af årsrapporter m.v. i Erhvervsstyrelsen samt kommunikation i forbindelse hermed
BEK nr 837 af 14/08/2012 (Historisk) Udskriftsdato: 1. juli 2016 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Erhvervs- og Vækstmin., Erhvervsstyrelsen, j.nr. 2012-0032241 Senere ændringer
Læs mereRegler for Ringkjøbing Landbobanks e-banking - privat
Regler for Ringkjøbing Landbobanks e-banking - privat Ringkjøbing Landbobanks e-banking er en fællesbetegnelse for de elektroniske selvbetjeningsfunktioner Ringkjøbing Landbobank tilbyder fx Ringkjøbing
Læs mereDen samlede erhvervsløsning i næste generation af NemID og NemLog-in3
Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet
Læs mereRegler for Alm. Brand Banks e-banking - privat
Side 1 Alm. Brand Banks e-banking er en fællesbetegnelse for de elektroniske selvbetjeningsfunktioner Alm. Brand Bank tilbyder fx Alm. Brand Banks Netbank og Alm. Brand Banks Mobilbank. Reglerne for Alm.
Læs mereDATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )
DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:
Læs mereBoxer TV A/S Langebrogade 6 E Postbox 118 1004 København K. Att.: adm. direktør Steen Ulf Jensen
Boxer TV A/S Langebrogade 6 E Postbox 118 1004 København K Att.: adm. direktør Steen Ulf Jensen Radio- og tv-nævnet 18. december 2013 Sagsnr.: 2013-021914 Ulrike Clade Christensen Fuldmægtig, cand.jur.
Læs mereSundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)
Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning
Læs mereBekendtgørelse om udstederes oplysningsforpligtelser 1)
Bekendtgørelse om udstederes oplysningsforpligtelser 1) I medfør af 27, stk. 12, 30 og 93, stk. 4, i lov om værdipapirhandel m.v., jf. lovbekendtgørelse nr. 831 af 12. juni 2014, som ændret ved 1 i lov
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereRegler for Djurslands Banks e-bank - privat
Regler for Djurslands Banks e-bank - privat Djurslands Banks e-bank er en fællesbetegnelse for de elektroniske selvbetjeningsfunktioner Djurslands Bank tilbyder fx Djurslands Banks NetBank og Djurslands
Læs mereBilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner
Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679
Læs mereRegler for Skjern Banks e-banking - privat
Regler for Skjern Banks e-banking - privat Skjern Banks e-banking er en fællesbetegnelse for de elektroniske selvbetjeningsfunktioner (e-banking-funktionaliteter) Skjern Bank tilbyder fx Skjern Banks Netbank
Læs mereHonda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger
Honda MaRIS Pay & Go Politik for cookies og beskyttelse af personlige oplysninger Honda anerkender vigtigheden af retskaffen og ansvarlig brug af dine personlige oplysninger. Denne politik for cookies
Læs mereRevisions- og opdateringsstrategi OIOUBL
Notat Revisions- og opdateringsstrategi OIOUBL Indledning I henhold til erfaringerne med OIOXML elektronisk regning og de opdateringer, præciseringer mv. der har været, er det vurderingen, at der er behov
Læs mereTilbagemelding til kommuner og region på fællesmødet 12. juni 2014 om socialtilsyn
Til kommuner og regionen i Region Hovedstaden samt Holbæk Kommune 24. juni 2014 Dok.nr.: 2014/0016812-6 Tilbagemelding til kommuner og region på fællesmødet 12. juni 2014 om socialtilsyn Som lovet giver
Læs mereUdvalget for Videnskab og Teknologi. UVT alm. del - Bilag 117 Offentligt. Udvalget for Videnskab og Teknologi
Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 117 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.
Læs mereKontraktbilag 7: Databehandleraftale
Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør
Læs mereSundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning
Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning
Læs mereTil høringsparter og interessenter
Til høringsparter og interessenter Udkast til ny bekendtgørelse om teknisk forskrift om mindre fartøjer, der medtager op til 12 passagerer samt ny Besætningsfastsættelse for mindre erhvervsfartøjer og
Læs mereSådan undgår du at medvirke til hvidvask
Sådan undgår du at medvirke til hvidvask Quick-guide om hvidvaskloven for bogholdere og virksomhedsoprettere December 2018 Kære læser Vi har skrevet denne quick-guide til dig, der er bogholder. Måske hjælper
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mere