National Standard for Identiteters Sikringsniveauer (NSIS) Udkast

Størrelse: px
Starte visningen fra side:

Download "National Standard for Identiteters Sikringsniveauer (NSIS) Udkast"

Transkript

1 National Standard for Identiteters Sikringsniveauer (NSIS) Udkast Status: Version 0.97 Version:

2 1 INDLEDNING FORORD INTRODUKTION FORMÅL OG SCOPE EKSEMPLER PÅ IDENTITETSTJENESTER OG NIVEAU ER TERMINOLOGI LIVSCYKLUS FOR EID ER NORMATIVE KRAV REGISTRERINGSPROCESSEN Ansøgning Verifikation af identitet (fysiske personer) UDSTEDELSE OG HÅNDTERING AF EID Styrke af eid Levering og aktivering Suspendering, spærring og genaktivering Fornyelse og udskiftning ANVENDELSE OG AUTENTIFIKATION Autentifikationsmekanismer ORGANISATORISKE- OG TVÆRGÅENDE KRAV Generelle krav Oplysningspligt Informationssikkerhedsledelse Dokumentation og registerføring Faciliteter og personale Tekniske kontroller Anmeldelse og revision ELEKTRONISKE IDENTIFIKATIONSMIDLER ASSOCIERET TIL JURIDISKE PERSONER UDSTEDELSE AF ELEKTRONISKE IDENTIFIKATIONSMIDLER BINDING (ASSOCIERING) MELLEM ELEKTRONISKE IDENTIFIKATIONSMIDLER FOR FYSISKE OG JURIDISKE PERSONER KRAV TIL BROKERLØSNINGER GOVERNANCE EJERSKAB OG VEDLIGEHOLDELSE AF STANDARDEN OPHØR OG FRATAGELSE ANSVAR OG FORSIKRING af 26 -

3 6.4 OMKOSTNINGER DELING AF SIKKERHEDSHÆNDELSER REFERENCER af 26 -

4 1 Indledning 1.1 Forord Dette dokument indeholder første version af en offentlig standard for identiteters sikringsniveau (NSIS), hvis formål er at skabe rammer for tillid til digitale identiteter samt digitale identitetstjenester. Standarden er udarbejdet og administreres af Digitaliseringsstyrelsen og stilles til rådighed som referenceramme bl.a. i forbindelse med udbud af næste generation NemID, arbejdet med brugerstyring i den offentlige sektor samt vurdering af NemID i forbindelse med anmeldelse til Kommissionen i henhold til EU's forordning nr. 910/2014 om elektronisk identifikation og tillidstjenester til brug for elektroniske transaktioner på det indre marked med tilhørende retsakter, herunder EUs trust framework. Dokumentet tager afsæt i internationale standarder og rammeværk med henblik på at sikre vidensdeling, certificering, akkreditering og understøttelse af det indre marked, herunder væsentligst eidas reguleringen (herunder den tilhørende retsakt om levels of assurance ) og ISO Denne standard etableres på baggrund af en bred offentlig høringsproces. NSIS Standarden og høringsnotat offentliggøres på Digitaliseringsstyrelsens hjemmeside. 1.2 Introduktion Nærværende standard definerer krav til styrken i sikringen af en autentifikationsproces samt den underliggende identifikation af en bruger. Dette kan også udtrykkes som graden af tillid en tjenesteudbyder kan have til brugerens digitale identitet eller på engelsk Level of Assurance (LoA). Disse begreber er altså udtryk for den samme egenskab. Standarden indeholder en række krav til ID-tjenester på fire forskellige sikringsniveau er (Niveau 1 4). Det laveste niveau (1) har relativt lave krav, mens de høje niveau er (3 og 4) har relativt høje krav. Tilgangen med fire niveau er er valgt med udgangspunkt i gængs praksis for rammeværk som ISO 29115, STORK QAA, NIST SP og Kantara Initiative s IAF. eidas forordningen opererer med tre niveau er ( low, substantial og high ) der svarer til niveau hhv. 2, 3 og 4 i denne standard. Hensigten er, at en tjenesteudbyder kan definere kravene til ønsket sikringsniveau for brugerne baseret på en risikovurdering som beskrevet i vejledningerne [OIO-A-LEVEL] samt [LOA-ØS], og at leverandører af identitetstjenester måles mod disse niveau er. Herved afpasses risici i tjenesten ( risikoniveau er ) med styrken af kontroller ( sikringsniveau er ). Kravene til de fire sikringsniveau er kan være tekniske, organisatoriske, økonomiske osv., idet mange faktorer har indflydelse på tilliden til digitale identiteter og - løsninger. 1.3 Formål og scope Denne standard er gældende for nationale fællesoffentlige elektroniske identifikationsmidler og identitetshåndtering til både borgere (fysiske personer) og medarbejdere i organisationer (fysiske personer associeret med en juridisk person). Det er gældende for såvel stat, kommuner som regioner og på tværs af domæner (fx sundhed og uddannelse) og omfatter både private og offentlige udbydere af eid-tjenester. Ud fra en modenhedsbetragtning er identitetshåndtering for organisationer, devices og Internet of Things ikke omfattet i første omgang. I takt med at disse områder modnes, og der evt. fremkommer internationale - 4 af 26 -

5 rammeværk herfor, kan områderne med tiden blive indlemmet i denne standard, hvis det vurderes hensigtsmæssigt. Der behandles alene forhold vedr. udstedelse og brug af elektroniske identifikationsmidler, men der findes naturligt en lang række øvrige aspekter, man bør tage stilling til, når det samlede sikringsniveau for en tjeneste skal fastlægges som fx autorisation, konfidentialitet og tilgængelighed. De vigtigste forhold beskrives relativt kortfattet, uden at der nødvendigvis opstilles en udtømmende mængde af krav. Hensigten er således, at standarden er operationel og let at anvende. Kravene tager udgangspunkt i og er i tråd med eidas reguleringen, således at en dansk eid-tjeneste, som opfylder et givet niveau i denne standard, i udgangspunktet også vil kunne opfylde kravene til samme niveau i forhold til eidas-forordningen. I den forbindelse skal det dog bemærkes, at den nationale standard vil være tilpasset nationale forhold og være mere detaljeret end den gennemførelsesretsakt, som definerer niveauerne under ei- DAS-forordningen, som på en række punkter vil have en mere overordnet karakter. Det ligger ikke inden for rammerne af denne standard at beskrive yderligere forhold omkring tjenesteudbyderes ansvar i forbindelse med risikoafvejning og valg af sikringsniveau. Ansvaret for vurdering af krav til sikringsniveau og risikoniveau for den enkelte tjeneste ligger hos de enkelte tjenesteudbydere, som er dataansvarlige myndigheder for de data, som udstilles og kan tilgås via tjenesten. Der kan i denne forbindelse henvises til publikationerne [OIO-A-LEVEL] samt [LOA-ØS], som indeholder vejledning til tjenesteudbydere om risikovurdering, der kan fastlægge behov for niveau af autenticitetssikring. For offentlige myndigheder vil afdækning af risikoniveau ofte ligge i naturlig forlængelse af forpligtelserne, som dataansvarlig i henhold til den gældende regulering af personoplysninger og sikkerhedsbekendtgørelsen udstedt i medfør heraf. Datatilsynet fører tilsyn med overholdelse af den gældende regulering af personoplysninger. 1.4 Eksempler på identitetstjenester og niveau er NemID og NemLog-in Private ID-tjenester Kommunal Identity Providers I dag har vi med NemID og OCES-standarden et fastlagt sikringsniveau (som modsvarer niveau 3). I fremtiden vil der evt. være større differentiering - måske både letvægtsløsninger på niveau 2 og stærkere løsninger på niveau 4. Standarden definerer betingelserne for et kendt sikringsniveau, således at private eid-tjenester med et veldefineret sikringsniveau vil kunne vurderes i forhold til anvendelse i offentligt regi. I den kommende, fælleskommunale infrastruktur vil kommunerne agere som Identity Providers og udstedere af elektroniske identifikationsmidler for egne medarbejdere. På den baggrund vil en medarbejders lokale log-in til et domæne (fx AD) kunne blive fødereret til eksterne, fælleskommunale systemer. Kommunerne har forskellige identity proofing processer og forskellige sikringsniveauer, så der er behov for standardiserede krav at måle - 5 af 26 -

6 dette op imod. Sundhedsområdet (Security Token Services) Sundhedsområdet har etableret Security Token Services 1 både nationalt og på regionernes serviceplatforme (NSP er), som udsteder såkaldte ID-kort for sundhedsfaglige identiteter. Disse IDkort forudsætter et bestemt niveau af tillid til den digitale identitet i forbindelse med adgang til tjenester, og en fælles standard vil muliggøre anvendelse på tværs af sektorer. Uddannelsesområdet Der er en række ID-tjenester og føderationer etableret på uddannelsesområdet. Uddannelsesinstitutioner validerer personer i egne organisationer. Tjenester som Uni-Login og WAYF agerer hhv. som Identity Provider og Proxy, som fødererer disse identiteter. Udenlandske eid er Som følge af eidas forordningen skal EU-landene gensidigt anerkende nationale eid ordninger, som er anmeldt til Kommissionen. Medlemslandenes løsninger er vidt forskellige, men gensidig tillid opnås gennem en fælles standard, der definerer et antal kendte sikringsniveauer. 1.5 Terminologi Nedenfor er de vigtigste begreber beskrevet. Terminologien er for en stor dels vedkommende hentet fra ISO for at sikre konsistens med andet arbejde. Entitet Attribut Identitet Identitetsregister Identifikation Autentifikation Et subjekt / en bruger som skal have adgang til en tjeneste. I denne standard betragtes kun fysiske personer, som evt. kan være associeret med en juridisk person som en entitet. Karakteristika eller egenskaber ved en Entitet. Dette kan fx være et brugernavn, et pseudonym, et CPR nummer, bopæl, rolle etc. En digital persona repræsenteret ved et sæt af attributter. En funktion/register, der registrerer information om entiteter (fx borgere). Dette kan fx være CPR-registret og CVR-registret som eksempler blandt flere registre. En proces hvor identiteten af en entitet fastlægges, og hvor attributter eller dele heraf (fx navn og CPR nummer eller tilknytning til juridisk person) efterprøves. Kaldes også for identitetssikring eller identity proofing på engelsk. En proces som genkender og verificerer en identitet for en entitet på baggrund af tilhørende elektroniske identifikationsmidler. Ved 1 Billetudstedere som giver adgang til sundhedstjenester. - 6 af 26 -

7 dynamisk autentifikation forstås, at der anvendes kryptografiske eller andre teknikker til at skabe et bevis, der varierer mellem hver autentifikationsproces. Elektronisk identifikationsmiddel Autentifikationsfaktor Sikringsniveau Adgangskontrol eid-tjeneste Autoritativ kilde Et elektronisk eller fysisk objekt/genstand, der kan anvendes til at gennemføre en autentifikation af en identitet. Eksempler kan være brugernavn/kodeord, et NemID nøglekort, et certifikat med tilhørende privat nøgle, et SAML token etc. En del af et elektronisk identifikationsmiddel eller andet bevis anvendt i en autentifikation, som kan være i kategorierne noget kun brugeren er (fx biometri), noget kun brugeren ved eller noget kun brugeren er i besiddelse af. Sidstnævnte kategori vil typisk være et token eller en nøgle (fx nøglekort, nøglefil eller smart card). Graden af tillid til en påstået identitet (på engelsk Level of Identity Assurance ) og ofte også benævnt autenticitetsniveau. Defineres i dette dokument som fire niveauer, der stiller krav til de forskellige delprocesser i forbindelse med udstedelse og anvendelse af elektroniske identifikationsmidler. Proces i en tjeneste, der afgør hvilke funktioner og data en bruger får adgang til på baggrund af brugerens attributter og tjenestens sikkerhedspolitik. En betroet tjeneste, som leverer en eller flere af de processer, som er underlagt krav i denne standard. Dette kan fx være identitetssikring, udstedelse af elektroniske identifikationsmidler eller drift af en broker. Bemærk, at eidas reguleringen bruger det komplementerende begreb tillidstjeneste om tjenester involveret i udstedelse af digitale signaturer/certifikater, validering af certifikaters gyldighed og tidsstempling. Enhver kilde, der uanset dens form kan anvendes til at opnå nøjagtige data, oplysninger og/eller beviser, der kan bruges til at fastslå en identitet - 7 af 26 -

8 2 Livscyklus for eid er Kravene i de efterfølgende kapitler retter sig mod forskellige faser af livscyklus for elektroniske identifikationsmidler både i forbindelse med deres udstedelse og anvendelse. Med henblik på at skabe en forståelsesramme, som disse krav kan indgå i, er det derfor relevant at indlede med et overblik over den samlede livscyklus. Bemærk, at de enkelte procestrin kan udføres af forskellige aktører / tjenester. Som et tænkt, konkret eksempel kan registreringen i NemID løsningen ske i samarbejde mellem Borgerservice, CPR-registret og Nets DanID, udstedelsen foretages af Nets/DanID, autentifikationen kan foregå i NemLog-in løsningen (ved brug af NemID), mens sikkerhedskonteksten og autorisationen for brugeren kan etableres i Borger.dk ved adgang til en borgerrettet tjeneste. Figur 1: Livscyklus for et eid Nedenfor findes en kort opsummering af livscyklus for et eid: Registrering - en proces, hvor brugeren ansøger om et eid og identitetssikringen foretages. Udstedelse en proces, hvor et eid udstedes og overdrages til brugeren. Anvendelse de processer, hvor brugeren anvender sit eid til autentifikation (eller evt. signering) mod on-line tjenester, som herefter kan danne baggrund for øvrige processer som fx frigivelse af attributter, adgangskontrol mv. Udløb hændelsen hvor eid et naturligt udløber og herefter ikke længere kan anvendes. Spærring en hændelse, hvor eid et aktivt spærres fx som følge af kompromittering. Arkivering en proces, hvor eid et eller relaterede data langtidsarkiveres fx af hensyn til at sikre bevisværdi eller for at kunne dekryptere data mv. - 8 af 26 -

9 Electronic identification scheme Figur 2: Processer og aktører, inspireret af [NIST] En anden måde at strukturere og beskrive de underliggende processer findes i nedenstående figur: eid Assurance Framework Enrolment phase Credential management phase Entity authentication phase Application and initiation Identity proofing and identity information verification Credential creation Credential pre-processing Credential issuance Credential activation Credential storage Authentication Record-keeping Record-keeping Credential suspension, revocation, and/or destruction Credential renewal and/or replacement Record-keeping Management and Organisation Figur 3: eidas Framework 2 2 Levels of Assurance, Draft 12. Udkast udarbejdet af UK, DE, UK, NL, DK og andre i forbindelse med arbejdet i eidas expert group. - 9 af 26 -

10 3 Normative krav Dette kapitel indeholder normative krav til udstedelse og anvendelse af elektroniske identifikationsmidler med udgangspunkt i eidas reguleringen 3. Da kravene som sagt går på forskellige trin i livscyklussen, vil ikke alle krav være relevante for alle eid-tjenester nedenstående skal altså opfattes som den samlede mængde krav. Når der til et givet sikringsniveau er angivet flere krav, skal alle kravene opfyldes, med mindre andet eksplicit er anført. Herudover gælder, at en løsnings samlede sikringsniveau dikteres af det mindste sikringsniveau opnået på de specifikke områder nedenfor. Med andre ord, skal samtlige krav til fx niveau 3=Betydelig opfyldes, før en løsning kan angives at være på niveau 3. Kravene er forsøgt formuleret resultatbaserede (outcome-based), således at de primært sigter på resultatet af nogle kontroller og processer (det ønskede niveau), frem for at diktere metoden til at opnå niveauet. Der er dog afvigelser fra denne tilgang, så reelt er kravene en blanding af flere tilgange. 3.1 Registreringsprocessen Ansøgning Nedenstående beskriver kravene til ansøgningsprocessen. Det skal bemærkes, at der ved udstedelse af elektroniske identifikationsmidler i virksomheder ikke nødvendigvis foreligger en eksplicit ansøgning, som fx hvis et eid udstedes automatisk som en del af ansættelsesprocessen. I disse tilfælde skal kravene opfyldes alligevel. 2. Lav 1) Ansøgeren skal gøres bekendt med betingelserne for brugen af det udstedte eid. 2) Ansøgeren skal gøres bekendt med de anbefalede sikkerhedsforanstaltninger, som har at gøre med brugen af det elektroniske identifikationsmiddel. 3) De data, som er relevante for godtgørelse og kontrol af identitet, er indsamlet. 3. Betydelig Som Lav samt følgende: 4. Høj Som Betydelig. 4) Ansøgeren skal afkræves accept af betingelser/tilkendegive, at de har læst dem. 3 Ved eidas reguleringen forstås forordningen samt implementerende og delegerede retsakter af 26 -

11 3.1.2 Verifikation af identitet (fysiske personer) Dette afsnit stiller krav til identitetssikring af ansøger (identity proofing), herunder validering og verifikation af identitet inden udstedelse af et eid. 1. Begrænset 1) Der skal foreligge en beskrivelse af verifikationsprocessen, herunder de forudsætninger, der lægges til grund. 2. Lav Som Begrænset samt flg.: 2) Ansøgeren vurderes med overvejende sandsynlighed at være i besiddelse af almindeligt anerkendt dokumentation for sin identitet. Dette kan være sygesikringskort, pas, kørekort, dåbsattest, forskudsopgørelse eller elektronisk ID. 3) Dokumentationen er kontrolleret som værende ægte og gyldig. 3. Betydelig Som Lav samt alle nedenstående krav: 4) Det er verificeret, at ansøgeren er i besiddelse af nationalt anerkendt foto- eller biometrisk dokumentation for sin identitet (fx pas eller kørekort). Hvor ansøgeren ikke er besiddelse af dette, kan de samme identifikationsprocesser som benyttes ved udstedelse af pas og kørekort anvendes. 5) Der bør være kontroller, som med langt overvejende sandsynlighed forhindrer anvendelse af stjålne eller tabte dokumenter tilhørende andre personer. 6) Ansøgeren eksisterer i autoritative registre (fx CPR) og er ikke død. 7) Ansøgeren skal besidde viden, som kun forventes at være kendt af en legitim ansøger (kontrolspørgsmål). 4. Høj Som Betydelig samt følgende krav: 8) Der er med meget høj sandsynlighed et fysisk match mellem ansøgeren og den præsenterede dokumentation (fx match af billede og underskrift). Dette forudsætter personligt fremmøde. Kravene i ovenstående tabel er møntet på ny-udstedelse baseret på ikke-elektronisk dokumentation. Generelt er det tilladt at basere identifikation på autentifikation med et gyldigt eid på mindst samme sikringsniveau, såfremt de nødvendige oplysninger tilvejebringes gennem denne autentifikation. eid et behøver ikke være fra den samme udsteder. Her skal det i givet fald kunne verificeres, at det pågældende eid er gyldigt og ikke spærret. Forskellen på niveau 3 og 4 er primært, at niveau 4 forudsætter fysisk fremmøde med henblik på sammenligning af dokumentationen med ansøgeren (fx at billede og underskrift matcher personen). Niveau 3 kan også opnås gennem elektronisk ansøgning over internettet, hvilket dog vil stille særlige krav til muligheden for verifikation i offentlige registre. 3.2 Udstedelse og håndtering af eid Styrke af eid Nedenstående tabel angiver en række krav til elektroniske identifikationsmidler med henblik på brug på senere autentifikation af 26 -

12 2. Lav 1) Det elektroniske identifikationsmiddel skal gøre brug af mindst en autentifikationsfaktor. 2) Det elektroniske identifikationsmiddel er designet, så det er personligt (delte kodeord ikke tilladt). 3) Udstederen tager rimelige skridt til at kontrollere, at det kun er den person, som det tilhører, der har kontrol over og er i besiddelse af det. 3. Betydelig 1) Det elektroniske identifikationsmiddel skal gøre brug af mindst to autentifikationsfaktorer fra forskellige kategorier. 2) Det elektroniske identifikationsmiddel er udformet således, at det kan antages, at det kun kan bruges, når det er den person, som det tilhører, der har kontrol over og er i besiddelse af det. 4. Høj Som Betydelig samt flg.: 3) Det elektroniske identifikationsmiddel skal være beskyttet mod kopiering og manipulering samt angribere med højt angrebspotentiale. 4) Det elektroniske identifikationsmiddel er udformet således, at den person, som det tilhører, kan beskytte det sikkert mod, at andre bruger det. Styrken af den enkelte autentifikationsfaktor bør nøje vurderes herunder fx entropien af kodeord eller kryptografiske samt tilhørende kontroller. Eksempler på elektroniske identifikationsmidler på niveau 2, 3 og 4 er hhv. kodeord, NemID nøglekort implementeringen og smart cards til kvalificerede signaturer Levering og aktivering Nedenstående tabel angiver kravene til levering per sikringsniveau: 2. Lav 1) Det elektroniske identifikationsmiddel leveres efter udstedelse via en mekanisme, som gør det muligt at antage, at det kun leveres til den tilsigtede person (fx postforsendelse). 3. Betydelig Som Lav) 4. Høj 1) Aktiveringsprocessen kontrollerer, at det elektroniske identifikationsmiddel kun blev udleveret til den person, som det tilhører. 2) Udleveringen skal beskyttes mod angreb, hvor elektroniske identifikationsmidler stjæles under transport samt insider-angreb i udleveringsfunktionen hos udstederen ved fx at benytte to uafhængige forsendelseskanaler eller funktionsadskillelse af 26 -

13 3.2.3 Suspendering, spærring og genaktivering Nedenstående tabel angiver kravene til suspendering og spærring per sikringsniveau: 2. Lav 1) Det skal være muligt for brugeren at suspendere (midlertidigt forhindre anvendelse) og/eller spærre (permanent forhindre anvendelse) hurtigt og effektivt dvs. inden for få sekunder. 2) Der skal etableres foranstaltninger, som sikrer mod, at elektroniske identifikationsmidler spærres eller suspenderes uretmæssigt i et forsøg på at lukke en legitim brugers adgang. 3) Reaktivering skal kun finde sted, hvis de samme sikringskrav som forud for suspenderingen eller reaktiveringen fortsat er opfyldt. 3. Betydelig Som Lav samt følgende: 4. Høj Som Betydelig. 4) Suspenderings- og spærrefunktion bør være tilgængelig via en hjemmeside døgnet rundt fraregnet evt. minimale servicevinduer Fornyelse og udskiftning Nedenstående tabel angiver kravene til fornyelse og udskiftning pr. sikringsniveau: 2. Lav 1) Processer til fornyelse og udskiftning skal enten honorere de samme krav som den initiale identitetssikring (og indregne risikoen for ændrede identifikationsdata) eller baseres på en gyldig elektronisk identifikation på samme eller højere sikringsniveau. 3. Betydelig Som Lav. 4. Høj Som Lav samt følgende: 2) Hvor fornyelsen baseres på en gyldig elektronisk identifikation, skal identitetsdata verificeres på ny mod en autoritativ kilde. Ovenstående krav sigter mod fornyelse i forbindelse med udløb af et elektronisk identifikationsmiddel. Sker fornyelsen inden for eid et udløbsperiode (fx fordi brugeren har mistet det oprindelige eid, eller dette er kompromitteret), kan re-identifikation evt. udelades op til niveau Betydelig, hvis der er stærke kontroller som sikrer, at eid et udstedes til samme bruger af 26 -

14 3.3 Anvendelse og autentifikation Autentifikationsmekanismer Nedenstående tabel angiver kravene til autentifikationsmekanismer pr. sikringsniveau, gennem hvilken en entitet anvender sit eid til at bevise sin identitet mod en tjeneste: 2. Lav 1) Frigivelsen af personidentifikationsdata finder sted efter en pålidelig kontrol af det elektroniske identifikationsmiddel og dets gyldighed. 2) Hvis personidentifikationsdata er lagret som en del af autentifikationsmekanismen, er disse oplysninger sikret på en måde, der beskytter dem mod at gå tabt eller blive kompromitteret, herunder ved offline analyse. 3) Autentifikationsmekanismen implementerer sikkerhedskontroller til at efterprøve det elektroniske identifikationsmiddel, således at det er højst usandsynligt, at det er muligt for en angriber med en øget basal angrebskapacitet at gætte, lytte sig til, gengive eller manipulere kommunikationen og på den måde omgå autentifikationsmekanismen. 3. Betydelig Som lav samt følgende: 4) Autentifikationsprocessen skal være dynamisk (dvs. det præsenterede bevis skal være unikt per autentifikationsproces 4 ). 5) Autentifikationsmekanismen implementerer sikkerhedskontroller til at efterprøve det elektroniske identifikationsmiddel, således at det er højst usandsynligt, at det er muligt for en angriber med en moderat angrebskapacitet at gætte, lytte sig til, gengive eller manipulere kommunikationen og på den måde omgå autentifikationsmekanismen. 4. Høj Som betydelig samt følgende: 6) Autentifikationsmekanismen implementerer sikkerhedskontroller til at efterprøve det elektroniske identifikationsmiddel, sa ledes at det er højst usandsynligt, at det er muligt for en angriber med en høj angrebskapacitet at gætte, lytte sig til, gengive eller manipulere kommunikationen og på den måde omgå autentifikationsmekanismen. 4 En digital signatur over en frisk værdi (nonce) som et stort, tilfældigt tal, en fortløbende tæller, eller en værdi valgt af modparten i protokollen (challenge), vil normalt opfylde dette krav af 26 -

15 3.4 Organisatoriske- og tværgående krav Generelle krav Nedenstående tabel angiver de generelle krav til eid-tjenester: 2. Lav 1) Leverandører af eid-tjenester beskrevet i dette dokument skal være en registreret juridisk enhed i EU med en etableret organisation. Leverandøren skal leve op til alle krav for de tilbudte tjenester. 2) eid-leverandører skal til enhver tid kunne dokumentere overholdelse af gældende lov herunder den gældende regulering af personoplysninger, forvaltningsloven, forordning om eid og tillidstjenester samt anden relevant lovgivning. 3) Leverandører af eid-tjenester er ansvarlige for opfyldelse af forpligtelser, som er overdraget til tredjepart. 3. Betydelig Som Lav samt flg.: 1) Leverandørerne skal være i stand til at dokumentere deres evne til at påtage sig risikoen for at bære erstatningsansvar, og at de har tilstrækkelige finansielle ressourcer til at fortsætte driften og levere tjenester. 2) EID-tjenester leveret af private virksomheder skal have en beskrevet termineringsplan, som sikrer en hensigtsmæssig nedlukning eller overtagelse af tredjepart, underretning af myndigheder og brugere. Planen skal indeholde detaljer om, hvordan data opbevares, beskyttes og destrueres. 4. Høj Som Betydelig Oplysningspligt Nedenstående tabel angiver krav til oplysning: 2. Lav 1) Der skal offentliggøres en servicebeskrivelse, som beskriver alle relevante betingelser, betalinger for og begrænsninger på brugen af servicen. Servicebeskrivelsen skal indeholde en privatlivspolitik, der beskriver, hvilke informationer der indsamles og til hvilket formål, hvordan de behandles, hvor længe de gemmes samt evt. forhold om videregivelse etc. Det skal endvidere beskrives, hvordan entiteter kan søge indsigt, kan kræve rettelser af fejlagtige registreringer samt klagemuligheder. 2) Det skal eksplicit kræves i betingelserne, at brugeren ikke overdrager sit eid, dele heraf eller kodeord til andre. 3. Betydelig Som Lav af 26 -

16 4. Høj Som Lav Informationssikkerhedsledelse Nedenstående tabel angiver krav til informationssikkerhedsledelse for eid-tjenester: 2. Lav 1) Leverandører af eid-tjenester skal etablere et effektivt ledelsessystem for informationssikkerhed (ISMS) med henblik på at håndtere risici knyttet til informationssikkerhed. 3. Betydelig Som Lav samt flg.: 2) Ledelsessystemet skal være i overensstemmelse med kravene i ISO standarden. 3) Der skal foreligge en beredskabsplan, som dækker alle væsentlige områder. 4. Høj Som Betydelig samt flg.: 4) Leverandøren skal være certificeret efter ISO standarden Dokumentation og registerføring Nedenstående tabel angiver krav til dokumentation: 2. Lav 1) Relevant information skal arkiveres og beskyttes i henhold til gældende lov samt god praksis inden for databeskyttelse og forvaltning. 2) Relevante oplysninger registreres og ajourføres ved hjælp af et effektivt registreringssystem, der tager hensyn til gældende lovgivning og god praksis inden for beskyttelse og opbevaring af data. 3) Informationer skal opbevares og beskyttes, så længe de er nødvendige af hensyn til revision eller efterforskning af sikkerhedshændelser, under hensyntagen til lovgivningens begrænsninger, hvorefter de skal slettes sikkert. 3. Betydelig Som Lav. 4. Høj Som Lav Faciliteter og personale Nedenstående tabel angiver krav til faciliteter og personale: - 16 af 26 -

17 2. Lav 1) Der skal findes procedurer, som sikrer, at personale og underleverandører er tilstrækkeligt uddannede, kvalificerede, erfarne og har de færdigheder, der er behov for, når de skal udfylde deres roller. 2) Der skal være tilstrækkeligt med personale og underleverandører til at drive og vedligeholde tjenesten i henhold til de relevante politikker og procedurer. 3. Betydelig Som Lav samt flg.: 5) Driftsfaciliteter skal løbende overvåges for og beskyttes imod skade forvoldt ved miljøkatastrofer, uautoriseret adgang eller andre faktorer, som kan påvirke tjenestens sikkerhed. 6) Områder i driftsfaciliteter indeholdende personlige, kryptografiske eller andre følsomme oplysninger skal begrænses til autoriseret personale. 7) Det skal kontrolleres, at ledere og medarbejdere, der udfører betroede opgaver, ikke er straffet for en forbrydelse, der gør dem uegnede til at bestride deres hverv. 8) Det skal sikres, at personale hos underleverandører opfylder samme krav til uddannelse, erfaring og sikkerhedsklassifikation som tjenestens egne medarbejdere i de funktioner, underleverandørens personale varetager. 4. Høj Som Betydelig samt flg.: 9) Medarbejdere og ledelse skal kunne sikkerhedsgodkendes i henhold til statens sikkerhedscirkulære 5, hvis de skal arbejde med klassificeret materiale eller tilgår klassificerede områder, som falder ind under denne forpligtigelse. 10) Det skal sikres, at adgang til og ophold i de centrale driftslokaler videoovervåges. 11) Driftsfaciliteter skal have en perimeterbeskyttelse svarende til DS 471 eller bedre Tekniske kontroller Nedenstående tabel angiver krav til tekniske kontroller: 2. Lav 1) Der findes rimelige tekniske kontroller, som gør det muligt at afværge trusler mod tjenesternes sikkerhed og sikre de behandlede 5 "Cirkulære vedrørende sikkerhedsbeskyttelse af informationer af fælles interesse for landene i NATO, EU eller WEU, andre klassificerede informationer samt informationer af sikkerhedsmæssig beskyttelsesinteresse i øvrigt", CIR nr. 204 af 07/12/ af 26 -

18 oplysningers fortrolighed, integritet og tilgængelighed. 2) Elektroniske kommunikationskanaler, som benyttes til udveksling af personhenførbare eller følsomme oplysninger, skal beskyttes mod aflytning, manipulation og genspilning (replay). 3) Adgang til kryptografisk materiale brugt til udstedelse af eid eller autentifikation skal være begrænset til de roller og applikationer, der har et strengt nødvendigt behov for adgang, og de må aldrig gemmes i klar tekst i vedvarende lagringsmedier. 4) Der er indført procedurer, som garanterer, at sikkerheden bevares over tid, og at der er mulighed for at reagere på ændringer i risikoniveau, sikkerhedshændelser og brud på sikkerheden. 5) Alle medier, som indeholder personlige, kryptografiske eller andre følsomme oplysninger, lagres, transporteres og bortskaffes på en sikker måde. 3. Betydelig Som Lav samt flg.: 4. Høj Som Betydelig. 6) Følsomt kryptografisk materiale anvendt til udstedelse af eid og autentifikation, som lagres vedvarende, skal beskyttes mod manipulation. 7) Der bør ikke benyttes kryptografiske algoritmer eller protokoller med kendte sårbarheder eller med utilstrækkelige nøglelængder Anmeldelse og revision eid-ordninger, som ønsker at blive anerkendt på et givet sikringsniveau under denne standard, anmeldes til Digitaliseringsstyrelsen. Anmelderen er forpligtet til at besvare evt. supplerende spørgsmål. Såfremt den anmeldte løsning opfylder kravene til anmeldelse, offentliggør Digitaliseringsstyrelsen anmeldelse samt en kort beskrivelse af løsningen og det anmeldte sikringsniveau på Digitaliser.dk. Digitaliseringsstyrelsen påtager sig alene ansvar for at sikre, at formalia omkring opfyldelse af anmeldelse er overholdt. Styrelsen påtager sig intet ansvar for, hvorvidt anmeldte løsninger faktisk har det angivne sikringsniveau. Nedenstående tabel angiver krav til anmeldelse og revision: 1. Begrænset 1) Tjenesteudbyderen skal ved anmeldelse af sin eid ordning til Digitaliseringsstyrelsen angive eid ordningens tekniske og sikkerhedsmæssige udformning samt sikringsniveau og navn. 2. Lav Som Begrænset samt flg.: 3. Betydelig Som Lav samt flg.: 1) Tjenesteudbyderen skal ved anmeldelse af sin eid ordning til Digitaliseringsstyrelsen anvende selvdeklarering. Anmelderen indestår selv for, at kravene til det angivne sikringsniveau er opfyldt. 2) Der skal etableres periodevis intern revision, som omfatter alle nødvendige områder af de tilbudte tjenester med henblik på at sikre overholdelse af relevante krav og politikker. 1) Ved anmeldelse anvendes selvdeklarering suppleret med en revisi af 26 -

19 onserklæring fra en uafhængig statsautoriseret revisor, som bekræfter, at løsningens tekniske og sikkerhedsmæssige udformning er gennemgået, at kravene i denne standard er overholdt af løsningen på det angivne sikringsniveau, og at der er implementeret processer for løbende at sikre, at det angivne sikringsniveau opretholdes. Anmeldelsen suppleres med en ledelseserklæring underskrevet af en tegningsberettiget, hvoraf det fremgår, at alle relevante krav er opfyldt og fornødne processer for opretholdelse er implementeret. Der skal årligt indsendes en ny revisionserklæring, som bekræfter, at kravene til stadighed opfyldes. 2) Der skal etableres minimum årlige uafhængige eksterne revisioner, som omfatter alle nødvendige områder af de tilbudte tjenester med henblik på at sikre overholdelse af relevante krav og politikker. 4. Høj Som Betydelig af 26 -

20 4 Elektroniske identifikationsmidler associeret til juridiske personer Dette kapitel omhandler krav til elektroniske identifikationsmidler for fysiske personer associeret med en juridisk person. Associationen dækker medarbejdere ansat i en virksomhed, men også andre relationer, hvor der ikke foreligger et ansættelsesforhold. Kravene er stillet til udstederen af det elektroniske identifikationsmiddel, som fx kan være en arbejdsgiver, der udsteder eid til sine medarbejdere, men det kan også være en ekstern part som i OCES implementeringen (Nets), hvor en del af kravene delegeres til arbejdsgiveren via en aftale. 4.1 Udstedelse af elektroniske identifikationsmidler Når der udstedes et eid til fysiske personer associeret med en juridisk person anvendes de samme krav som beskrevet i kapitel 3 for fysiske personer. Med andre ord skal udstederen af elektroniske identifikationsmidler verificere personens fysiske identitet som en del af udstedelsen. Ved fremsendelse af elektroniske identifikationsmidler kan man i stedet for folkeregisteradressen anvende virksomhedens registrerede adresse. Ved en genudstedelse kan man ud fra en risikovurdering genbruge data fra en tidligere identitetssikringsproces, såfremt der etableres kontroller, der minimerer risici i den forbindelse - fx ved at nærmeste leder siger god for medarbejderens identitet. Dette kan være en fordel i situationer, hvor der er behov for straksudstedelse af et nyt eid, hvis medarbejderen fx har mistet adgangen til sit eid og derfor ikke kan udføre sit arbejde. Derudover gælder nedenstående krav: 2. Lav 1) Udstederen af elektroniske identifikationsmidler skal udstede en instruks for anvendelse af eid et, som beskriver tilladt og ikketilladt brug. 2) Det skal sikres, at eid et spærres eller cvr-tilknytningen fjernes, når associationen mellem den juridiske og fysiske person ophører. Et eksempel kan være, at medarbejdere ikke længere er ansat eller ikke længere har et arbejdsbetinget behov for eid et. 3. Betydelig Som Lav samt flg.: 3) Udstederen skal registrere den fysiske person på et niveau, så den fysiske person er entydigt identificeret 6. Identifikationsoplysningerne behøver dog ikke fremgå af det elektroniske identifikationsmiddel i sin helhed. 4) Såfremt adgangskoden udleveres fysisk til brugeren (fx ved 6 For danskere vil dette være opfyldt med registrering af et personnummer af 26 -

21 4. Høj Som Betydelig. straksudstedelse), skal der etableres procedurer, der sikrer, at videregivelse af den midlertidige adgangskode sker på betryggende vis, brugeren kvitterer for modtagelse af den midlertidige adgangskode, den bemyndigedes videregivelse og brugerens kvittering for modtagelse af midlertidig adgangskode logges og proceduren og log periodisk gennemgås af en uafhængig. 4.2 Binding (associering) mellem elektroniske identifikationsmidler for fysiske og juridiske personer Følgende vilkår gælder for forbindelser mellem fysiske og juridiske personers elektroniske identifikationsmidler (»forbindelse«), hvis sådanne findes: 1) Det skal være muligt at suspendere og/eller ophæve en forbindelse. En forbindelses livscyklus (f.eks. aktivering, suspendering, fornyelse, ophævelse) skal forvaltes i henhold til nationalt anerkendte procedurer. 2) Forbindelser skal oprettes på følgende måde: 2. Lav Som Begrænset samt flg.: 3. Betydelig Som Lav samt flg.: 1) Godtgørelse af identiteten af den fysiske person, der handler på vegne af den juridiske person, kontrolleres på sikringsniveau»lav«eller derover. 2) Forbindelsen kan oprettes på grundlag af dansk selskabsregistrering. 3) Den fysiske person er ikke registreret af en autoritativ kilde med en status, der afholder den fysiske person fra at handle på vegne af den juridiske person. 1) Godtgørelse af identiteten af den fysiske person, der handler på vegne af den juridiske person, kontrolleres på sikringsniveau»betydelig«eller»høj«. 2) Forbindelsen er blevet etableret på grundlag af anerkendte procedurer, som resulterede i registrering af forbindelsen i en autoritativ kilde. 3) Forbindelsen er blevet kontrolleret på grundlag af oplysninger fra en autoritativ kilde. 4. Høj Som Betydelig samt flg.: 1) Godtgørelse af identiteten af den fysiske person, der handler på vegne af den juridiske person, kontrolleres på sikringsniveau»be af 26 -

22 tydelig«eller»høj«. 2) Forbindelsen er blevet kontrolleret på grundlag af et entydigt identifikationsnummer, der repræsenterer den juridiske person, og som bruges i dansk selskabsregistrering, og på grundlag af oplysninger, der entydigt repræsenterer den fysiske person, fra en autoritativ kilde af 26 -

23 5 Krav til brokerløsninger Dette kapitel stiller en række krav til såkaldte brokerløsninger, som videreformidler en autentifikation ved at udstede og signere et såkaldt Security Token. Et eksempel er Nem- Log-in løsningen, der udsteder SAML Assertions til offentlige tjenesteudbydere. Leverandøren af brokeren skal generelt overholde organisatoriske krav angivet i afsnit 3.4. Derudover gælder flg. krav: 2. Lav 1) Security tokens må kun udstedes umiddelbart efter forudgående, succesfuld autentifikation. 2) Sikringsniveau et for den anvendte autentifikation skal indeholdes som en attribut i det udstedte token (level of assurance), således at tjenesten direkte kan aflæse dette. 3) Brokerens private nøgle, der underskriver security tokens, skal beskyttes mod uautoriseret adgang. 4) Tokens må kun udveksles over krypterede kanaler. 5) Single Sign-On sessioner skal have en begrænset levetid (automatisk udløb) og det skal være muligt for brugeren at logge ud af alle sessioner på én gang (single logout). 3. Betydelig Som Lav samt flg.: 6) Tokenet skal være begrænset til en specifik tjeneste (såkaldt AudienceRestriction). 7) Sessioner skal beskyttes mod overtagelse ved fx kun at udveksle sessionsinformation over krypterede forbindelser samt ved at forbyde sessionsinformation at blive tilgået fra script i browseren. 8) For nationale tjenester 7 skal brokerens private nøgle, der underskriver security tokens, placeres i tamper-resistent hardware (HSM). 4. Høj Som Betydelig samt flg.: 9) Single Sign-On må ikke anvendes dvs., at der skal ske en fornyet (frisk) autentifikation af brugeren ved hver forespørgsel til brokeren om autentifikation. 7 Tjenester som udsteder eid til private borgere eller personer associeret til vilkårlige virksomheder. En broker som kun håndterer en/få virksomheders eller myndigheders egne lokale brugere anses ikke som national, og derfor gælder kravet ikke for disse af 26 -

24 6 Governance 6.1 Ejerskab og vedligeholdelse af standarden I lighed med OCES-certifikatpolitikkerne er denne standard udarbejdet af Digitaliseringsstyrelsen ligesom den administreres og vedligeholdes af Digitaliseringsstyrelsen som en fællesoffentlig standard. Større ændringer i standarden gennemføres med inddragelse af stat, kommuner og regioner og på baggrund af en bred offentlig høring. Digitaliseringsstyrelsen kan dog umiddelbart foretage nødvendige sikkerhedsmæssige tilpasninger. Dokumentet versioneres, og nye udgaver publiceres på Digitaliser.dk. Ved hver udgivelse af opdatering af dette dokument, vil det samtidig blive offentliggjort, hvor lang en frist anvenderne har til at overholde nye / ændrede krav. Udgangspunktet er, at der normalt er mindst 6 måneders frist, medmindre sikkerhedsmæssige forhold kræver kortere implementeringsfrist. 6.2 Ophør og fratagelse En eid-tjenesteyder, der har anmeldt en eid ordning til Digitaliseringsstyrelsen er forpligtet til af egen drift straks at meddele Digitaliseringsstyrelsen, hvis et eller flere krav i denne standard ikke længere opfyldes. Digitaliseringsstyrelsen kan til enhver tid fratage en eid-ordning retten til at henvise til denne standard samt fjerne tjenesten fra listen over anmeldte tjenester, såfremt tjenesten ikke efterlever kravene i standarden. 6.3 Ansvar og forsikring Anmelderen af en løsning bærer det fulde ansvar for, at løsningen opfylder kravene beskrevet i dette dokument. Anmeldere på niveau 3 og 4 skal påtage sig erstatningsansvar efter dansk rets almindelige regler overfor eid- og esignaturindehavere samt tjenester, der forlader sig på et eid og esignatur (relying parties), såfremt tabet skyldes: at oplysninger i eid/esignatur eller SAML token er forkerte, manglende umiddelbar spærring eller suspension af eid/esignatur efter anmodning om spærring/suspension, alvorlige sikkerhedsbrud som følge af, at sikkerhedskrav ikke er opfyldt, medmindre anmelderen kan godtgøre, at der ikke er handlet uagtsomt eller forsætligt. Anmelderen udformer selv sine aftaler m.v. med sine medkontrahenter og er berettiget til at søge at begrænse sit ansvar i forholdet mellem sig og sine medkontrahenter i det omfang, at disse medkontrahenter er erhvervsdrivende eller offentlige myndigheder. Anmelderen er ikke berettiget til at søge at begrænse sit ansvar i forhold til private borgere. Digitaliseringsstyrelsen påtager sig intet erstatningsansvar for anmeldte løsninger og deres udformning i forbindelse publicering af en eid-ordning. Anmeldere på niveau 3 og 4 skal opretholde en erhvervsansvarsforsikring med en dækningssum på minimum 10 millioner kr af 26 -

25 6.4 Omkostninger Alle omkostninger til opretholdelse af kravene i standarden afholdes af eid-tjenesteyderen. 6.5 Deling af sikkerhedshændelser eid-tjenesterydere på niveau 3 og 4 skal af egen drift dele alvorlige sikkerhedshændelser med Digitaliseringsstyrelsen samt andre relevante myndigheder som fx GovCert mv. Dette sker ved indrapportering til et aftalt kontaktpunkt hos Digitaliseringsstyrelsen, når der optræder alvorlige sikkerhedshændelser herunder ved begrundet mistanke om, at et eller flere krav i standarden ikke længere overholdes, og/eller at en kontrol er kompromitteret. eid-tjenesteyderen skal ligeledes være til rådighed for en opfølgende dialog samt afklaring af evt. spørgsmål fra Digitaliseringsstyrelsen. I fald en sikkerhedshændelse påvirker brugere eller andre tjenester (relying parties), skal disse informeres, og relevante modforanstaltninger skal træffes som fx spærring af eid mv. Den Europæiske Unions Agentur for Net- og Informationssikkerhed (ENISA) har udarbejdet nogle retningslinjer for incident rapportering af 26 -

26 7 Referencer [OIO-A-LEVEL] [PDL] [SBK] [NSI] [LOA-ØS] [NIST] Vejledning vedrørende niveauer af autenticitetssikring, IT- og Telestyrelsen. Lov om behandling af personoplysninger, Justitsministeriet. Sikkerhedsbekendtgørelsen, Justitsministeriet. Fællesoffentlige brugerstyringsløsninger - en analyse af sikkerhedsstandarder og -løsninger, NSI. Autenticitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning, Version 1.0, 19.september 2008, Økonomistyrelsen. Electronic Authentication Guideline, NIST Special Publication ENISA Technical guideline for Incident Reporting af 26 -

National Standard for Identiteters Sikringsniveauer (NSIS)

National Standard for Identiteters Sikringsniveauer (NSIS) National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 1.01 Version: 05.01.2017 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER PÅ IDENTITETSTJENESTER

Læs mere

Udgivet: National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0

Udgivet: National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0 Udgivet: 05.10.2018 National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER PÅ ID-TJENESTER

Læs mere

National Standard for Identiteters Sikringsniveauer (NSIS)

National Standard for Identiteters Sikringsniveauer (NSIS) National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 26.06.2018 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER PÅ IDENTITETSTJENESTER

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 9.9.2015 L 235/7 KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2015/1502 af 8. september 2015 om fastlæggelse af tekniske minimumsspecifikationer procedurer for fastsættelse af sikringsniveauer for elektroniske

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 7 17. maj 2016 CSS/MAPAN Høring i forbindelse med ny National Standard for Identiteters Sikringsniveau. Digitaliseringsstyrelsen har udarbejdet vedlagte

Læs mere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale

Læs mere

AFGØRELSER. (EØS-relevant tekst)

AFGØRELSER. (EØS-relevant tekst) L 289/18 5.11.2015 AFGØRELSER KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 2015/1984 af 3. november 2015 om fastlæggelse af vilkår, formater og procedurer for anmeldelser i henhold til artikel 9, stk. 5,

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0.

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0. Høringsnotat 15. december 2016 Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0.97 Høringsparternes besvarelser

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse

Læs mere

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 1.00 Version: 27.03.2017 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 2 LIVSCYKLUS FOR

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 26.06.2018 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 1.3 TERMINOLOGI...

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK ( Leverandøren )

Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK ( Leverandøren ) DATABEHANDLERAFTALEN Databehandleraftale ( Aftalen ) mellem: Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK-36726350 ( Leverandøren ) A: OMFANG A.1 Databehandleraftale

Læs mere

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er

Læs mere

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur BEK nr 899 af 21/06/2018 (Gældende) Udskriftsdato: 6. april 2019 Ministerium: Finansministeriet Journalnummer: Finansmin., Digitaliseringsstyrelsen, j.nr. 2018-1452 Senere ændringer til forskriften Ingen

Læs mere

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt Europaudvalget 2014-15 (2. samling) EUU Alm.del Bilag 4 Offentligt KOMITÉNOTAT TIL FOLKETINGETS EUROPAUDVALG 18. juni 2015 Europa-Kommissionens forslag af 11. juni 2015 om gennemførelsesretsakt vedrørende

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Tønder Kommune BILAG 10

Tønder Kommune BILAG 10 Tønder Kommune BILAG 10 Databehandleraftale mellem Tønder kommuner og Leverandør Side 1/14 DATABEHANDLERAFTALE Mellem Tønder Kommune Wegners Plads 2 6270 Tønder CVR. nr.: 29189781 (herefter Kommunen )

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...

Læs mere

Behandling af personoplysninger

Behandling af personoplysninger Behandling af personoplysninger Orientering til kunder om Zibo Athene A/S behandling af personoplysninger. Nærværende dokument er en information til dig som kunde hos Zibo Athene A/S (herefter Zibo Athene)

Læs mere

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Furesø Kommune Stiager 2 3500 Værløse CVR. nr.: 29188327 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er der

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. Aftalens omfang 1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. 1.2 Personoplysninger, der behandles af Leverandøren,

Læs mere

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til

Læs mere

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 02.11.2018 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 1.3 TERMINOLOGI...

Læs mere

DATABEHANDLERAFTALE [LEVERANDØR]

DATABEHANDLERAFTALE [LEVERANDØR] DATABEHANDLERAFTALE Mellem [KUNDE] og [LEVERANDØR] Der er den [dato] indgået følgende databehandleraftale ("Aftalen") mellem: (A) (B) [VIRKSOMHEDEN], [ADRESSE] et selskab registreret under CVR-nr. [ ]

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR:

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR: Databehandleraftale Mellem Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: og Databehandleren Virksomhed: OnlineFox CVR: 38687794 Adresse: Pilagervej 32 Postnummer & By: 4200 Slagelse

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

! Databehandleraftale

! Databehandleraftale ! Databehandleraftale Indledning 1.1. Denne aftale vedrørende behandling af personoplysninger ( Databehandleraftalen ) regulerer Pensopay APS CVR-nr. 36410876 (databehandleren) og Kunden (den Dataansvarlige

Læs mere

BILAG 14: DATABEHANDLERAFTALE

BILAG 14: DATABEHANDLERAFTALE BILAG 14: DATABEHANDLERAFTALE Side 1/9 Aftale om databehandling mellem Kunden og Leverandøren Side 2/9 Vejledning: [Dette bilag kan ikke ændres af tilbudsgiver. Bilaget udgør således i sin helhed et mindstekrav

Læs mere

Databehandlingsaftale

Databehandlingsaftale Databehandlingsaftale Dataansvarlig: Kunde lokaliseret inden for EU (den dataansvarlige ) og Databehandler: Europæisk repræsentant Virksomhed: ONE.COM (B-one FZ-LLC) One.com A/S Reg.nr. Reg.nr. 19.958

Læs mere

Bilag X Databehandleraftale

Bilag X Databehandleraftale Bilag X Databehandleraftale 1 Anvendelsesområde og omfang 1.1 KUNDEN er dataansvarlig for de personoplysninger, som MICO behandler på vegne af KUNDEN i henhold til Aftalen. MICO er databehandler. KUNDEN

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Silkeborg Kommune Søvej 1 8600 Silkeborg CVR. nr.: 29 18 96 41 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren

Læs mere

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig )

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) og Steuermann ApS Flæsketorvet 68 1711 København V CVR. nr. 35809422 (i det følgende betegnet Databehandler ) (herefter samlet

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne )

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) Databehandleraftale XXXXXXX (herefter De dataansvarlige ) og XXXXXX (herefter Databehandleren ) (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) har

Læs mere

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 18.01.2019 1 Indledning Dette dokument indeholder en revisionsvejledning til version 2.0

Læs mere

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2.

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2. Høringsnotat 5. oktober 2018 Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2.0 Digitaliseringsstyrelsen

Læs mere

DATABEHANDLERAFTALE Version 1.1a

DATABEHANDLERAFTALE Version 1.1a DATABEHANDLERAFTALE Version 1.1a Mellem Institutionens navn Institutions nr. Adresse Kommune Institutions CVR. nr. og WEBTJENESTEN LÆRIT.DK ApS Ellehammersvej 93 7500 Holstebro CVR: 35862056 (herefter

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

NSP Servicevilkå r for Indirekte GW LEVERANDØR

NSP Servicevilkå r for Indirekte GW LEVERANDØR NSP Servicevilkå r for Indirekte GW LEVERANDØR Parter Denne aftale om at anvende den Nationale Serviceplatform (NSP) er indgået mellem Statens Serum Institut (SSI) v/national Sundheds-it (NSI) som systemansvarlig

Læs mere

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden )

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden ) DATABEHANDLERAFTALE Databahandleraftale #00014207_2018-05-23 Mellem Navn Adresse Postnr og by CVR: 12345678 (I det følgende benævnt Kunden ) og Corpital P/S Tobaksvejen 23B 2860 Søborg CVR: 28133391 (I

Læs mere

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN)

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN) DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: By: (i det følgende benævnt KUNDEN) MICO ApS CVR 29220646 Bådehavnsgade 42 2450 København SV (i det følgende benævnt MICO) INDLEDNING Nærværende

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

DATABEHANDLERAFTALE. Omsorgsbemanding

DATABEHANDLERAFTALE. Omsorgsbemanding DATABEHANDLERAFTALE Omsorgsbemanding Nærværende databehandleraftale er indgået mellem Omsorgsbemanding, via Manningsmart IVS (CVR-nr.: 40217231) og brugeren af Omsorgsbemanding. Partnerne omtales i nærværende

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Brokere i Identitetsinfrastrukturen

Brokere i Identitetsinfrastrukturen Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet

Læs mere

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf DATABEHANDLERAFTALE Conscia A/S Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf. +45 7020 7780 www.conscia.com 1 INDHOLDSFORTEGNELSE 1. BAGGRUND OG FORMÅL... 3 2. OMFANG... 3 3. VARIGHED... 3 4. DEN

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Aftale om fælles dataansvar for Dansk Boldspil-Union s fælles ITsystemer, der udbydes i Dansk Boldspil-Union s regi

Aftale om fælles dataansvar for Dansk Boldspil-Union s fælles ITsystemer, der udbydes i Dansk Boldspil-Union s regi Aftale om fælles dataansvar for Dansk Boldspil-Union s fælles ITsystemer, der udbydes i Dansk Boldspil-Union s regi Indledning Denne aftale er udarbejdet af Dansk Boldspil-Union under henvisning til databeskyttelsesforordningen

Læs mere

Vilkår og privatlivspolitik

Vilkår og privatlivspolitik Vilkår og privatlivspolitik 1. Ansvar Beskyttelse af dine persondata har vores højeste prioritet, uanset om disse data handler om dig, dine transaktioner, dine produkter eller dine serviceydelser. Vi behandler

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Bilag A Databehandleraftale pr

Bilag A Databehandleraftale pr 1. BAGGRUND, FORMÅL OG OMFANG 1.1 Som led i den Dataansvarliges (Beierholms kunde) indgåelse af aftale om levering af finansielle ydelser, som beskrevet i samarbejdsaftale, foretager Databehandleren (Beierholm)

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

Vejledning til brug af Bank RA Revisionsinstruks

Vejledning til brug af Bank RA Revisionsinstruks Vejledning til brug af Bank RA Revisionsinstruks 1-7 Indholdsfortegnelse Indledning... 3 Formål... 3 Scope for RA-revisionen... 3 Særlige forhold for banker der benytter Nets DanID API et... 3 Kontroller

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34

Læs mere

Bilag B Databehandleraftale pr

Bilag B Databehandleraftale pr 1. BAGGRUND, FORMÅL OG OMFANG 1.1 Som led i den Dataansvarliges (s kunde) indgåelse af aftale om levering af ydelser, som beskrevet i Aftalen, foretager Databehandleren () behandling af personoplysninger,

Læs mere

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx DATABEHANDLERAFTALE Mellem Svendborg Kommune Ramsherred 5 5700 Svendborg CVR. nr.: 29189730 (herefter Kommunen ) og XXXXXX xxxxxx xxxx CVR. nr.: [XXXX] (herefter Leverandøren ) er der indgået nedenstående

Læs mere

Databehandleraftale. Mellem. Webdomain CVR (herefter "Databehandleren")

Databehandleraftale. Mellem. Webdomain CVR (herefter Databehandleren) Databehandleraftale Mellem Webdomain CVR 21548995 (herefter "Databehandleren") og CVR 39708914 flex-job.dk IVS Kundenummer 171742 (herefter den "Dataansvarlige") er der indgået nedenstående databehandleraftale

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER. Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde

DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER. Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER Vejledning til brug af skabelonen Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde sig til indholdet evt.

Læs mere

Version: 1.2 Side 1 af 6

Version: 1.2 Side 1 af 6 1. Efterleves en procedure hos Bank RA, som sikrer, at egne brugere bliver legitimerede brugere i henhold til gældende lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme?

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

Kontraktbilag 3. Databehandleraftale

Kontraktbilag 3. Databehandleraftale Kontraktbilag 3 Databehandleraftale 1. DATABEHANDLERAFTALENS OMFANG OG FORMÅL Formålet med behandlingen af personoplysninger er overordnet set at drive en iværksætterpilotordning som nærmere fastlagt i

Læs mere

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT DATABEHANDLERAFTALE Aftale omkring behandling af persondata Udarbejdet af: Mentor IT Aftalen Denne databehandleraftale (Aftalen) er er et tillæg til den indgåede kontrakt mellem kunden (Dataansvarlig)

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr

DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr. 29189668 (herefter Kommunen ) og Firmanavn Adresse Postnr. og by CVR.nr. (herefter Leverandøren ) er der indgået nedenstående

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

BILAG A: DATABEHANDLERAFTALE ( AFTALEN ) 1 AFTALENS OMFANG 2 BEHANDLING AF PERSONOPLYSNINGER INDHOLDSFORTEGNELSE. Version 1.1 af 25.

BILAG A: DATABEHANDLERAFTALE ( AFTALEN ) 1 AFTALENS OMFANG 2 BEHANDLING AF PERSONOPLYSNINGER INDHOLDSFORTEGNELSE. Version 1.1 af 25. BILAG A: DATABEHANDLERAFTALE ( AFTALEN ) Version 1.1 af 25. september 2018 INDHOLDSFORTEGNELSE 1 AFTALENS OMFANG 2 BEHANDLING AF PERSONOPLYSNINGER 3 KRAV TIL CONFERENCE MANAGER A/S 4 KRAV TIL KONFERENCEAFHOLDER

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og IT-Terminalen ApS Lejrvej 17 3500 Værløse CVR-nr.: 32947697 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8.

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8. Databehandleraftale Mellem Den dataansvarlige og Databehandleren ErhvervsHjemmesider.dk ApS CVR 36944293 Haslegårdsvej 8 8210 Aarhus V DK 1 Indhold 2 Baggrund for databehandleraftalen... 3 3 Den dataansvarliges

Læs mere

CC GROUP DENMARK Databehandleraftale Kunde Version: (herefter samlet benævnt "Parterne" og hver for sig "Part")

CC GROUP DENMARK Databehandleraftale Kunde Version: (herefter samlet benævnt Parterne og hver for sig Part) DATABEHANDLERAFTALE Aftalen foreligger mellem Adresse Post nr. og By CVR. nr. xx xx xx xx (i det følgende betegnet Dataansvarlig ) og CC GROUP DENMARK Møllebugtvej 5 7000 Fredericia Att: CVR. nr. 27415032

Læs mere

Version: 1.2 Side 1 af 5

Version: 1.2 Side 1 af 5 ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til

Læs mere

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part )

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part ) Databehandleraftale 1 Mellem: Firma: Cvr-nr.: Adresse: Postnr. ( Dataansvarlig ) By: Og: MedCom Cvr-nr.: 26919991 Forskerparken 10 5230 Odense M ( Databehandler ) (Dataansvarlig og Databehandler herefter

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

Driftskontrakt. Databehandleraftale. Bilag 14

Driftskontrakt. Databehandleraftale. Bilag 14 Databehandleraftale Bilag 14 DATABEHANDLERAFTALE mellem Danpilot Havnepladsen 3A, 3. sal 5700 Svendborg CVR-nr. 30071735 (herefter den Dataansvarlige ) og [Leverandørens navn] [adresse] [postnr. og by]

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte

Læs mere

Aftale vedrørende fælles dataansvar

Aftale vedrørende fælles dataansvar Aftale vedrørende fælles dataansvar Mellem Dataansvarlig 1 og Dataansvarlig 2 Baptisternes Børne- og Ungdomsforbund CVR 28536364 Fælledvej 16 7200 Grindsted 1. Fælles dataansvar 1.1. Denne aftale fastsætter

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere