PBS CA Certifikat Center. Certification Practice Statement (CPS) for. Country Signing CA. Version juli 2006

Størrelse: px
Starte visningen fra side:

Download "PBS CA Certifikat Center. Certification Practice Statement (CPS) for. Country Signing CA. Version 1.0. 17. juli 2006"

Transkript

1 PBS CA Certifikat Center Certification Practice Statement (CPS) for Country Signing CA Version juli Side 1 af 22

2 1. Oversigt og formål Version Ændringshåndtering Kontakt Generelle forespørgsler til PBS CSCA Referencer Definitioner og forkortelser Generelt om PBS CSCA services PBS CSCA services Operationelle procedurer hos PBS PBS CSCA s administrative og ledelsesmæssige procedurer Certifikatanmodning Certifikatudstedelse Certifikatspærring af Document Signer Certificate Spærring af certifikater og spærringsårsager Procedure for spærring Opdatering af spærrelisten Logning Logning af handlinger Gennemgang af logfiler Opbevaring og kopiering af logfiler Beskyttelse af logfiler Arkivering Relevante oplysninger, der registreres og arkiveres Opbevaring af arkiv Beskyttelse af arkivmateriale Fornyelse af certifikater Kompromittering og katastrofesituationer Lukning af PBS CA Fysiske, procedure- og personalemæssige sikkerhedsforanstaltninger og kontroller Implementering af fysiske sikkerhedsforanstaltninger CA driftscentrets placering og konstruktion Fysisk adgang Strøm, køling og brand Proceduremæssige kontroller Funktionsadskillelse Personalemæssige sikkerhedskontroller Baggrund, kvalifikationer og erfaring Nøgleadministration Nøgleparfremstilling og installation Nøgleparfremstilling/-beskyttelse PBS CSCA Nøgleparfremstilling/-beskyttelse CA operatører CAA, SA og ISSO Nøglelængder Backup af CSCA Private Key Sletning af private nøgler Arkivering af CSCA certifikater Anvendelsesperiode for CSCA Private Key Sikkerhedskontroller i PBS CA systemet Specifikke tekniske krav til systemsikkerhed Tekniske kontroller (livscyklus) Systemudviklingskontroller Side 2 af 22

3 7.6. Netværkssikkerhedskontroller Softwaresikkerhedskontrol Systemer og produkter Systemrevision Definition af systemrevision PBS systemrevisor Side 3 af 22

4 1. Oversigt og formål Dette dokument indeholder et Certification Practice Statement (CPS) for PBS CSCA. PBS CSCA (Country Signing Certification Authority) driftafvikles hos PBS A/S, CVR-nr PBS CSCA benyttes til at udstede certifikater, der medvirker til at sikre biometriske pas. CSCA CPS er en specifikation af de fysiske, tekniske og organisatoriske/proceduremæssige sikkerhedsforanstaltninger, som PBS har implementeret i forbindelse med udstedelse og administration af CSCA certifikater. CPS er tillige en del af aftalegrundlaget mellem PBS og Rigspolitiet i forbindelse med drift af CSCA Version Denne CPS er version nummer 1.0, som er gældende fra 1. juni Ændringshåndtering PBS CSCA er ansvarlig for vedligeholdelse af CPS. Ændringer til CPS skal godkendes af Rigspolitiet. Såfremt Rigspolitiet ønsker ændringer til PBS CSCA, bør dette meddeles skriftligt Kontakt Generelle forespørgsler til PBS CSCA Pr. Adresse: certifikatinfo@pbs.dk PBS, PBS CA, Lautrupbjerg 10, 2750 Ballerup Side 4 af 22

5 2. Referencer a. FIPS level 3 Security Requirements for Cryptographic modules. b. CWA : 2003 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures. c. PKI for Machine Readable Travel Documents offering ICC Read-Only Access version 1.1 Date October 01, d. Forretningsgang CSCA nøgle- og certifikatudveksling version 1.0, 6. juli e. Forretningsgang CSCA spærring af Document Signer Certificate version 1.0, 6 juli Side 5 af 22

6 3. Definitioner og forkortelser Hvor andet ikke fremgår af den konkrete sammenhæng, skal nedenstående forkortelser og betegnelser i denne CPS forstås som her beskrevet: Navn Forkortelse Kommentar Country Signing CA CSCA CSCA CPS Certification Practice Statement: Den detailspecifikation der dokumenterer de procedurer, som PBS benytter ved udstedelse og administration af CSCA certifikater. Country Signing CA Certificate C CSCA Udstedt af CSCA (selfsigned). Indeholder den offentlige nøgle for CSCA (KPu CSCA) Country Signing CA private Key KPr CSCA Anvendes til at signere Document Signer Certificate C DS Country Signing CA public Key KPu CSCA Anvendes til at verificere autenticiteten af Document Signer Certificate C DS Document Signer DS Document Signer Certificate C DS Udstedes af Country Signing CA (CSCA). Indeholder Document Signer Public Key (Kpu DS) Document Signer Private Key KPr DS Anvendes til at signere Document Security Object (SO D). Document Signer Public KPu DS Anvendes til at verificere Side 6 af 22

7 Key autenticiteten af Document Security Object (SO D). Document Security Object SO D En RFC 3369 CMS signeret datastruktur. Spærreliste En af PBS udstedt elektronisk liste over spærrede Document Signer certifikater Side 7 af 22

8 4. Generelt om PBS CSCA services 4.1. PBS CSCA services PBS CSCA omfatter følgende services: CSCA-Danmark er den øverste instans i certifikathierarkiet. Uden for Danmark vil der findes tilsvarende CSCA er for andre lande. Disse CSCA er er alle ligestillet. CSCA opgaver vil bestå af følgende overordnede aktiviteter: - Fremstilling CSCA certifikater for certificering af Document Signer Public key. - Modtagelse af Document Signer Public Key (normalt 4 stk. en gang årligt). - Fremstilling af Document Signer Certificate. - Udlevering af Document Signer Certificate på CD-ROM/USB stick. - Modtagelse og opbevaring af CSCA certifikater for backup formål fra andre lande. - Udlevering af CSCA certifikat for Danmark på CD-ROM/USB stick til Rigspolitiet og pasleverandøren. - Udlevering af CRL Side 8 af 22

9 5. Operationelle procedurer hos PBS Dette afsnit beskriver de kontrolprocedurer, som er etableret hos PBS CSCA i forbindelse med udstedelse af CSCA og Document Signer certifikater, spærring, backup, nøgleskift, kompromittering og PBS CA lukning PBS CSCA s administrative og ledelsesmæssige procedurer PBS CSCA: a. Anvender betryggende administrative og ledelsesmæssige procedurer, som overholder anerkendte standarder samt lovgivning, der måtte blive stillet af systemrevisor efter en gennemgang, af de generelle edb-kontroller i virksomheden, af de edb-baserede brugersystemer, samt af edb-systemer til udveksling af data med andre, b. anvender pålidelige systemer og produkter, som er beskyttede imod uautoriserede ændringer, og som sikrer den tekniske og kryptografiske sikkerhed af de processer, som disse systemer og produkter understøtter, c. træffer foranstaltninger, der skal sikre mod forfalskning af certifikaterne Certifikatanmodning Certifikatanmodningen om Document Signer certifikat fremstilles af pasleverandøren. Pasleverandøren er dermed garant for, at oplysninger om Document signer Public Key er ægte og tilhører Rigspolitiet. Nøgle og certifikatudveksling finder normalt sted 1 gang årligt ved et møde hos PBS jf. forretningsgang specificeret i ref. d. PBS starter processen ved at fremsende en indkaldelse til Rigspolitiet og pasleverandøren. Ekstraordinære certifikatudstedelser skal varsles skriftligt af Rigspolitiet over for PBS minimum 1 uge forinden. Udstedelse foregår ligeledes i henhold til forretningsgang specificeret i ref. d. Såfremt der er sket en kompromittering af Document Signer Private Key, skal Rigspolitiet straks meddele PBS om dette. PBS vil den nærmeste hverdag bidrage til at normalisere situationen ved at medvirke til at få fremstillet nye Document Signer Certificates Side 9 af 22

10 5.3. Certifikatudstedelse Ved det årlige nøgle- og certifikatudstedelsesmøde vil både Rigspolitiet og pasleverandøren være til stede. PBS indkalder til mødet med anbefalet brev. Pasleverandøren vil medbringe Document Signer certifikatanmodninger for det næste år. Navnene på deltagerne ved nøgle- og certifikatudvekslingsmødet skal meddeles til PBS inden mødet. Mødedeltagerne skal legitimere sig med brug af fotolegitimation. PBS CA har indrettet sine procedurer således, at kun autoriserede personer kan udstede certifikater Certifikatspærring af Document Signer Certificate Certifikater bliver ugyldige ved, at certifikatet optages på en spærreliste. Rigspolitiet har ansvaret for at sikre distribution af spærrelisten til alle parter, der har behov for at kontrollere Document Signer Certificates gyldighed. Spærrelister indeholder oplysning om samtlige ugyldige CSCA og Document Signer certifikater, indtil disses gyldighedsperiode udløber. Efter at have spærret et Document Signer Certificate sørger PBS CSCA for at informere Rigspolitiet om, at spærring har fundet sted Spærring af certifikater og spærringsårsager Document Signer certifikater skal spærres i tilfælde af, at oplysningerne i certifikatet ændres som følge af, at de ikke længere er korrekte, eller hvis den tilhørende private nøgle er kompromitteret. Rigspolitiet skal spærre certifikater hvis: a. Der er mistanke om, at den private nøgle er kompromitteret, b. Adgangskoden til den private nøgle er tabt eller stjålet Procedure for spærring Rigspolitiet skal spærre Document Signer Certificate straks efter at have konstateret en spærreårsag, f.eks. kompromittering af Document Signer Private Key, jf Spærring kan ske ved, at Rigspolitiet anmoder PBS CSCA om, at certifikatet skal spær Side 10 af 22

11 res jf. ref. e). PBS CSCA skal søge uafhængig bekræftelse af spærringsanmodning ved en kontrolopringning til Rigspolitiet. PBS CSCA arkiverer alle modtagne spærringsanmodninger, årsagen til spærringen samt PBS CSCAs efterfølgende handlinger Opdatering af spærrelisten Et certifikat udstedt af PBS CSCA er spærret, når dette optræder på en spærreliste (CRL - Certificate Revocation List) udstedt af PBS CSCA. Spærring af certifikater vil foregå i umiddelbar forlængelse af, at PBS hos Rigspolitiet har fået bekræftet, jf. proceduren specificeret i ref. e), at certifikatet skal spærres. Rigspolitiet har herefter mulighed for at verificere certifikatets status på CRL. Spærrelisten sendes som standard til Rigspolitiet. Spærring af certifikater kan ikke ophæves Logning Logning af handlinger Som led i de system- og sikkerhedsmæssige kontroller logges bl.a. følgende oplysninger i PBS CA systemet: a. Opstart og nedlukning af systemet. b. Alle oprettelser af og ændringer i operatørrettigheder på systemet. c. Alle operatørhandlinger med relevante status-/fejlmeddelelser i tilknytning hertil. d. Installation af ny hardware, software eller opdateringer hertil. e. Tidspunkt og anden relevant information, såsom foretagen backup og eksport af logfiler, m.v Gennemgang af logfiler Logfiler gennemgås og analyseres periodisk for at identificere eventuelle fejl og/eller uautoriserede handlinger Side 11 af 22

12 Opbevaring og kopiering af logfiler Logfilerne opbevares i 2 eksemplarer i en periode på 10 år. De 2 eksemplarer opbevares på separate sikrede fysiske lokationer Beskyttelse af logfiler CSCA specifikke logfiler er integritetsbeskyttede Arkivering Dette afsnit beskriver procedurer, der er relevante for håndtering af arkivmateriale hos PBS CSCA Relevante oplysninger, der registreres og arkiveres PBS CA opbevarer følgende materiale: a. Indhold af alle udstedte certifikater. b. Spærringsanmodninger og al øvrig information udvekslet med den, der har anmodet om spærring, herunder tidspunkt for anmodning om spærring. c. Offentliggjorte spærrelister og andet relevant materiale vedrørende certifikatstatus. d. Nuværende og tidligere gældende CPS ere Opbevaring af arkiv Arkivoplysninger opbevares i en periode på mindst 15 år Beskyttelse af arkivmateriale Arkivmateriale opbevares således, at det er beskyttet mod modifikation og ødelæggelse Fornyelse af certifikater Nye CSCA certifikater udstedes 4 måneder inden udløbet af de gamle certifikater Kompromittering og katastrofesituationer Ved kompromittering af CSCA certifikat, vil PBS: a. Informere Rigspolitiet og pasleverandøren om situationen. b. Spærre alle CSCA - og Document Signer certifikater, som er udstedt på grundlag Side 12 af 22

13 af den kompromitterede PBS CSCA Private Key. c. Udstede ny CSCA Certificate og Document Signer Certifikater. Ved en katastrofesituation f.eks. hvor en brand har ødelagt CA med tilhørende HSM, vil PBS: a) Informere Rigspolitiet og pasleverandøren om situationen. b) Gen-etablere CSCA produktion på bagrund af CA kopi komponenter og backup af data. c) Inkludere HSM (kopi) i den nye CSCA produktionsplatform Lukning af PBS CA Ved lukning af PBS CSCA ophører alle PBS CSCA funktioner. Lukningen varsles over for Rigspolitiet 12 måneder forinden. PBS vil ved overdragelsen af CSCA til Rigspolitiet: a. Udlevere HSM moduler og tilhørende data. b. Udlevere data på alle udstedte CSCA certifikater og Document Signer certifikater der endnu er gyldige. c. Udlevere arkivoplysninger jf. afsnit Side 13 af 22

14 6. Fysiske, procedure- og personalemæssige sikkerhedsforanstaltninger og kontroller 6.1. Implementering af fysiske sikkerhedsforanstaltninger Der er implementeret fysiske sikkerhedskontroller for at styre adgangen til PBS CSCA hardware og software. Dette inkluderer CA-servere og alle eksterne kryptografiske hardwaremoduler eller chipkort. Der forefindes en log over samtlige fysiske indgange til dette eller de områder, hvor PBS CSCA hardware og software befinder sig. Nøglerne til signering af CSCA certifikater og spærrelister opbevares fysisk beskyttet, således at disse ikke bliver afsløret på grund af uautoriseret adgang til servere. PBS CSCA opbevarer på sikker vis backups, således at tab, manipulation eller uautoriseret anvendelse af opbevaret information kan forhindres. Backups opbevares både for data recovery og for opbevaring af vigtige informationer. Backups opbevares også i lokaliteter, der er forskellig fra PBS CSCA driftsområde for at sikre rekonstruktion i tilfælde af, at en naturkatastrofe indtræffer ved PBS CSCA primære driftsområde. Der foretages regelmæssig sikkerhedskontrol af de fysiske lokaliteter, hvor PBS CSCAs centrale udstyr er opstillet. Kontrollen har til formål at sikre, at PBS CSCA systemet og tilhørende kryptografisk udstyr er forsvarligt opbevaret, hvis de ikke er i brug, at de fysiske sikkerhedssystemer (f.eks. dørlåse og alarmer) fungerer hensigtsmæssigt, og at der ikke har været forsøgt indbrud eller uautoriseret indtrængen CA driftscentrets placering og konstruktion PBS CSCA systemet, som omfatter kryptografisk udstyr og kryptografisk materiale, er installeret i fysiske sikre omgivelser. De fysiske sikre omgivelser har et indbrudsdetekteringssystem, og adgangen styres via låse og adgangskort etc. Kameraovervågning med 24 timers vagt er installeret. Indbrudsdetekteringssystemet overvåges 24 timer i døgnet og er forsynet med nødstrømsforsyning. Systemet optager og arkiverer alarmer. Alarmer omfatter såvel autoriserede som uautoriserede hændelser på systemet. Alle alarmer analyseres og løses. Låse sikrer, at udelukkende personale med et arbejdsbetinget behov kan komme ind til PBS CSCA udstyret. Nøgler administreres således, at udlevering og brug kan henføres til personniveau. Distribution og indsamling af nøgler registreres. Loggen for hver enkelt nøgle opbevares til brug for senere inspektion Fysisk adgang Adgangen til det fysisk sikrede område, hvor PBS CSCA udstyr indeholdende bl.a Side 14 af 22

15 CSCA Private Key, kræver tilstedeværelse af minimum 2 personer, som individuelt er blevet tildelt rettigheder til området. Adgangen til PBS CSCA områder er begrænset til det personale, som udfører en af de funktioner, der er beskrevet i afsnit Adgangen styres ved brug af adgangskontrolsystemer til de rum, hvor PBS CSCA systemet befinder sig. Personer, som ikke optræder på adgangskontrollisten, eskorteres af personer, som har adgang. Der foreligger en procedure for tildeling og ophævelse af adgangsprivilegier. Adgangskontrolsystemet inspiceres regelmæssigt af kvalificeret personale. Denne inspektion dokumenteres og opbevares i mindst 3 år for at understøtte den interne systemrevision Strøm, køling og brand PBS CSCA systemet er tilsluttet et nødstrømsforsyningsanlæg og installeret i rum med air-condition. Der er installeret fugtcensorer i gulvene. Automatisk branddetektions- og slukningsudstyr er installeret i de rum, hvor PBS CSCA systemet befinder sig Proceduremæssige kontroller Centrale PBS CSCA funktioner kan kun udføres, hvis minimum 2 personer deltager samtidig ved udførelse af den enkelte funktion Funktionsadskillelse For at sikre at en person ikke alene kan omgå sikkerhedskontrollerne, adskilles ansvaret for opgaverne i PBS CSCA systemet på flere funktioner. Funktionsadskillelsen i PBS CSCA er fastlagt i overensstemmelse med PBS IT-sikkerhedspolitik herunder retningslinjer og forretningsgange. Certifikat Administrator (CAA) CAA funktionen inkluderer følgende opgaver: a. Certifikatfremstilling, som udføres af det centrale PBS CA udstyr i henhold til de definerede regler. b. Nøgleparfremstilling og distribution af spærrelister. c. Administrative funktioner i forbindelse med vedligeholdelse af PBS CSCA database og medvirken ved undersøgelser af misbrugssager Side 15 af 22

16 System Administrator (SA) SA funktionen inkluderer: a. Udførelse af initial systemopsætning inklusive sikker boot start-up og nedlukning af systemet. b. Initial parameteropsætning. c. Opsætning af netværksparametre. d. Dannelse af backup til brug for nød start-up, hvorfra data kan genskabes i tilfælde af en katastrofesituation. e. Udføre system backups, software opgradering, og foretage sikker opbevaring og distribution af backup til off-site lokationer. f. Ændring af host navne og/eller netværksadresser. Information System Security Officer (ISSO) ISSO rollen inkluderer: a. Tildeling af sikkerhedsprivilegier og adgangsautorisationer til CAA. b. Tildeling af passwords til alle nye operatører. c. Arkivering af de krævede logfiler. d. Gennemgang af revisionslog for at konstatere om CAA overholder forretningsgangene Personalemæssige sikkerhedskontroller Baggrund, kvalifikationer og erfaring Medarbejderes tidligere ansættelsesforhold kontrolleres med henblik på at indhente oplysninger om personens faglige og personlige egenskaber. Desuden forudsættes en ren straffeattest. Straffeattesten indhentes på ansættelsestidspunktet. PBS medarbejdere, som deltager i fremstilling og udstedelse af certifikater til danske biometriske pas, skal sikkerhedsgodkendes forinden af Rigspolitiet. Personale som er beskæftiget med PBS CSCA-opgaver har den fornødne ekspertise, erfaring og kvalifikationer, herunder sagkundskab inden for elektronisk signaturteknologi og indgående kendskab til sikkerhedsprocedurer Side 16 af 22

17 Forretningsgange og procedurer er skriftlige og direkte tilgængelige for medarbejdere med et arbejdsbetinget behov. De medarbejdere, som får tildelt opgaver som CAA, SA eller ISSO, er kompetente inden for anvendelsen af kryptografisk udstyr. Medarbejderne har gennemgået uddannelse og træning både i generelle sikkerhedsdicipliner og i anvendelsen af det konkrete kryptografiske udstyr samt i drift af CA. Medarbejdernes viden inden for sikkerhedsområdet holdes vedlige i kraft af deltagelse i kurser og konferencer inden for sikkerhedsområdet Side 17 af 22

18 7. Nøgleadministration Dette afsnit indeholder beskrivelse af sikkerhedskontroller for administration af offentlig/private nøglepar Nøgleparfremstilling og installation Nøgleparfremstilling/-beskyttelse PBS CSCA PBS CSCA nøglepar fremstilles inde i et hardwaresikret kryptografisk modul i henhold til FIPS140-2 level 3. Den private nøgle vil forblive i det sikre miljø i forbindelse med dens anvendelse til fremstilling af Document Signer certifikater og sikring af spærrelister. Fremstillingsproceduren og opbevaring af den private nøgle sikrer nøglen mod ændring og afsløring både inde og uden for det kryptografiske modul, der fremstillede den. Input til nøglefremstillingsprocessen er et tilfældigt tal, fremstillet på en sådan måde og med en længde, så det er udregningsmæssigt umuligt at genfremstille det, selv med viden om hvornår og på hvilket udstyr det blev fremstillet. Fremstilling af PBS CA nøglepar kræver medvirken af minimum 2 personer med CAA autorisationsrettigheder Nøgleparfremstilling/-beskyttelse CA operatører CAA, SA og ISSO Nøglepar til brug for chipkort til operatører fremstilles inde i et hardwaresikret kryptografisk modul i henhold til FIPS level 3. Nøglefremstilling udføres i en batchproces forud for certifikatfremstillingen. Den private nøgle dannes i og opbevares i chipkort. Nøglerne certificeres af en specifik ADM CA hos PBS Nøglelængder Længden af PBS CSCA Private Key er mindst 3072 bit modulus (m) for RSA. Længden af Document signer Private key er mindst 2048 bit modulus (m) for RSA Backup af CSCA Private Key Der eksisterer en backup af PBS CSCA private Key. Denne backup foretages til et tilsvarende HSM modul som produktionsnøglerne. Endvidere foretages der backup til chipkort, der er forsvarligt sikret i aflåste skabe. Der er fastlagt procedurer for retablering af PBS CSCA Private Key i tilfælde af system Side 18 af 22

19 nedbrud Sletning af private nøgler Ved ophør af brugen af PBS CSCA Private Key bliver alle kopier af private nøgler slettet på sikker vis Arkivering af CSCA certifikater PBS CSCA opbevarer kopi af de CSCA certifikater fra andre lande, som Rigspolitiet leverer til PBS. Disse certifikater bliver beskyttet med brug af HSM Anvendelsesperiode for CSCA Private Key CSCA certifikatet kan blive anvendt til at eftervise en digital signatur, såfremt det kan fastslås, at signaturen var fremstillet før udløbet af CSCA certifikatet eller før tidspunktet for spærring. PBS CSCAs certifikat er gyldig i : 3 år: CSCA Private Key anvendelsesperiode 10 år: Gyldighedsperiode for pas 4 måneder: Ekstra gyldighedsperiode som kan anvendes af de lokale politikredse 3 måneder: DS Key anvendelsesperiode 14 dage: Sikkerhedsmargin for DS Key 1 år: For at modregne at DS certifikater bliver fremstillet 1 år frem i tiden 1 år Sikkerhedsmargin for CSCA key (PBS kommer tilbage med forslag til dette) Total gyldighedsperiode: 15 år + 7 måneder + 14 dage Sikkerhedskontroller i PBS CA systemet Implementerede sikkerhedskontroller sikrer et fuldstændigt og intakt kontrol- og transaktionsspor for nøgleadministrationen på CSCA-systemet, jf Specifikke tekniske krav til systemsikkerhed Registrering af de initiale rettigheder i certificeringssystemet udføres og kontrolleres af 2 sikkerhedsadministratorer i forening og dokumenteres i underskrevet procedurelog Side 19 af 22

20 Initialisering af det system, der anvender PBS CSCA s Private Key, kræver medvirken af mindst 2 operatører, som begge er identificeret af systemet (dual access og dual control) Tekniske kontroller (livscyklus) Systemudviklingskontroller Udvikling af PBS CA applikationssoftware, som implementerer CA funktionalitet, udføres i kontrollerede omgivelser. Det er et krav, at leverandøren benytter et kvalitetssikringssystem, som er i overensstemmelse med internationale standarder, herunder beskyttelse mod indlæggelse af uautoriseret programmel f.eks. virus Netværkssikkerhedskontroller PBS CA systemet, der er forbundet til et eksternt net, sikres med en firewall. Firewall en skal have tilstrækkelig styrke til at beskytte det mod angreb, der kan forudses at opstå på det specifikke net, som det er tilsluttet. Firewall en konfigureres således, at kun en minimal mængde af protokoller tillades. Kun de protokoller, der er identificeret som nødvendige for at implementere PBS CA eller RA funktioner, tillades; alle andre bliver afvist. Desuden er servere konfigureret således, at kun den minimale funktionalitet, der er nødvendig for at realisere PBS CA til stede. Alle kommunikationsporte, som ikke eksplicit er nødvendige er de-aktiveret, og softwareprocesser, der benytter disse porte, er slået fra. Kommunikation til og fra PBS CA system, over et eksternt net, er sikret kryptografisk (triple DES) Softwaresikkerhedskontrol Der foreligger forretningsgange, der sikrer funktionsadskillelse mellem udvikling, vedligeholdelse og drift. Udviklings- og vedligeholdelsesmedarbejdere kan dermed ikke egenhændigt installere nye programversioner. Et Change Management System sikrer, at nye versioner skal godkendes af en produktansvarlig inden installation Systemer og produkter PBS CA systemet er baseret på Technology Nexus AB Certifikat Manager, som er certificeret efter CEN CWR (CEN Workshop Agreement) Den anvendte chip til medarbejderchipkort er godkendt efter ITSEC E4/High sikkerhedsvurderingen Side 20 af 22

21 Kommunikationen mellem chipkort og PBS CA Certifikat Manager er baseret på en SSL internet forbindelse med stærk kryptering og med klientgenkendelse Side 21 af 22

22 8. Systemrevision 8.1. Definition af systemrevision Ved systemrevision forstås revision af, 1. generelle edb-kontroller i virksomheden, 2. edb-baserede brugersystemer m.v. til generering af nøgler og nøglekomponenter samt registrering, udstedelse, verificering, opbevaring og spærring af certifikater, og 3. edb-systemer til udveksling af data med andre. Revision sker som led i leverandørens almindelige revision. Rigspolitiet vil en gang årligt modtage en Systemrevisionserklæring vedrørende PBS A/S ydelser for tilsluttede finansielle virksomheder PBS systemrevisor Systemrevisor rapporterer til bestyrelsen i PBS A/S via systemrevisors løbende revisionsprotokol. Den løbende revisionsprotokol fremlægges på ethvert bestyrelsesmøde. Protokoltilføjelser underskrives af bestyrelsen og systemrevisor. Systemrevisor afgiver i protokollen beretning om den gennemførte systemrevision samt konklusionerne herpå (inkl. redegørelse for alle væsentlige bemærkninger). Systemrevisor skal i protokollatet ved årets afslutning erklære sig om, hvorvidt 1. systemrevisionen er udført i overensstemmelse med god revisionsskik, 2. han har modtaget alle de oplysninger, han har anmodet om, 3. de anførte revisionsopgaver er udført ifølge denne CPS krav, og 4. den samlede data-, system- og driftssikkerhed må anses for betryggende. Systemrevisor er i øvrigt forpligtet til at udføre revisionsmæssige opgaver, der er beskrevet i den relevante CP Side 22 af 22

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1 Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center

Læs mere

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1 DanID Certification Practice Statement (CPS) V. 1.1 februar 2009 1 1 Introduktion 1.1 Oversigt DanID A/S (CVR-nr. 30 80 84 60) er et 100% datterselskab ejet af PBS A/S (CVR-nr. 20 01 61 75). Årsregnskaber

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

!!" # $ +!* #(, !"! +0 1(

!! # $ +!* #(, !! +0 1( " # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8&&#9"1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'

Læs mere

Version: 1.2 Side 1 af 5

Version: 1.2 Side 1 af 5 ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til

Læs mere

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2 PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Version: 1.2 Side 1 af 6

Version: 1.2 Side 1 af 6 1. Efterleves en procedure hos Bank RA, som sikrer, at egne brugere bliver legitimerede brugere i henhold til gældende lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme?

Læs mere

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler Lovtidende A Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 12, og 373, stk. 4, i lov om finansiel virksomhed, jf. lovbekendtgørelse nr. 911 af 4. august

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur BEK nr 899 af 21/06/2018 (Gældende) Udskriftsdato: 6. april 2019 Ministerium: Finansministeriet Journalnummer: Finansmin., Digitaliseringsstyrelsen, j.nr. 2018-1452 Senere ændringer til forskriften Ingen

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Vejledning til brug af Bank RA Revisionsinstruks

Vejledning til brug af Bank RA Revisionsinstruks Vejledning til brug af Bank RA Revisionsinstruks 1-7 Indholdsfortegnelse Indledning... 3 Formål... 3 Scope for RA-revisionen... 3 Særlige forhold for banker der benytter Nets DanID API et... 3 Kontroller

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...

Læs mere

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) BILAG 3-131 - Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 132 - -2- Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Krav til CA'er, der udsteder -personcertifikater Certifikatpolitik for -personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Bilag K Dags dato er indgået nedenstående aftale mellem Københavns Kommune [Forvaltning] [Center] CVR.nr.: 64 94 22 12 [Adresse] (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.] [Adresse] [Postnummer

Læs mere

Lovtidende A 2008 Udgivet den 24. oktober 2008

Lovtidende A 2008 Udgivet den 24. oktober 2008 Lovtidende A 2008 Udgivet den 24. oktober 2008 22. oktober 2008. Nr. 1019. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 11, og 373, stk. 4, i lov om finansiel

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7 Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...

Læs mere

Bilag X Databehandleraftale

Bilag X Databehandleraftale Bilag X Databehandleraftale 1 Anvendelsesområde og omfang 1.1 KUNDEN er dataansvarlig for de personoplysninger, som MICO behandler på vegne af KUNDEN i henhold til Aftalen. MICO er databehandler. KUNDEN

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

RA-revisionsinstruks for offentlige myndigheder

RA-revisionsinstruks for offentlige myndigheder RA-revisionsinstruks for offentlige myndigheder Indledning RA skal i forlængelse af indgåelse af denne RA-aftale og én gang årligt til brug for Nets DanID s rapportering til Digitaliseringsstyrelsen levere

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Bekendtgørelse for Færøerne om systemrevisionens gennemførelse i fælles datacentraler

Bekendtgørelse for Færøerne om systemrevisionens gennemførelse i fælles datacentraler Bekendtgørelse nr. 202 af 16. marts 2006 Bekendtgørelse for Færøerne om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 11, og 373, stk. 4, i kongelig anordning nr. 86 af 10.

Læs mere

Sotea ApS CVR-nr. 10 08 52 25

Sotea ApS CVR-nr. 10 08 52 25 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 1. juni 2014 til 31. maj

Læs mere

Vejledning til brug af Offentlig RA Revisionsinstruks

Vejledning til brug af Offentlig RA Revisionsinstruks Vejledning til brug af Offentlig RA Revisionsinstruks 1-7 Indholdsfortegnelse Indledning...3 Formål...3 Scope for RA-revisionen...3 Særlige forhold...3 Kontroller relateret til anvendelse af it-systemer...3

Læs mere

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318

Læs mere

Databehandleraftale Leverandør

Databehandleraftale Leverandør , Beskæftigelses- og Integrationsforvaltningen Bilag L - 1 Leverandør Dags dato er indgået nedenstående aftale mellem: Københavns Kommune Beskæftigelses- og Integrationsforvaltningen CVR.nr.: 64 94 22

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34

Læs mere

Aftale om serverhosting

Aftale om serverhosting Version: 3.0125 - d. 25. januar 2013 Aftale om serverhosting mellem Kunde (Herefter kaldet kunden) Adresse Post og by CVR: xxxx xxxx Wannafind.dk A/S (Herefter kaldet leverandøren) Danmarksvej 26 8660

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne )

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) Databehandleraftale XXXXXXX (herefter De dataansvarlige ) og XXXXXX (herefter Databehandleren ) (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) har

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Bilag 7: Aftale om drift

Bilag 7: Aftale om drift Bilag 7: Aftale om drift Udbud af E-rekrutteringssystem Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og Bilag 7 Aftale om drift 3 7.1 Indledning

Læs mere

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Kravspecifikation. Certificering af Livvagtsområdet

Kravspecifikation. Certificering af Livvagtsområdet 10-05-2007 Kravspecifikation Certificering af Livvagtsområdet SikkerhedsBranchen SIKKERHEDENS HUS Jernholmen 12 2650 Hvidovre Tlf.: 36 49 40 80 Fax: 36 34 90 01 www.sikkerhedsbranchen.dk 10 Forord 10.1

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Specifikation af kvalificerede certifikater

Specifikation af kvalificerede certifikater Dansk standard DS 844 2. udgave 2003-12-22 Specifikation af kvalificerede certifikater Specification for qualified certificates DS 844 København DS projekt: 53788 ICS: 35.040 Deskriptorer: certifikater,digitale

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Generelt Revisions- og Risikokomiteen er et udvalg under Bestyrelsen, der er nedsat i overensstemmelse med forretningsordenen for Bestyrelsen.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Bilag 7: Aftale om drift

Bilag 7: Aftale om drift Bilag 7: Aftale om drift Udbud af telemedicinsk løsning til hjemmemonitorering Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og 2 Indholdsfortegnelse

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Lov om elektroniske signaturer Pagina 1 di 9

Lov om elektroniske signaturer Pagina 1 di 9 Lov om elektroniske signaturer Pagina 1 di 9 31. maj 2000 Lov om elektroniske signaturer Lov nr. 417 af 31. maj 2000 Lov om elektroniske signaturer 1) VI MARGRETHE DEN ANDEN, af Guds Nåde Danmarks Dronning,

Læs mere

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN)

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN) DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: By: (i det følgende benævnt KUNDEN) MICO ApS CVR 29220646 Bådehavnsgade 42 2450 København SV (i det følgende benævnt MICO) INDLEDNING Nærværende

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Vilkår for Selvbetjening Erhverv

Vilkår for Selvbetjening Erhverv Vilkår for Selvbetjening Erhverv Juni 2016 1. Aftalen For aftaler om Selvbetjening Erhverv, der udbydes af TDC A/S (herefter TDC) gælder følgende vilkår for Selvbetjening Erhverv i supplement til Generelle

Læs mere

Krav til CA'er, der udsteder OCES-virksomhedscertifikater

Krav til CA'er, der udsteder OCES-virksomhedscertifikater Krav til CA'er, der udsteder -virksomhedscertifikater Certifikatpolitik for -virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og IT partnerskolerne Deltagende parter Denne SLA er indgået som en

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Bekendtgørelse om revision af Udbetaling Danmarks årsregnskaber

Bekendtgørelse om revision af Udbetaling Danmarks årsregnskaber BEK nr 567 af 30/05/2013 (Historisk) Udskriftsdato: 1. februar 2017 Ministerium: Beskæftigelsesministeriet Journalnummer: Social- og Integrationsmin., j.nr. 2012-3082 Senere ændringer til forskriften BEK

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan

Læs mere

Bilag 6.2 IT-Revision

Bilag 6.2 IT-Revision IT-Revision Bilag 6.2 IT-Revision Version: December 2016 Indhold Indledning... 3 Revisions enhed... 3 Security Governance og revision... 4 Intern revision... 5 Revisionserklæringer fra underleverandører...

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

DATABEHANDLERAFTALE [LEVERANDØR]

DATABEHANDLERAFTALE [LEVERANDØR] DATABEHANDLERAFTALE Mellem [KUNDE] og [LEVERANDØR] Der er den [dato] indgået følgende databehandleraftale ("Aftalen") mellem: (A) (B) [VIRKSOMHEDEN], [ADRESSE] et selskab registreret under CVR-nr. [ ]

Læs mere

CERTIFICERING FANE 140. 10 Forord. 20 Det certificerende organ. 30 Krav til AIA-installatørvirksomheden. 40 Krav til dokumentation

CERTIFICERING FANE 140. 10 Forord. 20 Det certificerende organ. 30 Krav til AIA-installatørvirksomheden. 40 Krav til dokumentation FANE 140 10 Forord 20 Det certificerende organ 30 Krav til AIA-installatørvirksomheden 40 Krav til dokumentation 50 Ikrafttrædelse, registrering m.m. Forsikring & Pension Amaliegade 10 1256 København K

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere