PBS CA Certifikat Center. Certification Practice Statement (CPS) for. Country Signing CA. Version juli 2006

Størrelse: px
Starte visningen fra side:

Download "PBS CA Certifikat Center. Certification Practice Statement (CPS) for. Country Signing CA. Version 1.0. 17. juli 2006"

Transkript

1 PBS CA Certifikat Center Certification Practice Statement (CPS) for Country Signing CA Version juli Side 1 af 22

2 1. Oversigt og formål Version Ændringshåndtering Kontakt Generelle forespørgsler til PBS CSCA Referencer Definitioner og forkortelser Generelt om PBS CSCA services PBS CSCA services Operationelle procedurer hos PBS PBS CSCA s administrative og ledelsesmæssige procedurer Certifikatanmodning Certifikatudstedelse Certifikatspærring af Document Signer Certificate Spærring af certifikater og spærringsårsager Procedure for spærring Opdatering af spærrelisten Logning Logning af handlinger Gennemgang af logfiler Opbevaring og kopiering af logfiler Beskyttelse af logfiler Arkivering Relevante oplysninger, der registreres og arkiveres Opbevaring af arkiv Beskyttelse af arkivmateriale Fornyelse af certifikater Kompromittering og katastrofesituationer Lukning af PBS CA Fysiske, procedure- og personalemæssige sikkerhedsforanstaltninger og kontroller Implementering af fysiske sikkerhedsforanstaltninger CA driftscentrets placering og konstruktion Fysisk adgang Strøm, køling og brand Proceduremæssige kontroller Funktionsadskillelse Personalemæssige sikkerhedskontroller Baggrund, kvalifikationer og erfaring Nøgleadministration Nøgleparfremstilling og installation Nøgleparfremstilling/-beskyttelse PBS CSCA Nøgleparfremstilling/-beskyttelse CA operatører CAA, SA og ISSO Nøglelængder Backup af CSCA Private Key Sletning af private nøgler Arkivering af CSCA certifikater Anvendelsesperiode for CSCA Private Key Sikkerhedskontroller i PBS CA systemet Specifikke tekniske krav til systemsikkerhed Tekniske kontroller (livscyklus) Systemudviklingskontroller Side 2 af 22

3 7.6. Netværkssikkerhedskontroller Softwaresikkerhedskontrol Systemer og produkter Systemrevision Definition af systemrevision PBS systemrevisor Side 3 af 22

4 1. Oversigt og formål Dette dokument indeholder et Certification Practice Statement (CPS) for PBS CSCA. PBS CSCA (Country Signing Certification Authority) driftafvikles hos PBS A/S, CVR-nr PBS CSCA benyttes til at udstede certifikater, der medvirker til at sikre biometriske pas. CSCA CPS er en specifikation af de fysiske, tekniske og organisatoriske/proceduremæssige sikkerhedsforanstaltninger, som PBS har implementeret i forbindelse med udstedelse og administration af CSCA certifikater. CPS er tillige en del af aftalegrundlaget mellem PBS og Rigspolitiet i forbindelse med drift af CSCA Version Denne CPS er version nummer 1.0, som er gældende fra 1. juni Ændringshåndtering PBS CSCA er ansvarlig for vedligeholdelse af CPS. Ændringer til CPS skal godkendes af Rigspolitiet. Såfremt Rigspolitiet ønsker ændringer til PBS CSCA, bør dette meddeles skriftligt Kontakt Generelle forespørgsler til PBS CSCA Pr. Adresse: PBS, PBS CA, Lautrupbjerg 10, 2750 Ballerup Side 4 af 22

5 2. Referencer a. FIPS level 3 Security Requirements for Cryptographic modules. b. CWA : 2003 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures. c. PKI for Machine Readable Travel Documents offering ICC Read-Only Access version 1.1 Date October 01, d. Forretningsgang CSCA nøgle- og certifikatudveksling version 1.0, 6. juli e. Forretningsgang CSCA spærring af Document Signer Certificate version 1.0, 6 juli Side 5 af 22

6 3. Definitioner og forkortelser Hvor andet ikke fremgår af den konkrete sammenhæng, skal nedenstående forkortelser og betegnelser i denne CPS forstås som her beskrevet: Navn Forkortelse Kommentar Country Signing CA CSCA CSCA CPS Certification Practice Statement: Den detailspecifikation der dokumenterer de procedurer, som PBS benytter ved udstedelse og administration af CSCA certifikater. Country Signing CA Certificate C CSCA Udstedt af CSCA (selfsigned). Indeholder den offentlige nøgle for CSCA (KPu CSCA) Country Signing CA private Key KPr CSCA Anvendes til at signere Document Signer Certificate C DS Country Signing CA public Key KPu CSCA Anvendes til at verificere autenticiteten af Document Signer Certificate C DS Document Signer DS Document Signer Certificate C DS Udstedes af Country Signing CA (CSCA). Indeholder Document Signer Public Key (Kpu DS) Document Signer Private Key KPr DS Anvendes til at signere Document Security Object (SO D). Document Signer Public KPu DS Anvendes til at verificere Side 6 af 22

7 Key autenticiteten af Document Security Object (SO D). Document Security Object SO D En RFC 3369 CMS signeret datastruktur. Spærreliste En af PBS udstedt elektronisk liste over spærrede Document Signer certifikater Side 7 af 22

8 4. Generelt om PBS CSCA services 4.1. PBS CSCA services PBS CSCA omfatter følgende services: CSCA-Danmark er den øverste instans i certifikathierarkiet. Uden for Danmark vil der findes tilsvarende CSCA er for andre lande. Disse CSCA er er alle ligestillet. CSCA opgaver vil bestå af følgende overordnede aktiviteter: - Fremstilling CSCA certifikater for certificering af Document Signer Public key. - Modtagelse af Document Signer Public Key (normalt 4 stk. en gang årligt). - Fremstilling af Document Signer Certificate. - Udlevering af Document Signer Certificate på CD-ROM/USB stick. - Modtagelse og opbevaring af CSCA certifikater for backup formål fra andre lande. - Udlevering af CSCA certifikat for Danmark på CD-ROM/USB stick til Rigspolitiet og pasleverandøren. - Udlevering af CRL Side 8 af 22

9 5. Operationelle procedurer hos PBS Dette afsnit beskriver de kontrolprocedurer, som er etableret hos PBS CSCA i forbindelse med udstedelse af CSCA og Document Signer certifikater, spærring, backup, nøgleskift, kompromittering og PBS CA lukning PBS CSCA s administrative og ledelsesmæssige procedurer PBS CSCA: a. Anvender betryggende administrative og ledelsesmæssige procedurer, som overholder anerkendte standarder samt lovgivning, der måtte blive stillet af systemrevisor efter en gennemgang, af de generelle edb-kontroller i virksomheden, af de edb-baserede brugersystemer, samt af edb-systemer til udveksling af data med andre, b. anvender pålidelige systemer og produkter, som er beskyttede imod uautoriserede ændringer, og som sikrer den tekniske og kryptografiske sikkerhed af de processer, som disse systemer og produkter understøtter, c. træffer foranstaltninger, der skal sikre mod forfalskning af certifikaterne Certifikatanmodning Certifikatanmodningen om Document Signer certifikat fremstilles af pasleverandøren. Pasleverandøren er dermed garant for, at oplysninger om Document signer Public Key er ægte og tilhører Rigspolitiet. Nøgle og certifikatudveksling finder normalt sted 1 gang årligt ved et møde hos PBS jf. forretningsgang specificeret i ref. d. PBS starter processen ved at fremsende en indkaldelse til Rigspolitiet og pasleverandøren. Ekstraordinære certifikatudstedelser skal varsles skriftligt af Rigspolitiet over for PBS minimum 1 uge forinden. Udstedelse foregår ligeledes i henhold til forretningsgang specificeret i ref. d. Såfremt der er sket en kompromittering af Document Signer Private Key, skal Rigspolitiet straks meddele PBS om dette. PBS vil den nærmeste hverdag bidrage til at normalisere situationen ved at medvirke til at få fremstillet nye Document Signer Certificates Side 9 af 22

10 5.3. Certifikatudstedelse Ved det årlige nøgle- og certifikatudstedelsesmøde vil både Rigspolitiet og pasleverandøren være til stede. PBS indkalder til mødet med anbefalet brev. Pasleverandøren vil medbringe Document Signer certifikatanmodninger for det næste år. Navnene på deltagerne ved nøgle- og certifikatudvekslingsmødet skal meddeles til PBS inden mødet. Mødedeltagerne skal legitimere sig med brug af fotolegitimation. PBS CA har indrettet sine procedurer således, at kun autoriserede personer kan udstede certifikater Certifikatspærring af Document Signer Certificate Certifikater bliver ugyldige ved, at certifikatet optages på en spærreliste. Rigspolitiet har ansvaret for at sikre distribution af spærrelisten til alle parter, der har behov for at kontrollere Document Signer Certificates gyldighed. Spærrelister indeholder oplysning om samtlige ugyldige CSCA og Document Signer certifikater, indtil disses gyldighedsperiode udløber. Efter at have spærret et Document Signer Certificate sørger PBS CSCA for at informere Rigspolitiet om, at spærring har fundet sted Spærring af certifikater og spærringsårsager Document Signer certifikater skal spærres i tilfælde af, at oplysningerne i certifikatet ændres som følge af, at de ikke længere er korrekte, eller hvis den tilhørende private nøgle er kompromitteret. Rigspolitiet skal spærre certifikater hvis: a. Der er mistanke om, at den private nøgle er kompromitteret, b. Adgangskoden til den private nøgle er tabt eller stjålet Procedure for spærring Rigspolitiet skal spærre Document Signer Certificate straks efter at have konstateret en spærreårsag, f.eks. kompromittering af Document Signer Private Key, jf Spærring kan ske ved, at Rigspolitiet anmoder PBS CSCA om, at certifikatet skal spær Side 10 af 22

11 res jf. ref. e). PBS CSCA skal søge uafhængig bekræftelse af spærringsanmodning ved en kontrolopringning til Rigspolitiet. PBS CSCA arkiverer alle modtagne spærringsanmodninger, årsagen til spærringen samt PBS CSCAs efterfølgende handlinger Opdatering af spærrelisten Et certifikat udstedt af PBS CSCA er spærret, når dette optræder på en spærreliste (CRL - Certificate Revocation List) udstedt af PBS CSCA. Spærring af certifikater vil foregå i umiddelbar forlængelse af, at PBS hos Rigspolitiet har fået bekræftet, jf. proceduren specificeret i ref. e), at certifikatet skal spærres. Rigspolitiet har herefter mulighed for at verificere certifikatets status på CRL. Spærrelisten sendes som standard til Rigspolitiet. Spærring af certifikater kan ikke ophæves Logning Logning af handlinger Som led i de system- og sikkerhedsmæssige kontroller logges bl.a. følgende oplysninger i PBS CA systemet: a. Opstart og nedlukning af systemet. b. Alle oprettelser af og ændringer i operatørrettigheder på systemet. c. Alle operatørhandlinger med relevante status-/fejlmeddelelser i tilknytning hertil. d. Installation af ny hardware, software eller opdateringer hertil. e. Tidspunkt og anden relevant information, såsom foretagen backup og eksport af logfiler, m.v Gennemgang af logfiler Logfiler gennemgås og analyseres periodisk for at identificere eventuelle fejl og/eller uautoriserede handlinger Side 11 af 22

12 Opbevaring og kopiering af logfiler Logfilerne opbevares i 2 eksemplarer i en periode på 10 år. De 2 eksemplarer opbevares på separate sikrede fysiske lokationer Beskyttelse af logfiler CSCA specifikke logfiler er integritetsbeskyttede Arkivering Dette afsnit beskriver procedurer, der er relevante for håndtering af arkivmateriale hos PBS CSCA Relevante oplysninger, der registreres og arkiveres PBS CA opbevarer følgende materiale: a. Indhold af alle udstedte certifikater. b. Spærringsanmodninger og al øvrig information udvekslet med den, der har anmodet om spærring, herunder tidspunkt for anmodning om spærring. c. Offentliggjorte spærrelister og andet relevant materiale vedrørende certifikatstatus. d. Nuværende og tidligere gældende CPS ere Opbevaring af arkiv Arkivoplysninger opbevares i en periode på mindst 15 år Beskyttelse af arkivmateriale Arkivmateriale opbevares således, at det er beskyttet mod modifikation og ødelæggelse Fornyelse af certifikater Nye CSCA certifikater udstedes 4 måneder inden udløbet af de gamle certifikater Kompromittering og katastrofesituationer Ved kompromittering af CSCA certifikat, vil PBS: a. Informere Rigspolitiet og pasleverandøren om situationen. b. Spærre alle CSCA - og Document Signer certifikater, som er udstedt på grundlag Side 12 af 22

13 af den kompromitterede PBS CSCA Private Key. c. Udstede ny CSCA Certificate og Document Signer Certifikater. Ved en katastrofesituation f.eks. hvor en brand har ødelagt CA med tilhørende HSM, vil PBS: a) Informere Rigspolitiet og pasleverandøren om situationen. b) Gen-etablere CSCA produktion på bagrund af CA kopi komponenter og backup af data. c) Inkludere HSM (kopi) i den nye CSCA produktionsplatform Lukning af PBS CA Ved lukning af PBS CSCA ophører alle PBS CSCA funktioner. Lukningen varsles over for Rigspolitiet 12 måneder forinden. PBS vil ved overdragelsen af CSCA til Rigspolitiet: a. Udlevere HSM moduler og tilhørende data. b. Udlevere data på alle udstedte CSCA certifikater og Document Signer certifikater der endnu er gyldige. c. Udlevere arkivoplysninger jf. afsnit Side 13 af 22

14 6. Fysiske, procedure- og personalemæssige sikkerhedsforanstaltninger og kontroller 6.1. Implementering af fysiske sikkerhedsforanstaltninger Der er implementeret fysiske sikkerhedskontroller for at styre adgangen til PBS CSCA hardware og software. Dette inkluderer CA-servere og alle eksterne kryptografiske hardwaremoduler eller chipkort. Der forefindes en log over samtlige fysiske indgange til dette eller de områder, hvor PBS CSCA hardware og software befinder sig. Nøglerne til signering af CSCA certifikater og spærrelister opbevares fysisk beskyttet, således at disse ikke bliver afsløret på grund af uautoriseret adgang til servere. PBS CSCA opbevarer på sikker vis backups, således at tab, manipulation eller uautoriseret anvendelse af opbevaret information kan forhindres. Backups opbevares både for data recovery og for opbevaring af vigtige informationer. Backups opbevares også i lokaliteter, der er forskellig fra PBS CSCA driftsområde for at sikre rekonstruktion i tilfælde af, at en naturkatastrofe indtræffer ved PBS CSCA primære driftsområde. Der foretages regelmæssig sikkerhedskontrol af de fysiske lokaliteter, hvor PBS CSCAs centrale udstyr er opstillet. Kontrollen har til formål at sikre, at PBS CSCA systemet og tilhørende kryptografisk udstyr er forsvarligt opbevaret, hvis de ikke er i brug, at de fysiske sikkerhedssystemer (f.eks. dørlåse og alarmer) fungerer hensigtsmæssigt, og at der ikke har været forsøgt indbrud eller uautoriseret indtrængen CA driftscentrets placering og konstruktion PBS CSCA systemet, som omfatter kryptografisk udstyr og kryptografisk materiale, er installeret i fysiske sikre omgivelser. De fysiske sikre omgivelser har et indbrudsdetekteringssystem, og adgangen styres via låse og adgangskort etc. Kameraovervågning med 24 timers vagt er installeret. Indbrudsdetekteringssystemet overvåges 24 timer i døgnet og er forsynet med nødstrømsforsyning. Systemet optager og arkiverer alarmer. Alarmer omfatter såvel autoriserede som uautoriserede hændelser på systemet. Alle alarmer analyseres og løses. Låse sikrer, at udelukkende personale med et arbejdsbetinget behov kan komme ind til PBS CSCA udstyret. Nøgler administreres således, at udlevering og brug kan henføres til personniveau. Distribution og indsamling af nøgler registreres. Loggen for hver enkelt nøgle opbevares til brug for senere inspektion Fysisk adgang Adgangen til det fysisk sikrede område, hvor PBS CSCA udstyr indeholdende bl.a Side 14 af 22

15 CSCA Private Key, kræver tilstedeværelse af minimum 2 personer, som individuelt er blevet tildelt rettigheder til området. Adgangen til PBS CSCA områder er begrænset til det personale, som udfører en af de funktioner, der er beskrevet i afsnit Adgangen styres ved brug af adgangskontrolsystemer til de rum, hvor PBS CSCA systemet befinder sig. Personer, som ikke optræder på adgangskontrollisten, eskorteres af personer, som har adgang. Der foreligger en procedure for tildeling og ophævelse af adgangsprivilegier. Adgangskontrolsystemet inspiceres regelmæssigt af kvalificeret personale. Denne inspektion dokumenteres og opbevares i mindst 3 år for at understøtte den interne systemrevision Strøm, køling og brand PBS CSCA systemet er tilsluttet et nødstrømsforsyningsanlæg og installeret i rum med air-condition. Der er installeret fugtcensorer i gulvene. Automatisk branddetektions- og slukningsudstyr er installeret i de rum, hvor PBS CSCA systemet befinder sig Proceduremæssige kontroller Centrale PBS CSCA funktioner kan kun udføres, hvis minimum 2 personer deltager samtidig ved udførelse af den enkelte funktion Funktionsadskillelse For at sikre at en person ikke alene kan omgå sikkerhedskontrollerne, adskilles ansvaret for opgaverne i PBS CSCA systemet på flere funktioner. Funktionsadskillelsen i PBS CSCA er fastlagt i overensstemmelse med PBS IT-sikkerhedspolitik herunder retningslinjer og forretningsgange. Certifikat Administrator (CAA) CAA funktionen inkluderer følgende opgaver: a. Certifikatfremstilling, som udføres af det centrale PBS CA udstyr i henhold til de definerede regler. b. Nøgleparfremstilling og distribution af spærrelister. c. Administrative funktioner i forbindelse med vedligeholdelse af PBS CSCA database og medvirken ved undersøgelser af misbrugssager Side 15 af 22

16 System Administrator (SA) SA funktionen inkluderer: a. Udførelse af initial systemopsætning inklusive sikker boot start-up og nedlukning af systemet. b. Initial parameteropsætning. c. Opsætning af netværksparametre. d. Dannelse af backup til brug for nød start-up, hvorfra data kan genskabes i tilfælde af en katastrofesituation. e. Udføre system backups, software opgradering, og foretage sikker opbevaring og distribution af backup til off-site lokationer. f. Ændring af host navne og/eller netværksadresser. Information System Security Officer (ISSO) ISSO rollen inkluderer: a. Tildeling af sikkerhedsprivilegier og adgangsautorisationer til CAA. b. Tildeling af passwords til alle nye operatører. c. Arkivering af de krævede logfiler. d. Gennemgang af revisionslog for at konstatere om CAA overholder forretningsgangene Personalemæssige sikkerhedskontroller Baggrund, kvalifikationer og erfaring Medarbejderes tidligere ansættelsesforhold kontrolleres med henblik på at indhente oplysninger om personens faglige og personlige egenskaber. Desuden forudsættes en ren straffeattest. Straffeattesten indhentes på ansættelsestidspunktet. PBS medarbejdere, som deltager i fremstilling og udstedelse af certifikater til danske biometriske pas, skal sikkerhedsgodkendes forinden af Rigspolitiet. Personale som er beskæftiget med PBS CSCA-opgaver har den fornødne ekspertise, erfaring og kvalifikationer, herunder sagkundskab inden for elektronisk signaturteknologi og indgående kendskab til sikkerhedsprocedurer Side 16 af 22

17 Forretningsgange og procedurer er skriftlige og direkte tilgængelige for medarbejdere med et arbejdsbetinget behov. De medarbejdere, som får tildelt opgaver som CAA, SA eller ISSO, er kompetente inden for anvendelsen af kryptografisk udstyr. Medarbejderne har gennemgået uddannelse og træning både i generelle sikkerhedsdicipliner og i anvendelsen af det konkrete kryptografiske udstyr samt i drift af CA. Medarbejdernes viden inden for sikkerhedsområdet holdes vedlige i kraft af deltagelse i kurser og konferencer inden for sikkerhedsområdet Side 17 af 22

18 7. Nøgleadministration Dette afsnit indeholder beskrivelse af sikkerhedskontroller for administration af offentlig/private nøglepar Nøgleparfremstilling og installation Nøgleparfremstilling/-beskyttelse PBS CSCA PBS CSCA nøglepar fremstilles inde i et hardwaresikret kryptografisk modul i henhold til FIPS140-2 level 3. Den private nøgle vil forblive i det sikre miljø i forbindelse med dens anvendelse til fremstilling af Document Signer certifikater og sikring af spærrelister. Fremstillingsproceduren og opbevaring af den private nøgle sikrer nøglen mod ændring og afsløring både inde og uden for det kryptografiske modul, der fremstillede den. Input til nøglefremstillingsprocessen er et tilfældigt tal, fremstillet på en sådan måde og med en længde, så det er udregningsmæssigt umuligt at genfremstille det, selv med viden om hvornår og på hvilket udstyr det blev fremstillet. Fremstilling af PBS CA nøglepar kræver medvirken af minimum 2 personer med CAA autorisationsrettigheder Nøgleparfremstilling/-beskyttelse CA operatører CAA, SA og ISSO Nøglepar til brug for chipkort til operatører fremstilles inde i et hardwaresikret kryptografisk modul i henhold til FIPS level 3. Nøglefremstilling udføres i en batchproces forud for certifikatfremstillingen. Den private nøgle dannes i og opbevares i chipkort. Nøglerne certificeres af en specifik ADM CA hos PBS Nøglelængder Længden af PBS CSCA Private Key er mindst 3072 bit modulus (m) for RSA. Længden af Document signer Private key er mindst 2048 bit modulus (m) for RSA Backup af CSCA Private Key Der eksisterer en backup af PBS CSCA private Key. Denne backup foretages til et tilsvarende HSM modul som produktionsnøglerne. Endvidere foretages der backup til chipkort, der er forsvarligt sikret i aflåste skabe. Der er fastlagt procedurer for retablering af PBS CSCA Private Key i tilfælde af system Side 18 af 22

19 nedbrud Sletning af private nøgler Ved ophør af brugen af PBS CSCA Private Key bliver alle kopier af private nøgler slettet på sikker vis Arkivering af CSCA certifikater PBS CSCA opbevarer kopi af de CSCA certifikater fra andre lande, som Rigspolitiet leverer til PBS. Disse certifikater bliver beskyttet med brug af HSM Anvendelsesperiode for CSCA Private Key CSCA certifikatet kan blive anvendt til at eftervise en digital signatur, såfremt det kan fastslås, at signaturen var fremstillet før udløbet af CSCA certifikatet eller før tidspunktet for spærring. PBS CSCAs certifikat er gyldig i : 3 år: CSCA Private Key anvendelsesperiode 10 år: Gyldighedsperiode for pas 4 måneder: Ekstra gyldighedsperiode som kan anvendes af de lokale politikredse 3 måneder: DS Key anvendelsesperiode 14 dage: Sikkerhedsmargin for DS Key 1 år: For at modregne at DS certifikater bliver fremstillet 1 år frem i tiden 1 år Sikkerhedsmargin for CSCA key (PBS kommer tilbage med forslag til dette) Total gyldighedsperiode: 15 år + 7 måneder + 14 dage Sikkerhedskontroller i PBS CA systemet Implementerede sikkerhedskontroller sikrer et fuldstændigt og intakt kontrol- og transaktionsspor for nøgleadministrationen på CSCA-systemet, jf Specifikke tekniske krav til systemsikkerhed Registrering af de initiale rettigheder i certificeringssystemet udføres og kontrolleres af 2 sikkerhedsadministratorer i forening og dokumenteres i underskrevet procedurelog Side 19 af 22

20 Initialisering af det system, der anvender PBS CSCA s Private Key, kræver medvirken af mindst 2 operatører, som begge er identificeret af systemet (dual access og dual control) Tekniske kontroller (livscyklus) Systemudviklingskontroller Udvikling af PBS CA applikationssoftware, som implementerer CA funktionalitet, udføres i kontrollerede omgivelser. Det er et krav, at leverandøren benytter et kvalitetssikringssystem, som er i overensstemmelse med internationale standarder, herunder beskyttelse mod indlæggelse af uautoriseret programmel f.eks. virus Netværkssikkerhedskontroller PBS CA systemet, der er forbundet til et eksternt net, sikres med en firewall. Firewall en skal have tilstrækkelig styrke til at beskytte det mod angreb, der kan forudses at opstå på det specifikke net, som det er tilsluttet. Firewall en konfigureres således, at kun en minimal mængde af protokoller tillades. Kun de protokoller, der er identificeret som nødvendige for at implementere PBS CA eller RA funktioner, tillades; alle andre bliver afvist. Desuden er servere konfigureret således, at kun den minimale funktionalitet, der er nødvendig for at realisere PBS CA til stede. Alle kommunikationsporte, som ikke eksplicit er nødvendige er de-aktiveret, og softwareprocesser, der benytter disse porte, er slået fra. Kommunikation til og fra PBS CA system, over et eksternt net, er sikret kryptografisk (triple DES) Softwaresikkerhedskontrol Der foreligger forretningsgange, der sikrer funktionsadskillelse mellem udvikling, vedligeholdelse og drift. Udviklings- og vedligeholdelsesmedarbejdere kan dermed ikke egenhændigt installere nye programversioner. Et Change Management System sikrer, at nye versioner skal godkendes af en produktansvarlig inden installation Systemer og produkter PBS CA systemet er baseret på Technology Nexus AB Certifikat Manager, som er certificeret efter CEN CWR (CEN Workshop Agreement) Den anvendte chip til medarbejderchipkort er godkendt efter ITSEC E4/High sikkerhedsvurderingen Side 20 af 22

21 Kommunikationen mellem chipkort og PBS CA Certifikat Manager er baseret på en SSL internet forbindelse med stærk kryptering og med klientgenkendelse Side 21 af 22

22 8. Systemrevision 8.1. Definition af systemrevision Ved systemrevision forstås revision af, 1. generelle edb-kontroller i virksomheden, 2. edb-baserede brugersystemer m.v. til generering af nøgler og nøglekomponenter samt registrering, udstedelse, verificering, opbevaring og spærring af certifikater, og 3. edb-systemer til udveksling af data med andre. Revision sker som led i leverandørens almindelige revision. Rigspolitiet vil en gang årligt modtage en Systemrevisionserklæring vedrørende PBS A/S ydelser for tilsluttede finansielle virksomheder PBS systemrevisor Systemrevisor rapporterer til bestyrelsen i PBS A/S via systemrevisors løbende revisionsprotokol. Den løbende revisionsprotokol fremlægges på ethvert bestyrelsesmøde. Protokoltilføjelser underskrives af bestyrelsen og systemrevisor. Systemrevisor afgiver i protokollen beretning om den gennemførte systemrevision samt konklusionerne herpå (inkl. redegørelse for alle væsentlige bemærkninger). Systemrevisor skal i protokollatet ved årets afslutning erklære sig om, hvorvidt 1. systemrevisionen er udført i overensstemmelse med god revisionsskik, 2. han har modtaget alle de oplysninger, han har anmodet om, 3. de anførte revisionsopgaver er udført ifølge denne CPS krav, og 4. den samlede data-, system- og driftssikkerhed må anses for betryggende. Systemrevisor er i øvrigt forpligtet til at udføre revisionsmæssige opgaver, der er beskrevet i den relevante CP Side 22 af 22

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler Lovtidende A Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 12, og 373, stk. 4, i lov om finansiel virksomhed, jf. lovbekendtgørelse nr. 911 af 4. august

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Krav til CA'er, der udsteder -personcertifikater Certifikatpolitik for -personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Generelt Revisions- og Risikokomiteen er et udvalg under Bestyrelsen, der er nedsat i overensstemmelse med forretningsordenen for Bestyrelsen.

Læs mere

Krav til CA'er, der udsteder OCES-virksomhedscertifikater

Krav til CA'er, der udsteder OCES-virksomhedscertifikater Krav til CA'er, der udsteder -virksomhedscertifikater Certifikatpolitik for -virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5

Læs mere

Lov om elektroniske signaturer Pagina 1 di 9

Lov om elektroniske signaturer Pagina 1 di 9 Lov om elektroniske signaturer Pagina 1 di 9 31. maj 2000 Lov om elektroniske signaturer Lov nr. 417 af 31. maj 2000 Lov om elektroniske signaturer 1) VI MARGRETHE DEN ANDEN, af Guds Nåde Danmarks Dronning,

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk. Kravspecifikationer certificering af AIA-installatørvirksomheder

Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk. Kravspecifikationer certificering af AIA-installatørvirksomheder Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk Juli 2006 Kravspecifikationer certificering af AIA-installatørvirksomheder Indholdsfortegnelse 10 Forord 2 20 Det certificerende

Læs mere

Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet.

Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet. Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet. Funktion Kapacitet Kamera Ekstra Kamera Live. Max antal

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Navit sp/f. Del A Gennemførelse

Navit sp/f. Del A Gennemførelse Den Internationale Kode for Sikker Drift af Skibe og Forebyggelse af Forurening (International Safety Management-koden (ISM-koden)) Med rettelser gældende pr. 1. juli 2010 Del A Gennemførelse 1. Generelt

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Sotea ApS. Indholdsfortegnelse

Sotea ApS. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj

Læs mere

NSP Servicevilkå r for Indirekte GW LEVERANDØR

NSP Servicevilkå r for Indirekte GW LEVERANDØR NSP Servicevilkå r for Indirekte GW LEVERANDØR Parter Denne aftale om at anvende den Nationale Serviceplatform (NSP) er indgået mellem Statens Serum Institut (SSI) v/national Sundheds-it (NSI) som systemansvarlig

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

Abonnementsaftale for INNOMATE HR

Abonnementsaftale for INNOMATE HR Abonnementsaftale for INNOMATE HR Dette er en aftale vedrørende abonnement på et eller flere INNOMATE HR-moduler leveret som SaaS (Software-as-a-Service), samt de hermed forbundne ydelser fra INNOMATE

Læs mere

Tv-overvågning (TVO)

Tv-overvågning (TVO) Tv-overvågning (TVO) Kravspecifikation Certificering af TVO-installationsvirksomheder Indholdsfortegnelse 10 Forord side 2 20 Krav til certificeringsorganet side 2 30 Krav til installationsvirksomheden

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

REGELSÆT ID-KORT og BILPAS

REGELSÆT ID-KORT og BILPAS REGELSÆT ID-KORT og BILPAS Regelsæt for ID-kort til Roskilde lufthavn Lufthavnens område er stort og vanskeligt og indeholder meget store menneskelige og materielle værdier. Enhver overtrædelse af bestemmelser

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Spillemyndighedens certificeringsprogram. Teststandarder for online væddemål SCP.01.01.DK.1.0

Spillemyndighedens certificeringsprogram. Teststandarder for online væddemål SCP.01.01.DK.1.0 SCP.01.01.DK.1.0 Indhold Indhold... 2 1 Formålet med teststandarderne... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens... 3 2.1.1 Første certificering...

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Opbevaring og administration af nøgler & værdigenstande

Opbevaring og administration af nøgler & værdigenstande Opbevaring og administration af nøgler & værdigenstande Kvalitet Sikkerhed Tryghed proxsafe løser dine nøgleproblemer Hvor er digital kameraet? Hvem har brugt firmabilen? Hvornår var teknikeren sidst i

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Aftale om anvendelse af e-nettet

Aftale om anvendelse af e-nettet - i det følgende benævnt 'Aftalen', mellem e-nettet a/s Pilestræde 58, 2. sal 1112 København K cvr nr. 21270776 og Virksomhed Adresse By cvr nr. - i det følgende benævnt 'Kunden' og sammen med 'e-nettet

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Tv-overvågning (TVO) Kravspecifikation

Tv-overvågning (TVO) Kravspecifikation Tv-overvågning (TVO) Kravspecifikation Certificering af TVO-installatørvirksomheder Indholdsfortegnelse 10 Forord side 2 20 Krav til certificeringsorganet side 2 30 Certificeringens gyldighedsområde side

Læs mere

Revisionsprotokollat af 27. marts 2011

Revisionsprotokollat af 27. marts 2011 KPMG Statsautoriseret Revisionspartnerselskab AUDIT Borups Allé 177 Postboks 250 2000 Frederiksberg Telefon 38 18 30 00 Telefax 72 29 30 30 www.kpmg.dk Revisionsprotokollat af 27. marts 2011 til årsrapporten

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Vejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten

Vejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten Vejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten Indledning: I forbindelse med digital underskrift af årsrapporten, opstår der en række problemstillinger, som vi

Læs mere

Service Level Agreement Version 2.0 d. 1. april 2014

Service Level Agreement Version 2.0 d. 1. april 2014 Service Level Agreement Version 2.0 d. 1. april 2014 EDB-Eksperten.dk 1. Præambel... 3 1.1. Definitioner... 3 1.2. Produktomfang... 3 2. Driftsvindue og tider... 3 2.1. Driftsvindue... 3 2.2. Åbningstid...

Læs mere

Vejledning til terminalleverandørerne/integratorer ved bestilling af PSAM til chipterminaler i produktion. Bestillingen foregår via internettet.

Vejledning til terminalleverandørerne/integratorer ved bestilling af PSAM til chipterminaler i produktion. Bestillingen foregår via internettet. Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Vejledning til terminalleverandørerne/integratorer

Læs mere

Bekendtgørelse om udbud af online væddemål

Bekendtgørelse om udbud af online væddemål Bekendtgørelse om udbud af online væddemål I medfør af 11, stk. 4, 36, stk. 2, 41, stk. 1, og 60 i lov nr. 848 af 1. juli 2010 om spil fastsættes: Kapitel 1 Anvendelsesområde 1. Bekendtgørelsen finder

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Vejledning til at konfiguration af flere websites, med deling af 1 SSL certifikat og fælles IP og port. Følgende vejledning beskriver hvordan man konfigurere IIS til at bruge host header på HTTPS sites.

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Specifikationsdokument for LDAP API

Specifikationsdokument for LDAP API Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for LDAP API DanID A/S 5. juni 2014 Side 1-15

Læs mere

Forord... 1. Formål... 2. Beskrivelse af ØSC Lønportalen... 3. Vejledning til ØSC Lønportalen... 5. Brugeradministration... 10

Forord... 1. Formål... 2. Beskrivelse af ØSC Lønportalen... 3. Vejledning til ØSC Lønportalen... 5. Brugeradministration... 10 ØSC Lønportalen 12. august 2015 ØSC Løn/MRH Forord Oversendelsen af lønordrer fra kunderne til ØSC Løn sker via en blanketløsning, hvor de forskellige blankettyper kan tilgås. Adgangen til blanketløsningen

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Kommissorium for Revisionsudvalget Danske Bank A/S CVR-nr. 61 12 62 28

Kommissorium for Revisionsudvalget Danske Bank A/S CVR-nr. 61 12 62 28 Kommissorium for Revisionsudvalget Danske Bank A/S CVR-nr. 61 12 62 28 1 Anvendelsesområde og formål 1.1 I dette kommissorium fastsættes Danske Banks Revisionsudvalgs opgaver og beføjelser. 1.2 Revisionsudvalget

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Adgangskontrol som nemt integreres i den moderne verden

Adgangskontrol som nemt integreres i den moderne verden Adgangskontrol som nemt integreres i den moderne verden TruPortal 1.5 leverer brugervenlighed og flere funktioner, så den imødekommer behovene til løsningen af forskellige opgaver TruPortal 1.5 Effektiv,

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

BESTYRELSENS FORRETNINGSORDEN I DEN OFFENTLIGE SELVEJENDE INSTITUTION TEAM DANMARK. (Godkendt på bestyrelsesmødet den 18.

BESTYRELSENS FORRETNINGSORDEN I DEN OFFENTLIGE SELVEJENDE INSTITUTION TEAM DANMARK. (Godkendt på bestyrelsesmødet den 18. BESTYRELSENS FORRETNINGSORDEN I DEN OFFENTLIGE SELVEJENDE INSTITUTION TEAM DANMARK (Godkendt på bestyrelsesmødet den 18. februar 2013) 1 Nærværende udgør forretningsordenen for bestyrelsen i den offentlige

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere