PBS CA Certifikat Center. Certification Practice Statement (CPS) for. Country Signing CA. Version juli 2006

Størrelse: px
Starte visningen fra side:

Download "PBS CA Certifikat Center. Certification Practice Statement (CPS) for. Country Signing CA. Version 1.0. 17. juli 2006"

Transkript

1 PBS CA Certifikat Center Certification Practice Statement (CPS) for Country Signing CA Version juli Side 1 af 22

2 1. Oversigt og formål Version Ændringshåndtering Kontakt Generelle forespørgsler til PBS CSCA Referencer Definitioner og forkortelser Generelt om PBS CSCA services PBS CSCA services Operationelle procedurer hos PBS PBS CSCA s administrative og ledelsesmæssige procedurer Certifikatanmodning Certifikatudstedelse Certifikatspærring af Document Signer Certificate Spærring af certifikater og spærringsårsager Procedure for spærring Opdatering af spærrelisten Logning Logning af handlinger Gennemgang af logfiler Opbevaring og kopiering af logfiler Beskyttelse af logfiler Arkivering Relevante oplysninger, der registreres og arkiveres Opbevaring af arkiv Beskyttelse af arkivmateriale Fornyelse af certifikater Kompromittering og katastrofesituationer Lukning af PBS CA Fysiske, procedure- og personalemæssige sikkerhedsforanstaltninger og kontroller Implementering af fysiske sikkerhedsforanstaltninger CA driftscentrets placering og konstruktion Fysisk adgang Strøm, køling og brand Proceduremæssige kontroller Funktionsadskillelse Personalemæssige sikkerhedskontroller Baggrund, kvalifikationer og erfaring Nøgleadministration Nøgleparfremstilling og installation Nøgleparfremstilling/-beskyttelse PBS CSCA Nøgleparfremstilling/-beskyttelse CA operatører CAA, SA og ISSO Nøglelængder Backup af CSCA Private Key Sletning af private nøgler Arkivering af CSCA certifikater Anvendelsesperiode for CSCA Private Key Sikkerhedskontroller i PBS CA systemet Specifikke tekniske krav til systemsikkerhed Tekniske kontroller (livscyklus) Systemudviklingskontroller Side 2 af 22

3 7.6. Netværkssikkerhedskontroller Softwaresikkerhedskontrol Systemer og produkter Systemrevision Definition af systemrevision PBS systemrevisor Side 3 af 22

4 1. Oversigt og formål Dette dokument indeholder et Certification Practice Statement (CPS) for PBS CSCA. PBS CSCA (Country Signing Certification Authority) driftafvikles hos PBS A/S, CVR-nr PBS CSCA benyttes til at udstede certifikater, der medvirker til at sikre biometriske pas. CSCA CPS er en specifikation af de fysiske, tekniske og organisatoriske/proceduremæssige sikkerhedsforanstaltninger, som PBS har implementeret i forbindelse med udstedelse og administration af CSCA certifikater. CPS er tillige en del af aftalegrundlaget mellem PBS og Rigspolitiet i forbindelse med drift af CSCA Version Denne CPS er version nummer 1.0, som er gældende fra 1. juni Ændringshåndtering PBS CSCA er ansvarlig for vedligeholdelse af CPS. Ændringer til CPS skal godkendes af Rigspolitiet. Såfremt Rigspolitiet ønsker ændringer til PBS CSCA, bør dette meddeles skriftligt Kontakt Generelle forespørgsler til PBS CSCA Pr. Adresse: PBS, PBS CA, Lautrupbjerg 10, 2750 Ballerup Side 4 af 22

5 2. Referencer a. FIPS level 3 Security Requirements for Cryptographic modules. b. CWA : 2003 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures. c. PKI for Machine Readable Travel Documents offering ICC Read-Only Access version 1.1 Date October 01, d. Forretningsgang CSCA nøgle- og certifikatudveksling version 1.0, 6. juli e. Forretningsgang CSCA spærring af Document Signer Certificate version 1.0, 6 juli Side 5 af 22

6 3. Definitioner og forkortelser Hvor andet ikke fremgår af den konkrete sammenhæng, skal nedenstående forkortelser og betegnelser i denne CPS forstås som her beskrevet: Navn Forkortelse Kommentar Country Signing CA CSCA CSCA CPS Certification Practice Statement: Den detailspecifikation der dokumenterer de procedurer, som PBS benytter ved udstedelse og administration af CSCA certifikater. Country Signing CA Certificate C CSCA Udstedt af CSCA (selfsigned). Indeholder den offentlige nøgle for CSCA (KPu CSCA) Country Signing CA private Key KPr CSCA Anvendes til at signere Document Signer Certificate C DS Country Signing CA public Key KPu CSCA Anvendes til at verificere autenticiteten af Document Signer Certificate C DS Document Signer DS Document Signer Certificate C DS Udstedes af Country Signing CA (CSCA). Indeholder Document Signer Public Key (Kpu DS) Document Signer Private Key KPr DS Anvendes til at signere Document Security Object (SO D). Document Signer Public KPu DS Anvendes til at verificere Side 6 af 22

7 Key autenticiteten af Document Security Object (SO D). Document Security Object SO D En RFC 3369 CMS signeret datastruktur. Spærreliste En af PBS udstedt elektronisk liste over spærrede Document Signer certifikater Side 7 af 22

8 4. Generelt om PBS CSCA services 4.1. PBS CSCA services PBS CSCA omfatter følgende services: CSCA-Danmark er den øverste instans i certifikathierarkiet. Uden for Danmark vil der findes tilsvarende CSCA er for andre lande. Disse CSCA er er alle ligestillet. CSCA opgaver vil bestå af følgende overordnede aktiviteter: - Fremstilling CSCA certifikater for certificering af Document Signer Public key. - Modtagelse af Document Signer Public Key (normalt 4 stk. en gang årligt). - Fremstilling af Document Signer Certificate. - Udlevering af Document Signer Certificate på CD-ROM/USB stick. - Modtagelse og opbevaring af CSCA certifikater for backup formål fra andre lande. - Udlevering af CSCA certifikat for Danmark på CD-ROM/USB stick til Rigspolitiet og pasleverandøren. - Udlevering af CRL Side 8 af 22

9 5. Operationelle procedurer hos PBS Dette afsnit beskriver de kontrolprocedurer, som er etableret hos PBS CSCA i forbindelse med udstedelse af CSCA og Document Signer certifikater, spærring, backup, nøgleskift, kompromittering og PBS CA lukning PBS CSCA s administrative og ledelsesmæssige procedurer PBS CSCA: a. Anvender betryggende administrative og ledelsesmæssige procedurer, som overholder anerkendte standarder samt lovgivning, der måtte blive stillet af systemrevisor efter en gennemgang, af de generelle edb-kontroller i virksomheden, af de edb-baserede brugersystemer, samt af edb-systemer til udveksling af data med andre, b. anvender pålidelige systemer og produkter, som er beskyttede imod uautoriserede ændringer, og som sikrer den tekniske og kryptografiske sikkerhed af de processer, som disse systemer og produkter understøtter, c. træffer foranstaltninger, der skal sikre mod forfalskning af certifikaterne Certifikatanmodning Certifikatanmodningen om Document Signer certifikat fremstilles af pasleverandøren. Pasleverandøren er dermed garant for, at oplysninger om Document signer Public Key er ægte og tilhører Rigspolitiet. Nøgle og certifikatudveksling finder normalt sted 1 gang årligt ved et møde hos PBS jf. forretningsgang specificeret i ref. d. PBS starter processen ved at fremsende en indkaldelse til Rigspolitiet og pasleverandøren. Ekstraordinære certifikatudstedelser skal varsles skriftligt af Rigspolitiet over for PBS minimum 1 uge forinden. Udstedelse foregår ligeledes i henhold til forretningsgang specificeret i ref. d. Såfremt der er sket en kompromittering af Document Signer Private Key, skal Rigspolitiet straks meddele PBS om dette. PBS vil den nærmeste hverdag bidrage til at normalisere situationen ved at medvirke til at få fremstillet nye Document Signer Certificates Side 9 af 22

10 5.3. Certifikatudstedelse Ved det årlige nøgle- og certifikatudstedelsesmøde vil både Rigspolitiet og pasleverandøren være til stede. PBS indkalder til mødet med anbefalet brev. Pasleverandøren vil medbringe Document Signer certifikatanmodninger for det næste år. Navnene på deltagerne ved nøgle- og certifikatudvekslingsmødet skal meddeles til PBS inden mødet. Mødedeltagerne skal legitimere sig med brug af fotolegitimation. PBS CA har indrettet sine procedurer således, at kun autoriserede personer kan udstede certifikater Certifikatspærring af Document Signer Certificate Certifikater bliver ugyldige ved, at certifikatet optages på en spærreliste. Rigspolitiet har ansvaret for at sikre distribution af spærrelisten til alle parter, der har behov for at kontrollere Document Signer Certificates gyldighed. Spærrelister indeholder oplysning om samtlige ugyldige CSCA og Document Signer certifikater, indtil disses gyldighedsperiode udløber. Efter at have spærret et Document Signer Certificate sørger PBS CSCA for at informere Rigspolitiet om, at spærring har fundet sted Spærring af certifikater og spærringsårsager Document Signer certifikater skal spærres i tilfælde af, at oplysningerne i certifikatet ændres som følge af, at de ikke længere er korrekte, eller hvis den tilhørende private nøgle er kompromitteret. Rigspolitiet skal spærre certifikater hvis: a. Der er mistanke om, at den private nøgle er kompromitteret, b. Adgangskoden til den private nøgle er tabt eller stjålet Procedure for spærring Rigspolitiet skal spærre Document Signer Certificate straks efter at have konstateret en spærreårsag, f.eks. kompromittering af Document Signer Private Key, jf Spærring kan ske ved, at Rigspolitiet anmoder PBS CSCA om, at certifikatet skal spær Side 10 af 22

11 res jf. ref. e). PBS CSCA skal søge uafhængig bekræftelse af spærringsanmodning ved en kontrolopringning til Rigspolitiet. PBS CSCA arkiverer alle modtagne spærringsanmodninger, årsagen til spærringen samt PBS CSCAs efterfølgende handlinger Opdatering af spærrelisten Et certifikat udstedt af PBS CSCA er spærret, når dette optræder på en spærreliste (CRL - Certificate Revocation List) udstedt af PBS CSCA. Spærring af certifikater vil foregå i umiddelbar forlængelse af, at PBS hos Rigspolitiet har fået bekræftet, jf. proceduren specificeret i ref. e), at certifikatet skal spærres. Rigspolitiet har herefter mulighed for at verificere certifikatets status på CRL. Spærrelisten sendes som standard til Rigspolitiet. Spærring af certifikater kan ikke ophæves Logning Logning af handlinger Som led i de system- og sikkerhedsmæssige kontroller logges bl.a. følgende oplysninger i PBS CA systemet: a. Opstart og nedlukning af systemet. b. Alle oprettelser af og ændringer i operatørrettigheder på systemet. c. Alle operatørhandlinger med relevante status-/fejlmeddelelser i tilknytning hertil. d. Installation af ny hardware, software eller opdateringer hertil. e. Tidspunkt og anden relevant information, såsom foretagen backup og eksport af logfiler, m.v Gennemgang af logfiler Logfiler gennemgås og analyseres periodisk for at identificere eventuelle fejl og/eller uautoriserede handlinger Side 11 af 22

12 Opbevaring og kopiering af logfiler Logfilerne opbevares i 2 eksemplarer i en periode på 10 år. De 2 eksemplarer opbevares på separate sikrede fysiske lokationer Beskyttelse af logfiler CSCA specifikke logfiler er integritetsbeskyttede Arkivering Dette afsnit beskriver procedurer, der er relevante for håndtering af arkivmateriale hos PBS CSCA Relevante oplysninger, der registreres og arkiveres PBS CA opbevarer følgende materiale: a. Indhold af alle udstedte certifikater. b. Spærringsanmodninger og al øvrig information udvekslet med den, der har anmodet om spærring, herunder tidspunkt for anmodning om spærring. c. Offentliggjorte spærrelister og andet relevant materiale vedrørende certifikatstatus. d. Nuværende og tidligere gældende CPS ere Opbevaring af arkiv Arkivoplysninger opbevares i en periode på mindst 15 år Beskyttelse af arkivmateriale Arkivmateriale opbevares således, at det er beskyttet mod modifikation og ødelæggelse Fornyelse af certifikater Nye CSCA certifikater udstedes 4 måneder inden udløbet af de gamle certifikater Kompromittering og katastrofesituationer Ved kompromittering af CSCA certifikat, vil PBS: a. Informere Rigspolitiet og pasleverandøren om situationen. b. Spærre alle CSCA - og Document Signer certifikater, som er udstedt på grundlag Side 12 af 22

13 af den kompromitterede PBS CSCA Private Key. c. Udstede ny CSCA Certificate og Document Signer Certifikater. Ved en katastrofesituation f.eks. hvor en brand har ødelagt CA med tilhørende HSM, vil PBS: a) Informere Rigspolitiet og pasleverandøren om situationen. b) Gen-etablere CSCA produktion på bagrund af CA kopi komponenter og backup af data. c) Inkludere HSM (kopi) i den nye CSCA produktionsplatform Lukning af PBS CA Ved lukning af PBS CSCA ophører alle PBS CSCA funktioner. Lukningen varsles over for Rigspolitiet 12 måneder forinden. PBS vil ved overdragelsen af CSCA til Rigspolitiet: a. Udlevere HSM moduler og tilhørende data. b. Udlevere data på alle udstedte CSCA certifikater og Document Signer certifikater der endnu er gyldige. c. Udlevere arkivoplysninger jf. afsnit Side 13 af 22

14 6. Fysiske, procedure- og personalemæssige sikkerhedsforanstaltninger og kontroller 6.1. Implementering af fysiske sikkerhedsforanstaltninger Der er implementeret fysiske sikkerhedskontroller for at styre adgangen til PBS CSCA hardware og software. Dette inkluderer CA-servere og alle eksterne kryptografiske hardwaremoduler eller chipkort. Der forefindes en log over samtlige fysiske indgange til dette eller de områder, hvor PBS CSCA hardware og software befinder sig. Nøglerne til signering af CSCA certifikater og spærrelister opbevares fysisk beskyttet, således at disse ikke bliver afsløret på grund af uautoriseret adgang til servere. PBS CSCA opbevarer på sikker vis backups, således at tab, manipulation eller uautoriseret anvendelse af opbevaret information kan forhindres. Backups opbevares både for data recovery og for opbevaring af vigtige informationer. Backups opbevares også i lokaliteter, der er forskellig fra PBS CSCA driftsområde for at sikre rekonstruktion i tilfælde af, at en naturkatastrofe indtræffer ved PBS CSCA primære driftsområde. Der foretages regelmæssig sikkerhedskontrol af de fysiske lokaliteter, hvor PBS CSCAs centrale udstyr er opstillet. Kontrollen har til formål at sikre, at PBS CSCA systemet og tilhørende kryptografisk udstyr er forsvarligt opbevaret, hvis de ikke er i brug, at de fysiske sikkerhedssystemer (f.eks. dørlåse og alarmer) fungerer hensigtsmæssigt, og at der ikke har været forsøgt indbrud eller uautoriseret indtrængen CA driftscentrets placering og konstruktion PBS CSCA systemet, som omfatter kryptografisk udstyr og kryptografisk materiale, er installeret i fysiske sikre omgivelser. De fysiske sikre omgivelser har et indbrudsdetekteringssystem, og adgangen styres via låse og adgangskort etc. Kameraovervågning med 24 timers vagt er installeret. Indbrudsdetekteringssystemet overvåges 24 timer i døgnet og er forsynet med nødstrømsforsyning. Systemet optager og arkiverer alarmer. Alarmer omfatter såvel autoriserede som uautoriserede hændelser på systemet. Alle alarmer analyseres og løses. Låse sikrer, at udelukkende personale med et arbejdsbetinget behov kan komme ind til PBS CSCA udstyret. Nøgler administreres således, at udlevering og brug kan henføres til personniveau. Distribution og indsamling af nøgler registreres. Loggen for hver enkelt nøgle opbevares til brug for senere inspektion Fysisk adgang Adgangen til det fysisk sikrede område, hvor PBS CSCA udstyr indeholdende bl.a Side 14 af 22

15 CSCA Private Key, kræver tilstedeværelse af minimum 2 personer, som individuelt er blevet tildelt rettigheder til området. Adgangen til PBS CSCA områder er begrænset til det personale, som udfører en af de funktioner, der er beskrevet i afsnit Adgangen styres ved brug af adgangskontrolsystemer til de rum, hvor PBS CSCA systemet befinder sig. Personer, som ikke optræder på adgangskontrollisten, eskorteres af personer, som har adgang. Der foreligger en procedure for tildeling og ophævelse af adgangsprivilegier. Adgangskontrolsystemet inspiceres regelmæssigt af kvalificeret personale. Denne inspektion dokumenteres og opbevares i mindst 3 år for at understøtte den interne systemrevision Strøm, køling og brand PBS CSCA systemet er tilsluttet et nødstrømsforsyningsanlæg og installeret i rum med air-condition. Der er installeret fugtcensorer i gulvene. Automatisk branddetektions- og slukningsudstyr er installeret i de rum, hvor PBS CSCA systemet befinder sig Proceduremæssige kontroller Centrale PBS CSCA funktioner kan kun udføres, hvis minimum 2 personer deltager samtidig ved udførelse af den enkelte funktion Funktionsadskillelse For at sikre at en person ikke alene kan omgå sikkerhedskontrollerne, adskilles ansvaret for opgaverne i PBS CSCA systemet på flere funktioner. Funktionsadskillelsen i PBS CSCA er fastlagt i overensstemmelse med PBS IT-sikkerhedspolitik herunder retningslinjer og forretningsgange. Certifikat Administrator (CAA) CAA funktionen inkluderer følgende opgaver: a. Certifikatfremstilling, som udføres af det centrale PBS CA udstyr i henhold til de definerede regler. b. Nøgleparfremstilling og distribution af spærrelister. c. Administrative funktioner i forbindelse med vedligeholdelse af PBS CSCA database og medvirken ved undersøgelser af misbrugssager Side 15 af 22

16 System Administrator (SA) SA funktionen inkluderer: a. Udførelse af initial systemopsætning inklusive sikker boot start-up og nedlukning af systemet. b. Initial parameteropsætning. c. Opsætning af netværksparametre. d. Dannelse af backup til brug for nød start-up, hvorfra data kan genskabes i tilfælde af en katastrofesituation. e. Udføre system backups, software opgradering, og foretage sikker opbevaring og distribution af backup til off-site lokationer. f. Ændring af host navne og/eller netværksadresser. Information System Security Officer (ISSO) ISSO rollen inkluderer: a. Tildeling af sikkerhedsprivilegier og adgangsautorisationer til CAA. b. Tildeling af passwords til alle nye operatører. c. Arkivering af de krævede logfiler. d. Gennemgang af revisionslog for at konstatere om CAA overholder forretningsgangene Personalemæssige sikkerhedskontroller Baggrund, kvalifikationer og erfaring Medarbejderes tidligere ansættelsesforhold kontrolleres med henblik på at indhente oplysninger om personens faglige og personlige egenskaber. Desuden forudsættes en ren straffeattest. Straffeattesten indhentes på ansættelsestidspunktet. PBS medarbejdere, som deltager i fremstilling og udstedelse af certifikater til danske biometriske pas, skal sikkerhedsgodkendes forinden af Rigspolitiet. Personale som er beskæftiget med PBS CSCA-opgaver har den fornødne ekspertise, erfaring og kvalifikationer, herunder sagkundskab inden for elektronisk signaturteknologi og indgående kendskab til sikkerhedsprocedurer Side 16 af 22

17 Forretningsgange og procedurer er skriftlige og direkte tilgængelige for medarbejdere med et arbejdsbetinget behov. De medarbejdere, som får tildelt opgaver som CAA, SA eller ISSO, er kompetente inden for anvendelsen af kryptografisk udstyr. Medarbejderne har gennemgået uddannelse og træning både i generelle sikkerhedsdicipliner og i anvendelsen af det konkrete kryptografiske udstyr samt i drift af CA. Medarbejdernes viden inden for sikkerhedsområdet holdes vedlige i kraft af deltagelse i kurser og konferencer inden for sikkerhedsområdet Side 17 af 22

18 7. Nøgleadministration Dette afsnit indeholder beskrivelse af sikkerhedskontroller for administration af offentlig/private nøglepar Nøgleparfremstilling og installation Nøgleparfremstilling/-beskyttelse PBS CSCA PBS CSCA nøglepar fremstilles inde i et hardwaresikret kryptografisk modul i henhold til FIPS140-2 level 3. Den private nøgle vil forblive i det sikre miljø i forbindelse med dens anvendelse til fremstilling af Document Signer certifikater og sikring af spærrelister. Fremstillingsproceduren og opbevaring af den private nøgle sikrer nøglen mod ændring og afsløring både inde og uden for det kryptografiske modul, der fremstillede den. Input til nøglefremstillingsprocessen er et tilfældigt tal, fremstillet på en sådan måde og med en længde, så det er udregningsmæssigt umuligt at genfremstille det, selv med viden om hvornår og på hvilket udstyr det blev fremstillet. Fremstilling af PBS CA nøglepar kræver medvirken af minimum 2 personer med CAA autorisationsrettigheder Nøgleparfremstilling/-beskyttelse CA operatører CAA, SA og ISSO Nøglepar til brug for chipkort til operatører fremstilles inde i et hardwaresikret kryptografisk modul i henhold til FIPS level 3. Nøglefremstilling udføres i en batchproces forud for certifikatfremstillingen. Den private nøgle dannes i og opbevares i chipkort. Nøglerne certificeres af en specifik ADM CA hos PBS Nøglelængder Længden af PBS CSCA Private Key er mindst 3072 bit modulus (m) for RSA. Længden af Document signer Private key er mindst 2048 bit modulus (m) for RSA Backup af CSCA Private Key Der eksisterer en backup af PBS CSCA private Key. Denne backup foretages til et tilsvarende HSM modul som produktionsnøglerne. Endvidere foretages der backup til chipkort, der er forsvarligt sikret i aflåste skabe. Der er fastlagt procedurer for retablering af PBS CSCA Private Key i tilfælde af system Side 18 af 22

19 nedbrud Sletning af private nøgler Ved ophør af brugen af PBS CSCA Private Key bliver alle kopier af private nøgler slettet på sikker vis Arkivering af CSCA certifikater PBS CSCA opbevarer kopi af de CSCA certifikater fra andre lande, som Rigspolitiet leverer til PBS. Disse certifikater bliver beskyttet med brug af HSM Anvendelsesperiode for CSCA Private Key CSCA certifikatet kan blive anvendt til at eftervise en digital signatur, såfremt det kan fastslås, at signaturen var fremstillet før udløbet af CSCA certifikatet eller før tidspunktet for spærring. PBS CSCAs certifikat er gyldig i : 3 år: CSCA Private Key anvendelsesperiode 10 år: Gyldighedsperiode for pas 4 måneder: Ekstra gyldighedsperiode som kan anvendes af de lokale politikredse 3 måneder: DS Key anvendelsesperiode 14 dage: Sikkerhedsmargin for DS Key 1 år: For at modregne at DS certifikater bliver fremstillet 1 år frem i tiden 1 år Sikkerhedsmargin for CSCA key (PBS kommer tilbage med forslag til dette) Total gyldighedsperiode: 15 år + 7 måneder + 14 dage Sikkerhedskontroller i PBS CA systemet Implementerede sikkerhedskontroller sikrer et fuldstændigt og intakt kontrol- og transaktionsspor for nøgleadministrationen på CSCA-systemet, jf Specifikke tekniske krav til systemsikkerhed Registrering af de initiale rettigheder i certificeringssystemet udføres og kontrolleres af 2 sikkerhedsadministratorer i forening og dokumenteres i underskrevet procedurelog Side 19 af 22

20 Initialisering af det system, der anvender PBS CSCA s Private Key, kræver medvirken af mindst 2 operatører, som begge er identificeret af systemet (dual access og dual control) Tekniske kontroller (livscyklus) Systemudviklingskontroller Udvikling af PBS CA applikationssoftware, som implementerer CA funktionalitet, udføres i kontrollerede omgivelser. Det er et krav, at leverandøren benytter et kvalitetssikringssystem, som er i overensstemmelse med internationale standarder, herunder beskyttelse mod indlæggelse af uautoriseret programmel f.eks. virus Netværkssikkerhedskontroller PBS CA systemet, der er forbundet til et eksternt net, sikres med en firewall. Firewall en skal have tilstrækkelig styrke til at beskytte det mod angreb, der kan forudses at opstå på det specifikke net, som det er tilsluttet. Firewall en konfigureres således, at kun en minimal mængde af protokoller tillades. Kun de protokoller, der er identificeret som nødvendige for at implementere PBS CA eller RA funktioner, tillades; alle andre bliver afvist. Desuden er servere konfigureret således, at kun den minimale funktionalitet, der er nødvendig for at realisere PBS CA til stede. Alle kommunikationsporte, som ikke eksplicit er nødvendige er de-aktiveret, og softwareprocesser, der benytter disse porte, er slået fra. Kommunikation til og fra PBS CA system, over et eksternt net, er sikret kryptografisk (triple DES) Softwaresikkerhedskontrol Der foreligger forretningsgange, der sikrer funktionsadskillelse mellem udvikling, vedligeholdelse og drift. Udviklings- og vedligeholdelsesmedarbejdere kan dermed ikke egenhændigt installere nye programversioner. Et Change Management System sikrer, at nye versioner skal godkendes af en produktansvarlig inden installation Systemer og produkter PBS CA systemet er baseret på Technology Nexus AB Certifikat Manager, som er certificeret efter CEN CWR (CEN Workshop Agreement) Den anvendte chip til medarbejderchipkort er godkendt efter ITSEC E4/High sikkerhedsvurderingen Side 20 af 22

21 Kommunikationen mellem chipkort og PBS CA Certifikat Manager er baseret på en SSL internet forbindelse med stærk kryptering og med klientgenkendelse Side 21 af 22

22 8. Systemrevision 8.1. Definition af systemrevision Ved systemrevision forstås revision af, 1. generelle edb-kontroller i virksomheden, 2. edb-baserede brugersystemer m.v. til generering af nøgler og nøglekomponenter samt registrering, udstedelse, verificering, opbevaring og spærring af certifikater, og 3. edb-systemer til udveksling af data med andre. Revision sker som led i leverandørens almindelige revision. Rigspolitiet vil en gang årligt modtage en Systemrevisionserklæring vedrørende PBS A/S ydelser for tilsluttede finansielle virksomheder PBS systemrevisor Systemrevisor rapporterer til bestyrelsen i PBS A/S via systemrevisors løbende revisionsprotokol. Den løbende revisionsprotokol fremlægges på ethvert bestyrelsesmøde. Protokoltilføjelser underskrives af bestyrelsen og systemrevisor. Systemrevisor afgiver i protokollen beretning om den gennemførte systemrevision samt konklusionerne herpå (inkl. redegørelse for alle væsentlige bemærkninger). Systemrevisor skal i protokollatet ved årets afslutning erklære sig om, hvorvidt 1. systemrevisionen er udført i overensstemmelse med god revisionsskik, 2. han har modtaget alle de oplysninger, han har anmodet om, 3. de anførte revisionsopgaver er udført ifølge denne CPS krav, og 4. den samlede data-, system- og driftssikkerhed må anses for betryggende. Systemrevisor er i øvrigt forpligtet til at udføre revisionsmæssige opgaver, der er beskrevet i den relevante CP Side 22 af 22

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1 DanID Certification Practice Statement (CPS) V. 1.1 februar 2009 1 1 Introduktion 1.1 Oversigt DanID A/S (CVR-nr. 30 80 84 60) er et 100% datterselskab ejet af PBS A/S (CVR-nr. 20 01 61 75). Årsregnskaber

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

!!" # $ +!* #(, !"! +0 1(

!! # $ +!* #(, !! +0 1( " # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8& "1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'

Læs mere

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2 PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler Lovtidende A Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 12, og 373, stk. 4, i lov om finansiel virksomhed, jf. lovbekendtgørelse nr. 911 af 4. august

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Version: 1.2 Side 1 af 6

Version: 1.2 Side 1 af 6 1. Efterleves en procedure hos Bank RA, som sikrer, at egne brugere bliver legitimerede brugere i henhold til gældende lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme?

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...

Læs mere

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Krav til CA'er, der udsteder -personcertifikater Certifikatpolitik for -personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) BILAG 3-131 - Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 132 - -2- Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Bilag K Dags dato er indgået nedenstående aftale mellem Københavns Kommune [Forvaltning] [Center] CVR.nr.: 64 94 22 12 [Adresse] (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.] [Adresse] [Postnummer

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Bilag 7: Aftale om drift

Bilag 7: Aftale om drift Bilag 7: Aftale om drift Udbud af E-rekrutteringssystem Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og Bilag 7 Aftale om drift 3 7.1 Indledning

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar

Læs mere

Sotea ApS CVR-nr. 10 08 52 25

Sotea ApS CVR-nr. 10 08 52 25 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 1. juni 2014 til 31. maj

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Lov om elektroniske signaturer Pagina 1 di 9

Lov om elektroniske signaturer Pagina 1 di 9 Lov om elektroniske signaturer Pagina 1 di 9 31. maj 2000 Lov om elektroniske signaturer Lov nr. 417 af 31. maj 2000 Lov om elektroniske signaturer 1) VI MARGRETHE DEN ANDEN, af Guds Nåde Danmarks Dronning,

Læs mere

CERTIFICERING FANE 140. 10 Forord. 20 Det certificerende organ. 30 Krav til AIA-installatørvirksomheden. 40 Krav til dokumentation

CERTIFICERING FANE 140. 10 Forord. 20 Det certificerende organ. 30 Krav til AIA-installatørvirksomheden. 40 Krav til dokumentation FANE 140 10 Forord 20 Det certificerende organ 30 Krav til AIA-installatørvirksomheden 40 Krav til dokumentation 50 Ikrafttrædelse, registrering m.m. Forsikring & Pension Amaliegade 10 1256 København K

Læs mere

Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk. Kravspecifikationer certificering af AIA-installatørvirksomheder

Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk. Kravspecifikationer certificering af AIA-installatørvirksomheder Amaliegade 10, 1256 København K, tlf. 33 43 55 00, www.forsikringenshus.dk Juli 2006 Kravspecifikationer certificering af AIA-installatørvirksomheder Indholdsfortegnelse 10 Forord 2 20 Det certificerende

Læs mere

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Generelt Revisions- og Risikokomiteen er et udvalg under Bestyrelsen, der er nedsat i overensstemmelse med forretningsordenen for Bestyrelsen.

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Kravspecifikation. Certificering af Livvagtsområdet

Kravspecifikation. Certificering af Livvagtsområdet 10-05-2007 Kravspecifikation Certificering af Livvagtsområdet SikkerhedsBranchen SIKKERHEDENS HUS Jernholmen 12 2650 Hvidovre Tlf.: 36 49 40 80 Fax: 36 34 90 01 www.sikkerhedsbranchen.dk 10 Forord 10.1

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Krav til CA'er, der udsteder OCES-virksomhedscertifikater

Krav til CA'er, der udsteder OCES-virksomhedscertifikater Krav til CA'er, der udsteder -virksomhedscertifikater Certifikatpolitik for -virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Specifikation af kvalificerede certifikater

Specifikation af kvalificerede certifikater Dansk standard DS 844 2. udgave 2003-12-22 Specifikation af kvalificerede certifikater Specification for qualified certificates DS 844 København DS projekt: 53788 ICS: 35.040 Deskriptorer: certifikater,digitale

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Aftale om serverhosting

Aftale om serverhosting Version: 3.0125 - d. 25. januar 2013 Aftale om serverhosting mellem Kunde (Herefter kaldet kunden) Adresse Post og by CVR: xxxx xxxx Wannafind.dk A/S (Herefter kaldet leverandøren) Danmarksvej 26 8660

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Kommissorium for revisionsudvalget i TDC A/S

Kommissorium for revisionsudvalget i TDC A/S 2. februar 2012 Kommissorium for revisionsudvalget i TDC A/S 1. Status og kommissorium Revisionsudvalget er et udvalg under bestyrelsen, der er nedsat i overensstemmelse med 15.1 i forretningsordenen for

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Hostingcenter. December 2010 1. erklæringsår R, s Kalvebod Brygge 45, 2., 1560

Læs mere

Kommissorium for revisionsudvalget i TDC A/S. 1. Status og kommissorium

Kommissorium for revisionsudvalget i TDC A/S. 1. Status og kommissorium 18. juni 2015 BILAG 1 Kommissorium for revisionsudvalget i TDC A/S 1. Status og kommissorium Revisionsudvalget er et udvalg under bestyrelsen, der er nedsat i overensstemmelse med 15.1 i forretningsordenen

Læs mere

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0 SCP.05.00.DK.1.0 Indhold Indhold... 2 1 Formålet med retningslinjer for sårbarhedsscanning... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Vilkår for Selvbetjening Erhverv

Vilkår for Selvbetjening Erhverv Vilkår for Selvbetjening Erhverv Juni 2016 1. Aftalen For aftaler om Selvbetjening Erhverv, der udbydes af TDC A/S (herefter TDC) gælder følgende vilkår for Selvbetjening Erhverv i supplement til Generelle

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

Spillemyndighedens certificeringsprogram. Teststandarder for online væddemål SCP.01.01.DK.1.0

Spillemyndighedens certificeringsprogram. Teststandarder for online væddemål SCP.01.01.DK.1.0 SCP.01.01.DK.1.0 Indhold Indhold... 2 1 Formålet med teststandarderne... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens... 3 2.1.1 Første certificering...

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

ENTRY/EXIT SERVER. Teknisk beskrivelse

ENTRY/EXIT SERVER. Teknisk beskrivelse ENTRY/EXIT SERVER Teknisk beskrivelse Document: Entry-Exit Server - Teknisk Beskrivelse 001 Created: 03/03/2005 Revision: 03/03/2005 1 Revisioner: Dato Init Beskrivelse 03/03/2005 JaJ Første udgave. Entry/Exit

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Adgangskontrol. Kravspecifikationer til brug for. certificering af virksomheder. Forsikring & Pension September 2010 rettet februar 2011

Adgangskontrol. Kravspecifikationer til brug for. certificering af virksomheder. Forsikring & Pension September 2010 rettet februar 2011 September 2010 rettet februar 2011 Adgangskontrol Kravspecifikationer til brug for certificering af virksomheder Philip Heymans Allé 1 2900 Hellerup Tlf. 41 91 91 91 www.forsikringogpension.dk Indholdsfortegnelse

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Abonnementsvilkår for Workpilot

Abonnementsvilkår for Workpilot Abonnementsvilkår for Workpilot 1. ACCEPT AF ABONNEMENT OG VILKÅR 1.1 Nærværende abonnementsvilkår (herefter Vilkår ) tiltrædes ved at afkrydse Jeg har læst og accepterer abonnementsvilkår på bestillingsformularen,

Læs mere

Sotea ApS. Indholdsfortegnelse

Sotea ApS. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere

Bekendtgørelse om digital kommunikation i arbejdsløshedsforsikringen

Bekendtgørelse om digital kommunikation i arbejdsløshedsforsikringen BEK nr 1644 af 27/12/2013 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Beskæftigelsesministeriet Journalnummer: Beskæftigelsesmin., Arbejdsmarkedsstyrelsen, j.nr. 2013-0015364 Senere ændringer

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Forretningsbetingelser pr. 1. april 2014

Forretningsbetingelser pr. 1. april 2014 Forretningsbetingelser pr. 1. april 2014 1 Generelle oplysninger om BizDoc ApS Postadresse Kasernevej 8 8800 Viborg Mailadresse kontakt@bizdoc.dk Telefon +45 71 999 500 CVR-nummer 35402160 2 Om BizDoc

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Navit sp/f. Del A Gennemførelse

Navit sp/f. Del A Gennemførelse Den Internationale Kode for Sikker Drift af Skibe og Forebyggelse af Forurening (International Safety Management-koden (ISM-koden)) Med rettelser gældende pr. 1. juli 2010 Del A Gennemførelse 1. Generelt

Læs mere

Tv-overvågning (TVO)

Tv-overvågning (TVO) Tv-overvågning (TVO) Kravspecifikation Certificering af TVO-installationsvirksomheder Indholdsfortegnelse 10 Forord side 2 20 Krav til certificeringsorganet side 2 30 Krav til installationsvirksomheden

Læs mere

Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet.

Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet. Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet. Funktion Kapacitet Kamera Ekstra Kamera Live. Max antal

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 support@nhc.dk Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1

Læs mere

Tabulex ApS. Februar erklæringsår. R, s

Tabulex ApS. Februar erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår

Læs mere

9. oktober 2012. 40 Nr. 983. Bilag B

9. oktober 2012. 40 Nr. 983. Bilag B 9. oktober 2012. 40 Nr. 983. Bilag B Moduler for overensstemmelsesvurdering EF-TYPEAFPRØVNING (modul B) 1. Et bemyndiget organ konstaterer og attesterer, at et prøveeksemplar, som er repræsentativt for

Læs mere

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING Cookieinformationsløsningen opsættes af Sitemorse Danmark til kunden. Service og sikkerhed Oppetid Sitemorse hoster løsningen samt relaterede komponenter og indhold

Læs mere

Bekendtgørelse om tilsynet med de anerkendte arbejdsløshedskassers administration

Bekendtgørelse om tilsynet med de anerkendte arbejdsløshedskassers administration BEK nr 370 af 28/04/2011 (Gældende) Udskriftsdato: 23. januar 2017 Ministerium: Beskæftigelsesministeriet Journalnummer: Beskæftigelsesmin., Pensionsstyrelsen, j.nr. 10-22-0024 Senere ændringer til forskriften

Læs mere