National Standard for Identiteters Sikringsniveauer (NSIS)

Størrelse: px
Starte visningen fra side:

Download "National Standard for Identiteters Sikringsniveauer (NSIS)"

Transkript

1 National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 1.01 Version:

2 1 INDLEDNING FORORD INTRODUKTION FORMÅL OG SCOPE EKSEMPLER PÅ IDENTITETSTJENESTER OG NIVEAU ER TERMINOLOGI LIVSCYKLUS FOR EID ER NORMATIVE KRAV REGISTRERINGSPROCESSEN Ansøgning Verifikation af identitet (fysiske personer) UDSTEDELSE OG HÅNDTERING AF EID Styrke af eid Levering og aktivering Suspendering, spærring og genaktivering Fornyelse og udskiftning ANVENDELSE OG AUTENTIFIKATION Autentifikationsmekanismer ORGANISATORISKE- OG TVÆRGÅENDE KRAV Generelle krav Oplysningspligt Informationssikkerhedsledelse Dokumentation og registerføring Faciliteter og personale Tekniske kontroller Anmeldelse og revision ELEKTRONISKE IDENTIFIKATIONSMIDLER ASSOCIERET TIL JURIDISKE PERSONER UDSTEDELSE AF ELEKTRONISKE IDENTIFIKATIONSMIDLER BINDING (ASSOCIERING) MELLEM ELEKTRONISKE IDENTIFIKATIONSMIDLER FOR FYSISKE OG JURIDISKE PERSONER KRAV TIL IDENTITETSBROKERE GOVERNANCE EJERSKAB OG VEDLIGEHOLDELSE AF STANDARDEN OPHØR OG FRATAGELSE ANSVAR OG FORSIKRING OMKOSTNINGER af 28 -

3 7.5 DELING AF SIKKERHEDSHÆNDELSER REFERENCER af 28 -

4 1 Indledning 1.1 Forord Dette dokument indeholder første version af en offentlig standard for identiteters sikringsniveauer (NSIS), hvis formål er at skabe rammer for tillid til digitale identiteter samt digitale identitetstjenester. Standarden er udarbejdet og administreres af Digitaliseringsstyrelsen og stilles til rådighed som referenceramme bl.a. i forbindelse med udbud af næste generation NemID, arbejdet med brugerstyring i den offentlige sektor samt vurdering af NemID i forbindelse med anmeldelse til Kommissionen i henhold til EU's forordning nr. 910/2014 om elektronisk identifikation og tillidstjenester til brug for elektroniske transaktioner på det indre marked med tilhørende retsakter, herunder EUs trust framework. Dokumentet tager afsæt i internationale standarder og rammeværk med henblik på at sikre videndeling, certificering, akkreditering og understøttelse af det indre marked, herunder væsentligst eidas reguleringen (herunder den tilhørende retsakt om levels of assurance ) og ISO Denne standard etableres på baggrund af en bred offentlig høringsproces. NSIS Standarden og høringsnotat offentliggøres på Digitaliseringsstyrelsens hjemmeside. 1.2 Introduktion Nærværende standard definerer krav til styrken i sikringen af en autentifikationsproces samt den underliggende identifikation af en bruger. Dette kan også udtrykkes, som graden af tillid en tjenesteudbyder kan have til brugerens digitale identitet eller på engelsk Level of Assurance (LoA). Disse begreber er altså udtryk for den samme egenskab. Standarden indeholder en række krav til ID-tjenester på fire forskellige sikringsniveau er (Niveau 1 4). Det laveste niveau (1) har relativt lave krav, mens de høje niveau er (3 og 4) har relativt høje krav. Tilgangen med fire niveau er er valgt med udgangspunkt i gængs praksis for rammeværk som ISO 29115, STORK QAA, NIST SP og Kantara Initiative s IAF. eidas-forordningen opererer med tre niveau er ( low, substantial og high ) der svarer til niveau hhv. 2, 3 og 4 i denne standard. Hensigten er, at en tjenesteudbyder kan definere kravene til ønsket sikringsniveau for brugerne baseret på en risikovurdering som beskrevet i vejledningerne [OIO-A-LEVEL] samt [LOA-ØS], og at leverandører af identitetstjenester måles mod disse niveau er. Herved afpasses risici i tjenesten ( risikoniveau er ) med styrken af kontroller ( sikringsniveau er ). Kravene til de fire sikringsniveau er kan være tekniske, organisatoriske, økonomiske osv., idet mange faktorer har indflydelse på tilliden til digitale identiteter og - løsninger. 1.3 Formål og scope Denne standard er gældende for nationale fællesoffentlige elektroniske identifikationsmidler og identitetshåndtering til både borgere (fysiske personer) og medarbejdere i organisationer (fysiske personer associeret med en juridisk person). Den er gældende for såvel stat, kommuner som regioner og på tværs af domæner (fx sundhed og uddannelse) og omfatter både private og offentlige udbydere af eid-tjenester. Ud fra en modenhedsbetragtning er identitetshåndtering for organisationer, devices og Internet of Things ikke omfattet i første omgang. I takt med at disse områder modnes, og der evt. fremkommer internationale - 4 af 28 -

5 rammeværk herfor, kan områderne med tiden blive indlemmet i denne standard, hvis det vurderes hensigtsmæssigt. Der behandles alene forhold vedrørende udstedelse og brug af elektroniske identifikationsmidler, men der findes naturligt en lang række øvrige aspekter, man bør tage stilling til, når det samlede sikringsniveau for en tjeneste skal fastlægges som fx autorisation, konfidentialitet og tilgængelighed. De vigtigste forhold beskrives relativt kortfattet, uden at der nødvendigvis opstilles en udtømmende mængde af krav. Hensigten er således, at standarden er operationel og let at anvende. Kravene tager udgangspunkt i og er i tråd med eidas reguleringen, således at en dansk eid-tjeneste, som opfylder et givet niveau i denne standard, i udgangspunktet også vil kunne opfylde kravene til samme niveau i forhold til eidas-forordningen. I den forbindelse skal det dog bemærkes, at den nationale standard vil være tilpasset nationale forhold og være mere detaljeret end den gennemførelsesretsakt [LOA], som definerer niveauerne under eidas-forordningen, som på en række punkter vil have en mere overordnet karakter. Det ligger ikke inden for rammerne af denne standard at beskrive yderligere forhold omkring tjenesteudbyderes ansvar i forbindelse med risikoafvejning og valg af sikringsniveau. Ansvaret for vurdering af krav til sikringsniveau og risikoniveau for den enkelte tjeneste ligger hos de enkelte tjenesteudbydere, som er dataansvarlige myndigheder for de data, som udstilles og kan tilgås via tjenesten. Der kan i denne forbindelse henvises til publikationerne [OIO-A-LEVEL] samt [LOA-ØS], som indeholder vejledning til tjenesteudbydere om risikovurdering, der kan fastlægge behov for niveau af autenticitetssikring. For virksomheder mv. og myndigheder, som behandler personoplysninger, vil afdækning af risikoniveau ofte ligge i naturlig forlængelse af forpligtelserne i henhold til den til enhver tid gældende regulering af behandling af personoplysninger. Datatilsynet fører tilsyn med overholdelse af den gældende regulering af personoplysninger. 1.4 Eksempler på identitetstjenester og niveau er NemID og NemLog-in Private ID-tjenester Kommunal Identity Provider I dag har vi med NemID og OCES-standarden et fastlagt sikringsniveau gennem en konkret implementering. I fremtiden vil der evt. være større differentiering mellem forskellige implementeringer, der henviser til samme referenceramme. Standarden definerer betingelserne for et kendt sikringsniveau, således at private eid-tjenester med et veldefineret sikringsniveau vil kunne vurderes i forhold til anvendelse i offentligt regi. I den kommende, fælleskommunale infrastruktur vil kommunerne agere som Identity Providers og udstedere af elektroniske identifikationsmidler for egne medarbejdere. På den baggrund vil en medarbejders lokale log-in til et domæne (fx AD) kunne blive fødereret til eksterne, fælleskommunale systemer. Kommunerne har forskellige identity proofing processer og forskellige sikringsniveauer, så der er behov for standardiserede krav at måle - 5 af 28 -

6 dette op imod. Sundhedsområdet (Security Token Services) Sundhedsområdet har etableret Security Token Services 1 både nationalt og på regionernes serviceplatforme (NSP er), som udsteder såkaldte ID-kort for sundhedsfaglige identiteter. Disse IDkort forudsætter et bestemt niveau af tillid til den digitale identitet i forbindelse med adgang til tjenester, og en fælles standard vil muliggøre anvendelse på tværs af sektorer. Uddannelsesområdet Der er en række ID-tjenester og føderationer etableret på uddannelsesområdet. Uddannelsesinstitutioner validerer personer i egne organisationer. Tjenester som Uni-Login og WAYF agerer hhv. som Identity Provider og Proxy, som fødererer disse identiteter. Udenlandske eid er Som følge af eidas forordningen skal EU-landene gensidigt anerkende nationale eid ordninger, som er anmeldt til Kommissionen. Medlemslandenes løsninger er vidt forskellige, men gensidig tillid opnås gennem en fælles standard, der definerer et antal kendte sikringsniveauer. 1.5 Terminologi Nedenfor er de vigtigste begreber beskrevet. Terminologien er for en stor dels vedkommende hentet fra ISO for at sikre konsistens med andet arbejde. Adgangskontrol Attribut Autentifikation Autentifikations-faktor Proces i en tjeneste, der afgør hvilke funktioner og data en bruger får adgang til på baggrund af brugerens attributter og tjenestens sikkerhedspolitik. Karakteristika eller egenskaber ved en Entitet. Dette kan fx være et brugernavn, et pseudonym, et CPR nummer, bopæl, rolle etc. En proces som genkender og verificerer en identitet for en entitet på baggrund af tilhørende elektroniske identifikationsmidler. En del af et elektronisk identifikationsmiddel eller andet bevis anvendt i en autentifikation, som kan være i kategorierne noget kun brugeren er (fx biometri), noget kun brugeren ved eller noget kun brugeren er i besiddelse af. Sidstnævnte kategori vil typisk være et token 1 Billetudstedere som giver adgang til sundhedstjenester. - 6 af 28 -

7 eller en nøgle (fx nøglekort, nøglefil eller smart card). Autoritativ kilde Angrebskapacitet Dynamisk autentifikation eid-tjeneste Elektronisk identifikationsmiddel (eid) Elektronisk identifikationsordning Entitet Enhver kilde, der uanset dens form kan anvendes til at opnå nøjagtige data, oplysninger og/eller beviser, der kan bruges til at fastslå en identitet En autentifikationsmekanisme kan ikke modstå alle angreb men kun angreb til vist niveau. En standardiseret måde at kvantificere modstandskraften mod forskellige mekanismer er at rangordne dem mod angreb med en bestemt angrebsstyrke. I dette dokument anvendes begreberne basalt, moderat og højt om forskellige angrebsstyrker. Terminologien er lånt fra ISO/IEC Information technology Security techniques Evaluation criteria for IT security og ISO/IEC Information technology Security techniques Methodology for IT security evaluation. En elektronisk proces, som anvender kryptografi eller andre teknikker til på forlangende at skabe et elektronisk bevis for, at den kontrollerede har adgang til eller er i besiddelse af et elektronisk identifikationsmiddel, og som ændres ved hver autentifikation mellem den, der søger adgang til systemet, og det system, der kontrollerer dennes identitet En betroet tjeneste, som leverer en eller flere af de processer, som er underlagt krav i denne standard. Dette kan fx være identitetssikring, udstedelse af elektroniske identifikationsmidler eller drift af en broker. Bemærk, at eidas reguleringen bruger det komplementerende begreb tillidstjeneste om tjenester involveret i udstedelse af digitale signaturer/certifikater, validering af certifikaters gyldighed og tidsstempling. Et elektronisk eller fysisk objekt/genstand, der kan anvendes til at gennemføre en autentifikation af en identitet. Eksempler kan være brugernavn/kodeord, et NemID nøglekort, et certifikat med tilhørende privat nøgle, et SAML token etc. Et system til elektronisk identifikation, under hvilket der udstedes elektroniske identifikationsmidler til fysiske eller juridiske eller fysiske personer, der repræsenterer juridiske personer. Et subjekt / en bruger som skal have adgang til en tjeneste. I denne standard betragtes kun fysiske personer, som evt. kan være associeret med en juridisk person som en entitet. - 7 af 28 -

8 Identitet Identitetsbroker Identitetsregister Identitetssikring Personidentifikationsdata En digital persona repræsenteret ved et sæt af attributter, som fx kan repræsentere en fysisk eller juridisk person, eller en fysisk person, der repræsenterer en juridisk person. En identitet kan rumme Personidentifikationsdata. En eid-tjeneste som formidler en autentificeret digital identitet til tredjeparter på baggrund af en autentifikation foretaget af brokeren selv eller evt. af en anden tredjepart (brokere i flere led, men som ikke selv foretager identitetssikring eller udstedelse af akkreditiver. En Identitetsbroker er en tjeneste, som kræver tillid (en såkaldt trusted third party) fra forretningstjenester, og derfor er de underlagt krav i dette rammeværk. En funktion/register, der registrerer information om entiteter (fx borgere). Dette kan fx være CPR-registret og CVR-registret som eksempler blandt flere registre. En proces hvor identiteten af en entitet fastlægges, og hvor attributter eller dele heraf (fx navn og CPR nummer eller tilknytning til juridisk person) efterprøves. Kaldes for identity proofing på engelsk. Et sæt data, der gør det muligt at fastslå identiteten af en fysisk eller juridisk person eller en fysisk person, der repræsenterer en juridisk person. Sikringsniveau Graden af tillid til en påstået identitet (på engelsk Level of Identity Assurance ) og ofte også benævnt autenticitetsniveau. Defineres i dette dokument som fire niveauer, der stiller krav til de forskellige delprocesser i forbindelse med registrering, udstedelse og anvendelse af elektroniske identifikationsmidler. - 8 af 28 -

9 2 Livscyklus for eid er Kravene i de efterfølgende kapitler retter sig mod forskellige faser af livscyklus for elektroniske identifikationsmidler både i forbindelse med deres registrering, udstedelse og anvendelse. Med henblik på at skabe en forståelsesramme, som disse krav kan indgå i, er det derfor relevant at indlede med et overblik over den samlede livscyklus. Bemærk, at de enkelte procestrin kan udføres af forskellige aktører / tjenester. Som et tænkt, konkret eksempel kan registreringen i NemID løsningen ske i samarbejde mellem Borgerservice, CPR-registret og Nets DanID, udstedelsen foretages af Nets/DanID, autentifikationen kan foregå i NemLog-in løsningen (ved brug af NemID), mens sikkerhedskonteksten og autorisationen for brugeren kan etableres i Borger.dk ved adgang til en borgerrettet tjeneste. Figur 1: Livscyklus for et eid OBS: Hensigten med figuren er at give læseren et overblik over de forskellige stadier - strukturen er afspejlet i kapitlerne med de normative krav, men der er dog ikke en fuldstændig en-til-en relation. Nedenfor findes en kort opsummering af livscyklus for et eid: Registrering - en proces, hvor brugeren ansøger om et eid og identitetssikringen foretages. Udstedelse en proces, hvor et eid udstedes og overdrages til brugeren. Aktivering - en proces, hvor brugeren får overdraget sit et eid og gør det klar til brug. Anvendelse de processer, hvor brugeren anvender sit eid til autentifikation (eller evt. signering) mod on-line tjenester, som herefter kan danne baggrund for øvrige processer som fx frigivelse af attributter, adgangskontrol mv. - 9 af 28 -

10 Electronic identification scheme Udløb hændelsen hvor eid et naturligt udløber og herefter ikke længere kan anvendes. Spærring en hændelse, hvor eid et spærres permanent fx som følge af kompromittering. Ved midlertidig spærring (der kan ophæves) benyttes begrebet Suspension. Arkivering en proces, hvor eid et eller relaterede data langtidsarkiveres fx af hensyn til at sikre bevisværdi eller for at kunne dekryptere data mv. En anden måde at strukturere og beskrive de underliggende processer findes i nedenstående figur: eid Assurance Framework Enrolment phase Credential management phase Entity authentication phase Application and initiation Identity proofing and identity information verification Credential creation Credential pre-processing Credential issuance Credential activation Credential storage Authentication Record-keeping Record-keeping Credential suspension, revocation, and/or destruction Credential renewal and/or replacement Record-keeping Management and Organisation Figur 2: eidas Framework 2 2 Levels of Assurance, Draft 12. Udkast udarbejdet af UK, DE, UK, NL, DK og andre i forbindelse med arbejdet i eidas expert group af 28 -

11 3 Normative krav Dette kapitel indeholder normative krav til udstedelse og anvendelse af elektroniske identifikationsmidler med udgangspunkt i eidas reguleringen 3. Da kravene som sagt går på forskellige trin i livscyklussen, vil ikke alle krav være relevante for alle eid-tjenester nedenstående skal altså opfattes som den samlede mængde krav. Når der til et givet sikringsniveau er angivet flere krav, skal alle kravene opfyldes, med mindre andet eksplicit er anført. Herudover gælder, at en løsnings samlede sikringsniveau dikteres af det mindste sikringsniveau opnået på de specifikke områder nedenfor. Med andre ord, skal samtlige krav til fx niveau 3=Betydelig opfyldes, før en løsning kan angives at være på niveau 3. Kravene er forsøgt formuleret resultatbaserede (outcome-based), således at de primært sigter på resultatet af nogle kontroller og processer (det ønskede niveau), frem for at diktere metoden til at opnå niveauet. Der er dog afvigelser fra denne tilgang, så reelt er kravene en blanding af flere tilgange. 3.1 Registreringsprocessen Ansøgning Nedenstående beskriver kravene til ansøgningsprocessen. Det skal bemærkes, at der ved udstedelse af elektroniske identifikationsmidler i virksomheder ikke nødvendigvis foreligger en eksplicit ansøgning, som fx hvis et eid udstedes automatisk som en del af ansættelsesprocessen. I disse tilfælde skal kravene opfyldes alligevel. 1. Begrænset 1) Ingen krav. 2. Lav 1) Ansøgeren skal gøres bekendt med betingelserne for brugen af det udstedte eid. 2) Ansøgeren skal gøres bekendt med de anbefalede sikkerhedsforanstaltninger, som har at gøre med brugen af det elektroniske identifikationsmiddel. 3) De data, som er relevante for godtgørelse og kontrol af identitet, er indsamlet. 3. Betydelig Som Lav samt følgende: 4. Høj Som Betydelig. 4) Ansøgeren skal afkræves accept af betingelser/tilkendegive, at de har læst dem. 3 Ved eidas reguleringen forstås forordningen samt implementerende og delegerede retsakter af 28 -

12 3.1.2 Verifikation af identitet (fysiske personer) Dette afsnit stiller krav til identitetssikring af ansøger (identity proofing), herunder validering og verifikation af identitet inden udstedelse af et eid. 1. Begrænset 1) Der skal foreligge en beskrivelse af verifikationsprocessen, herunder de forudsætninger, der lægges til grund. 2. Lav Som Begrænset samt flg.: 2) Ansøgeren vurderes med overvejende sandsynlighed at være i besiddelse af almindeligt anerkendt dokumentation for sin identitet. Dette kan være sygesikringskort, pas, kørekort, dåbsattest, forskudsopgørelse eller elektronisk ID. 3) Dokumentationen er kontrolleret som værende ægte og gyldig. 3. Betydelig Som Lav samt alle nedenstående krav: 4) Det er verificeret, at ansøgeren er i besiddelse af nationalt anerkendt foto- eller biometrisk dokumentation for sin identitet (fx pas eller kørekort). Hvor ansøgeren ikke er besiddelse af dette, kan de samme identifikationsprocesser som benyttes ved udstedelse af dansk pas eller kørekort anvendes. 5) Dokumentation kontrolleres med henblik på at fastslå, at det er gyldigt i henhold til en autoritativ kilde. 6) Der er taget skridt til at nedbringe risikoen for, at den pågældende persons identitet ikke er den, den påstås at være, under hensyntagen til risikoen for at beviset kan være blevet tabt, stjålet, suspenderet, tilbagekaldt eller være udløbet. Ansøgeren eksisterer i autoritative registre (fx CPR) og er ikke markeret som umyndiggjort, død eller forsvundet. 7) Ansøgeren skal besidde personlig viden, som ikke forventes alment kendt (kontrolspørgsmål). 8) Kontroller udføres kun af specielt uddannet personale, der har modtaget instruktion i at verificere ægthed af dokumenter og detektere svindel. 4. Høj Som Betydelig samt følgende krav: 9) Ansøgeren kan identificeres som havende den påståede identitet ved sammenligning af et eller flere af personens fysiske kendetegn med en autoritativ kilde. Sammenligningen skal udføres enten via personligt fremmøde eller en anden mekanisme, der giver en ækvivalent sikkerhed. 10) Der er med meget høj sandsynlighed et fysisk match mellem ansøgeren og den præsenterede dokumentation (fx match af billede og underskrift). Kravene i ovenstående tabel er møntet på ny-udstedelse baseret på ikke-elektronisk dokumentation. Generelt er det tilladt at basere identifikation på autentifikation med et gyldigt eid på mindst samme sikringsniveau, såfremt de nødvendige oplysninger (personidentifikationsdata) tilvejebringes gennem denne autentifikation. eid et behøver ikke være fra den samme udsteder. Her skal det i givet fald kunne verificeres, at det pågældende eid er gyldigt og ikke spærret af 28 -

13 3.2 Udstedelse og håndtering af eid Styrke af eid Nedenstående tabel angiver en række krav til elektroniske identifikationsmidler med henblik på brug på senere autentifikation. 1. Begrænset 1) Ingen krav. 2. Lav 1) Det elektroniske identifikationsmiddel skal gøre brug af mindst en autentifikationsfaktor. 2) Det elektroniske identifikationsmiddel er designet, så det er personligt (delte identiteter (fællesbrugere) eller elektroniske identifikationsmidler ikke tilladt). 3) Der er taget rimelige skridt til at sikre, at det kun er den person, som det tilhører, der har kontrol over eller er i besiddelse af det elektroniske identifikationsmiddel, der kan anvende det. 3. Betydelig Som Lav samt flg.: 4) Det elektroniske identifikationsmiddel skal gøre brug af mindst to autentifikationsfaktorer fra forskellige kategorier. 5) Det elektroniske identifikationsmiddel er udformet således, at det kan antages, at det kun kan bruges, når det er den person, som det tilhører, der har kontrol over eller er i besiddelse af det. 4. Høj Som Betydelig samt flg.: 6) Det elektroniske identifikationsmiddel skal være beskyttet mod kopiering og manipulering af angribere med høj angrebskapacitet. 7) Det elektroniske identifikationsmiddel er udformet således, at den person, som det tilhører, kan beskytte det sikkert mod, at andre bruger det. Styrken af den enkelte autentifikationsfaktor bør nøje vurderes herunder fx entropien af kodeord eller kryptografiske nøgler samt tilhørende kontroller. Eksempler på elektroniske identifikationsmidler på niveau 2, 3 og 4 er hhv. kodeord, NemID nøglekort implementeringen og smart cards til kvalificerede signaturer Levering og aktivering Nedenstående tabel angiver kravene til levering per sikringsniveau: 1. Begrænset 1) Ingen krav. 2. Lav 1) Det elektroniske identifikationsmiddel leveres efter udstedelse via en mekanisme, som gør det muligt at antage, at det kun leveres til den tilsigtede person af 28 -

14 3. Betydelig 1) Det elektroniske identifikationsmiddel leveres efter udstedelse via en mekanisme, som gør det muligt at antage, at det kun udleveres til den person, som det tilhører. 4. Høj 1) Aktiveringsprocessen kontrollerer, at det elektroniske identifikationsmiddel kun blev udleveret til den person, som det tilhører. 2) Udleveringen skal beskyttes mod angreb, hvor elektroniske identifikationsmidler stjæles under transport samt insider-angreb i udleveringsfunktionen hos udstederen ved fx at benytte to uafhængige forsendelseskanaler eller funktionsadskillelse Suspendering, spærring og genaktivering Nedenstående tabel angiver kravene til suspendering og spærring per sikringsniveau: 1. Begrænset 1) Ingen krav. 2. Lav 1) Det skal være muligt for brugeren at suspendere (midlertidigt forhindre anvendelse) og/eller spærre (permanent forhindre anvendelse) hurtigt og effektivt. 2) Der skal etableres foranstaltninger, som sikrer mod, at elektroniske identifikationsmidler spærres eller suspenderes uretmæssigt i et forsøg på at lukke en legitim brugers adgang. 3) Reaktivering skal kun finde sted, hvis de samme sikringskrav som forud for udstedelsen fortsat er opfyldt. 4) eid-udstederen har en selvstændig pligt til at spærre et eid, hvis der er mistanke om kompromittering eller tab af kontrol over dette, hvis der konstateres fejl i eid (fx forkerte data), hvis der ikke længere foreligger en gyldig aftale mellem udsteder og ansøger, eller hvis ansøgerens virksomhed ophører eller går konkurs. 3. Betydelig Som Lav samt følgende: 4. Høj Som Betydelig. 5) Suspenderings- og spærrefunktion bør være til rådighed døgnet rundt og have en høj grad af tilgængelighed. 6) eid-udstederen har selvstændig pligt til at spærre et eid, hvis ansøger er død Fornyelse og udskiftning Nedenstående tabel angiver kravene til fornyelse og udskiftning pr. sikringsniveau: 1. Begrænset 1) Ingen krav. 2. Lav 1) Processer til fornyelse og udskiftning skal enten honorere de samme krav som den initiale identitetssikring (og indregne risikoen for - 14 af 28 -

15 3. Betydelig Som Lav. 4. Høj Som Lav samt følgende: ændrede identifikationsdata) eller baseres på en gyldig elektronisk identifikation på samme eller højere sikringsniveau. 2) Hvor fornyelsen baseres på en gyldig elektronisk identifikation, skal personidentifikationsdata verificeres på ny mod en autoritativ kilde. Ovenstående krav sigter mod fornyelse i forbindelse med udløb af et elektronisk identifikationsmiddel. Sker fornyelsen inden for eid ets udløbsperiode (fx fordi brugeren har mistet det oprindelige eid, eller dette er kompromitteret), kan re-identifikation evt. udelades op til niveau Betydelig, hvis der er stærke kontroller, som sikrer, at eid et udstedes til samme bruger. Et eksempel kunne være, at man ikke skal starte processen helt forfra, hvis en bruger har mistet sit password. 3.3 Anvendelse og autentifikation Autentifikationsmekanismer Nedenstående tabel angiver kravene til autentifikationsmekanismer pr. sikringsniveau, gennem hvilken en entitet anvender sit eid til at bevise sin identitet mod en tjeneste: 1. Begrænset 1) Ingen krav. 2. Lav 1) Frigivelsen af personidentifikationsdata finder sted efter en pålidelig kontrol af det elektroniske identifikationsmiddel og dets gyldighed. 2) Hvis personidentifikationsdata er lagret som en del af autentifikationsmekanismen, er disse oplysninger sikret på en måde, der beskytter dem mod at gå tabt eller blive kompromitteret, herunder ved offline analyse. 3) Autentifikationsmekanismen implementerer sikkerhedskontroller til at efterprøve det elektroniske identifikationsmiddel, således at det er højst usandsynligt, at det er muligt for en angriber med en øget basal angrebskapacitet at gætte, lytte sig til, gengive eller manipulere kommunikationen og på den måde omgå autentifikationsmekanismen. 3. Betydelig Som lav samt følgende: 4) Frigivelsen af personidentifikationsdata finder sted efter en pålidelig kontrol af det elektroniske identifikationsmiddel og dets gyldighed via en dynamisk autentifikationsmekanisme. Autentifikationsmekanismen implementerer sikkerhedskontroller til at efterprøve det elektroniske identifikationsmiddel, således at det er højst usandsynligt, at det er muligt for en angriber med en moderat angrebskapacitet at gætte, lytte sig til, gengive eller manipulere kommunikationen og på den måde omgå autentifikationsmekanismen af 28 -

16 4. Høj Som betydelig samt følgende: 5) Autentifikationsmekanismen implementerer sikkerhedskontroller til at efterprøve det elektroniske identifikationsmiddel, sa ledes at det er højst usandsynligt, at det er muligt for en angriber med en høj angrebskapacitet at gætte, lytte sig til, gengive eller manipulere kommunikationen og på den måde omgå autentifikationsmekanismen af 28 -

17 4 Organisatoriske- og tværgående krav Generelle krav Nedenstående tabel angiver de generelle krav til eid-tjenester inkl. brokere (se kapitel 6): 1. Begrænset 1) Ingen krav. 2. Lav 1) Leverandører af eid-tjenester beskrevet i dette dokument skal være en registreret juridisk enhed i EU med en etableret organisation. Leverandøren skal leve op til alle krav for de tilbudte tjenester, svarende til de beskrevne processer i et eid's livscyklus (registrering, udstedelse, anvendelse, broker etc.). 2) eid-leverandører skal til enhver tid kunne dokumentere overholdelse af gældende lov herunder den gældende regulering af personoplysninger, forvaltningsloven (hvis offentlige myndighed), forordning om eid og tillidstjenester samt anden relevant lovgivning. 3) Leverandører af eid-tjenester er ansvarlige for opfyldelse af forpligtelser, som er overdraget til tredjepart. 3. Betydelig Som Lav samt flg.: 4) Leverandørerne skal være i stand til at dokumentere deres evne til at påtage sig risikoen for at bære erstatningsansvar, og at de har tilstrækkelige finansielle ressourcer til at fortsætte driften og levere tjenester. 5) eid-tjenester leveret af private virksomheder skal have en beskrevet termineringsplan, som sikrer en hensigtsmæssig nedlukning eller overtagelse af tredjepart, underretning af myndigheder og brugere. Planen skal indeholde detaljer om, hvordan data opbevares, beskyttes og destrueres. 4. Høj Som Betydelig Oplysningspligt Nedenstående tabel angiver krav til oplysning: 1. Begrænset 1) Ingen krav. 2. Lav 1) Der skal offentliggøres en servicebeskrivelse, som beskriver alle relevante betingelser, betalinger for og begrænsninger på brugen af servicen. Servicebeskrivelsen skal indeholde en privatlivspolitik, der beskriver, hvilke informationer der indsamles og til hvilket formål, hvordan de behandles, hvor længe de gemmes samt evt. forhold om videregivelse etc. Det skal endvidere beskrives, hvordan entiteter kan søge indsigt, kan kræve rettelser af fejlagtige registreringer samt - 17 af 28 -

18 3. Betydelig Som Lav. 4. Høj Som Lav. klagemuligheder. 2) Leverandøren skal oplyse om ansvar og forudsætninger for brugere samt "relying parties", der forlader sig på et eid, i forhold til at opnå et givet sikringsniveau. Dette omfatter fx sikkerhedsvejledning til brugere. 3) Det skal eksplicit kræves i betingelserne, at brugeren: o alene anvender eid et i overensstemmelse med udstederens politikker (herunder politikker for brug og længde af kodeord) samt o ikke overdrager sine elektroniske identifikationsmidler til o andre samt giver fyldestgørende og korrekte svar på alle anmodninger om information i ansøgningsprocessen samt o tager rimelige forholdsregler for at beskytte sine elektroniske identifikationsmidler (herunder ved evt. sikkerhedskopiering) samt o o omgående anmoder om spærring af sine elektroniske identifikationsmidler i tilfælde af kompromittering eller mistanke om kompromittering af disse, samt omga ende anmoder om fornyelse af sine elektroniske identifikationsmidler, hvis indholdet af disse ikke længere er i overensstemmelse med de faktiske forhold (herunder oplysninger afgivet under registreringsprocessen, som indgår i eid et) Informationssikkerhedsledelse Nedenstående tabel angiver krav til informationssikkerhedsledelse for eid-tjenester: 1. Begrænset 1) Ingen krav. 2. Lav 1) Leverandører af eid-tjenester skal etablere et effektivt ledelsessystem for informationssikkerhed (ISMS) med henblik på at håndtere risici knyttet til informationssikkerhed. 3. Betydelig Som Lav samt flg.: 2) Ledelsessystemet skal være i overensstemmelse med kravene i ISO standarden. 3) Der skal foreligge en beredskabsplan, som dækker alle væsentlige områder. 4. Høj Som Betydelig samt flg.: 4) Leverandøren skal være certificeret efter ISO standarden Dokumentation og registerføring Nedenstående tabel angiver krav til dokumentation: - 18 af 28 -

19 1. Begrænset 1) Ingen krav. 2. Lav 1) Relevant information skal arkiveres og beskyttes i henhold til gældende lov samt god praksis inden for databeskyttelse og forvaltning. 2) Relevante oplysninger registreres og ajourføres ved hjælp af et effektivt registreringssystem, der tager hensyn til gældende lovgivning og god praksis inden for beskyttelse og opbevaring af data. 3) Informationer (herunder logs) skal opbevares og beskyttes, så længe de er nødvendige af hensyn til revision eller efterforskning af sikkerhedshændelser, under hensyntagen til lovgivningens begrænsninger, hvorefter de skal slettes sikkert. 3. Betydelig Som Lav. 4. Høj Som Lav Faciliteter og personale Nedenstående tabel angiver krav til faciliteter og personale: 1. Begrænset 1) Ingen krav. 2. Lav 1) Der skal findes procedurer, som sikrer, at personale og underleverandører er tilstrækkeligt uddannede, kvalificerede, erfarne og har de færdigheder, der er behov for, når de skal udfylde deres roller. 2) Der skal være tilstrækkeligt med personale og underleverandører til at drive og vedligeholde tjenesten i henhold til de relevante politikker og procedurer. 3) Driftsfaciliteter skal løbende overvåges for og beskyttes imod skade forvoldt ved miljøkatastrofer, uautoriseret adgang eller andre faktorer, som kan påvirke tjenestens sikkerhed. 4) Områder i driftsfaciliteter indeholdende personlige, kryptografiske eller andre følsomme oplysninger skal begrænses til autoriseret personale. 3. Betydelig Som Lav samt flg.: 5) Det skal kontrolleres, at ledere og medarbejdere, der udfører betroede opgaver, ikke er straffet for en forbrydelse, der gør dem uegnede til at bestride deres hverv, samt at medarbejdere og ledere har tilstrækkelig uddannelse, erfaring og sikkerhedsklassifikation. Det samme gælder leverandører og underleverandører. 6) Det skal sikres, at adgang til og ophold i de centrale driftslokaler videoovervåges af 28 -

20 4. Høj Som Betydelig samt flg.: 7) Medarbejdere og ledelse skal kunne sikkerhedsgodkendes i henhold til statens sikkerhedscirkulære 4, hvis de skal arbejde med klassificeret materiale eller tilgår klassificerede områder, som falder ind under denne forpligtigelse. Dette gælder også for leverandører og underleverandører. 8) Driftsfaciliteter skal have en perimeterbeskyttelse svarende til DS eller bedre Tekniske kontroller Nedenstående tabel angiver krav til tekniske kontroller: 1. Begrænset 1) Ingen krav. 2. Lav 1) Der findes rimelige tekniske kontroller, som gør det muligt at afværge trusler mod tjenesternes sikkerhed og sikre de behandlede oplysningers fortrolighed, integritet og tilgængelighed. 2) Elektroniske kommunikationskanaler, som benyttes til udveksling af personhenførbare eller følsomme oplysninger, skal beskyttes mod aflytning, manipulation og genspilning (replay). 3) Adgang til kryptografisk materiale brugt til udstedelse af eid eller autentifikation skal være begrænset til de roller og applikationer, der har et strengt nødvendigt behov for adgang, og kryptografisk materiale må aldrig gemmes i klar tekst i vedvarende lagringsmedier. 4) Der er indført procedurer, som garanterer, at sikkerheden bevares over tid, og at der er mulighed for at reagere på ændringer i risikoniveau, sikkerhedshændelser og brud på sikkerheden. 5) Alle medier, som indeholder personlige, kryptografiske eller andre følsomme oplysninger, lagres, transporteres og bortskaffes på en sikker måde. 3. Betydelig Som Lav samt flg.: 4. Høj Som Betydelig. 6) Følsomt kryptografisk materiale anvendt til udstedelse af eid og autentifikation, som lagres vedvarende, skal beskyttes mod manipulation. 7) Der må ikke benyttes kryptografiske algoritmer eller protokoller med kendte sårbarheder eller med utilstrækkelige nøglelængder. 4 "Cirkulære vedrørende sikkerhedsbeskyttelse af informationer af fælles interesse for landene i NATO, EU eller WEU, andre klassificerede informationer samt informationer af sikkerhedsmæssig beskyttelsesinteresse i øvrigt", CIR nr. 204 af 07/12/ af 28 -

21 4.1.7 Anmeldelse og revision eid-ordninger, som ønsker at blive anerkendt på et givet sikringsniveau under denne standard, anmeldes til Digitaliseringsstyrelsen. Anmelderen er forpligtet til at levere fyldestgørende materiale samt besvare evt. supplerende spørgsmål. Såfremt den anmeldte løsning opfylder kravene til anmeldelse, offentliggør Digitaliseringsstyrelsen anmeldelse samt en kort beskrivelse af løsningen og det anmeldte sikringsniveau på Digitaliser.dk. Digitaliseringsstyrelsen påtager sig alene ansvar for at sikre, at formalia omkring opfyldelse af anmeldelse er overholdt. Styrelsen påtager sig intet ansvar for, hvorvidt anmeldte løsninger faktisk har det angivne sikringsniveau. Nedenstående tabel angiver krav til anmeldelse og revision: 1. Begrænset 1) Leverandøren skal ved anmeldelse af sin eid ordning til Digitaliseringsstyrelsen angive eid ordningens tekniske og sikkerhedsmæssige udformning samt sikringsniveau og navn. 2. Lav Som Begrænset samt flg.: 3. Betydelig Som Lav samt flg.: 2) Leverandøren skal ved anmeldelse af sin eid ordning til Digitaliseringsstyrelsen anvende selvdeklarering. Anmelderen indestår selv for, at kravene til det angivne sikringsniveau er opfyldt. 3) Der skal etableres periodevis intern revision, som omfatter alle nødvendige områder af de tilbudte tjenester med henblik på at sikre overholdelse af relevante krav og politikker. 4) Ved anmeldelse anvendes selvdeklarering suppleret med en revisionserklæring fra en uafhængig statsautoriseret revisor, som bekræfter, at løsningens tekniske og sikkerhedsmæssige udformning er gennemgået, at kravene i denne standard er overholdt af løsningen på det angivne sikringsniveau, og at der er implementeret processer for løbende at sikre, at det angivne sikringsniveau opretholdes. Anmeldelsen suppleres med en ledelseserklæring underskrevet af en tegningsberettiget, hvoraf det fremgår, at alle relevante krav er opfyldt og fornødne processer for opretholdelse er implementeret. Der skal årligt indsendes en ny revisionserklæring, som bekræfter, at kravene til stadighed opfyldes. 5) Revisionserklæringens omfang er beskrevet i anneks Høj Som Betydelig samt flg.: 6) Revisionserklæringens omfang er beskrevet i anneks af 28 -

22 5 Elektroniske identifikationsmidler associeret til juridiske personer Dette kapitel omhandler krav til elektroniske identifikationsmidler for fysiske personer associeret med en juridisk person. Associationen dækker medarbejdere ansat i en virksomhed, men også andre relationer, hvor der ikke foreligger et ansættelsesforhold. En associering kan udmøntes ved udstedelse af et nyt selvstændigt, akkreditiv (som det fx kendes fra OCES Medarbejdercertifikater), men kan også blot bestå af en logisk forbindelse, der knytter en fysisk person til en juridisk person uden udstedelse af nye akkreditiver (fx ved CVRopmærkning af den fysiske person, hvor den fysiske person benytter sit personlige eid i erhvervssammenhæng). Nedenfor angives specifikke krav til håndtering af livscyklus for associeringer. 5.1 Udstedelse af elektroniske identifikationsmidler Når der udstedes et eid til fysiske personer associeret med en juridisk person anvendes de samme krav som beskrevet i kapitel 3 for fysiske personer. Med andre ord gælder alle krav fra kapitel 3, medmindre andet eksplicit fremgår nedenfor. Ved fremsendelse af elektroniske identifikationsmidler kan man i stedet for folkeregisteradressen anvende virksomhedens registrerede adresse. Ved en genudstedelse kan man ud fra en risikovurdering genbruge data fra en tidligere identitetssikringsproces, såfremt der etableres kontroller, der minimerer risici i den forbindelse - fx ved at nærmeste leder siger god for medarbejderens identitet. Dette kan være en fordel i situationer, hvor der er behov for straksudstedelse af et nyt eid, hvis medarbejderen fx har mistet adgangen til sit eid og derfor ikke kan udføre sit arbejde. 5.2 Binding (associering) mellem elektroniske identifikationsmidler for fysiske og juridiske personer Følgende vilkår gælder for forbindelser mellem fysiske og juridiske personers elektroniske identifikationsmidler (»forbindelse«): 1. Begrænset 1) Det skal være muligt at suspendere og/eller ophæve en forbindelse. 2) Den juridiske person har (via en administrator) ret til at udføre suspendering eller ophævning, hvilket kan indbefatte suspendering / spærring af et tilhørende akkreditiv, hvis forbindelsen er etableret herigennem. 3) Det skal sikres, at forbindelsen fjernes, når associationen mellem den juridiske og fysiske person ophører. Et eksempel kan være, at medarbejdere ikke længere er ansat eller ikke længere har et arbejdsbetinget behov for eid et, eller i tilfælde af den juridiske persons konkurs eller likvidering. 2. Lav Som Begrænset samt flg.: 4) Godtgørelse af identiteten af den fysiske person, der handler på vegne af den juridiske person, kontrolleres på sikringsniveau»lav«- 22 af 28 -

23 eller derover. 3. Betydelig Som Lav samt flg.: 5) Forbindelsen kan oprettes på grundlag af dansk selskabsregistrering. 6) Den fysiske person er ikke registreret af en autoritativ kilde med en status, der afholder den fysiske person fra at handle på vegne af den juridiske person. 7) Sikringen af identiteten af den fysiske person, der handler på vegne af den juridiske person, foretages på sikringsniveau»betydelig«eller»høj«. 8) Forbindelsen er blevet etableret på grundlag af anerkendte procedurer, som resulterede i registrering af forbindelsen i en autoritativ kilde. 9) Forbindelsen er blevet kontrolleret på grundlag af oplysninger fra en autoritativ kilde. 10) Procedurer til grund for etableringen af forbindelsen er underlagt revision. 4. Høj Som Betydelig samt flg.: 11) Sikringen af identiteten af den fysiske person, der handler på vegne af den juridiske person, kontrolleres på sikringsniveau»høj«. 12) Forbindelsen er blevet kontrolleret på grundlag af et entydigt identifikationsnummer, der repræsenterer den juridiske person, og som bruges i dansk selskabsregistrering, og på grundlag af oplysninger, der entydigt repræsenterer den fysiske person, fra en autoritativ kilde af 28 -

24 6 Krav til Identitetsbrokere Dette kapitel stiller en række krav til såkaldte identitetsbrokere, som videreformidler en autentifikation ved at udstede og signere et såkaldt Security Token for en elektronisk identitet. Disse benævnes i nogen sammenhænge for "Identity Providers" eller "Security Token Services". Et eksempel er NemLog-in løsningen, der udsteder SAML Assertions til offentlige tjenesteudbydere. Leverandører af identitetsbrokere skal generelt overholde organisatoriske krav angivet i kapitel 4 på det sikringsniveau, som brokeren klassificeres til. Derudover gælder flg. krav: 1. Begrænset 1) Ingen krav. 2. Lav 1) Security tokens må kun udstedes umiddelbart efter a) forudgående, succesfuld autentifikation, b) på baggrund af en gyldig, autentificeret session (Single Sign-On), eller c) ved omveksling af et gyldigt security token fra en anden identitetsbroker, der er etableret et tillidsforhold til. 2) Det aktuelle sikringsniveau skal angives som en oplysning i det udstedte token (level of assurance), således at modtageren af tokens direkte kan aflæse dette. Sikringsniveauet i et token opgøres som mindsteværdien af sikringsniveauet for det anvendte eid til autentifikationen, brokerens eget sikringsniveau samt sikringsniveauerne for evt. identitetsbrokere, der er benyttet som underleverandører i den konkrete autentifikation. 3) Tokens skal signeres med brokerens private nøgle og må kun udveksles over krypterede kanaler. 4) Brokerens private nøgle, der underskriver security tokens, skal beskyttes mod uautoriseret adgang. 5) Single Sign-On sessioner skal have en begrænset levetid (automatisk udløb) og det skal være muligt for brugeren at logge ud af alle sessioner på én gang (single logout). 6) Single Sign-On sessioner skal beskyttes mod overtagelse. 7) Alle forespørgsler til identitetsbrokeren og alle svar på disse skal skrives til en integritetsbeskyttet log. 3. Betydelig Som Lav samt flg.: 8) Anvendere af Identitetsbrokere, der tillader brugerautentifikation, skal i deres forespørgsel kunne fravælge Single Sign-On, hvis der fra tjenestens side er ønske om at gennemtvinge en aktiv brugerautentifikation (dvs. fravælge SSO). 9) Tokenet skal være begrænset til en eller flere specifikke tjenester, og disse skal fremgå eksplicit i tokenet. 10) Tokens skal end-to-end krypteres, således at indholdet kun er læsbart for modtageren. 11) Sessioner skal beskyttes mod overtagelse ved fx kun at udveksle sessionsinformation over krypterede forbindelser samt ved at - 24 af 28 -

25 forbyde sessionsinformation at blive tilgået fra script i browseren. 12) For nationale tjenester 6 skal brokerens private nøgle, der underskriver security tokens, placeres i tamper-resistent hardware (HSM). 4. Høj Som Betydelig samt flg.: 13) Brokerens private nøgle, der underskriver security tokens, placeres i tamper-resistent kryptografisk hardware (HSM), der opfylder kravene til FIPS level 3 eller tilsvarende. 6 Tjenester som udsteder eid til private borgere eller personer associeret til vilkårlige virksomheder. En broker som kun håndterer en/få virksomheders eller myndigheders egne lokale brugere anses ikke som national, og derfor gælder kravet ikke for disse af 28 -

26 7 Governance I dette kapitel beskrives regler for eid ordninger samt Identitetsbrokere, der ønsker at gøre brug af NSIS standarden. 7.1 Ejerskab og vedligeholdelse af standarden I lighed med OCES-certifikatpolitikkerne er denne standard udarbejdet af Digitaliseringsstyrelsen ligesom den administreres og vedligeholdes af Digitaliseringsstyrelsen som en fællesoffentlig standard. Større ændringer i standarden gennemføres med inddragelse af stat, kommuner og regioner og på baggrund af en bred offentlig høring. Digitaliseringsstyrelsen kan dog umiddelbart foretage nødvendige sikkerhedsmæssige tilpasninger. Dokumentet versioneres, og nye udgaver publiceres på Digitaliser.dk. Ved hver udgivelse af opdatering af dette dokument, vil det samtidig blive offentliggjort, hvor lang en frist anvenderne har til at overholde nye / ændrede krav. Udgangspunktet er, at der normalt er mindst 6 måneders frist, medmindre sikkerhedsmæssige forhold kræver kortere implementeringsfrist. 7.2 Ophør og fratagelse En eid-tjenesteyder, der har anmeldt en eid ordning eller Identitetsbroker til Digitaliseringsstyrelsen er forpligtet til af egen drift straks at meddele Digitaliseringsstyrelsen, hvis et eller flere krav i denne standard ikke længere opfyldes. Digitaliseringsstyrelsen kan til enhver tid fratage en eid-ordning retten til at henvise til denne standard samt fjerne tjenesten fra listen over anmeldte tjenester, såfremt tjenesten ikke efterlever kravene i standarden. 7.3 Ansvar og forsikring Anmelderen af en elektronisk eid ordning eller Identitetsbroker bærer det fulde ansvar for, at løsningen opfylder kravene beskrevet i denne standard. Anmeldere på niveau 3 og 4 skal påtage sig erstatningsansvar efter dansk rets almindelige regler overfor eid-indehavere samt tjenester, der forlader sig på et eid (relying parties), såfremt tabet skyldes: at oplysninger i eid er forkerte på tidspunktet for udstedelsen eller manglende spærring på baggrund af gyldig anmodning at SAML tokens udstedes i strid med kravene til identitetsbrokere i denne standard, manglende umiddelbar spærring eller suspension af eid/esignatur efter anmodning om spærring/suspension, alvorlige sikkerhedsbrud som følge af, at sikkerhedskrav ikke er opfyldt, medmindre anmelderen kan godtgøre, at der ikke er handlet uagtsomt eller forsætligt. Anmelderen udformer selv sine aftaler m.v. med sine medkontrahenter og er berettiget til at søge at begrænse sit ansvar i forholdet mellem sig og sine medkontrahenter i det omfang, at disse medkontrahenter er erhvervsdrivende eller offentlige myndigheder. Anmelderen er ikke berettiget til at søge at begrænse sit ansvar i forhold til private borgere, som medkontrahenter, udover hvad der fremgår af denne standard af 28 -

27 Digitaliseringsstyrelsen påtager sig intet erstatningsansvar for anmeldte løsninger og deres udformning i forbindelse med publicering. Anmeldere på niveau 3 og 4 skal opretholde en erhvervsansvarsforsikring til dækning af eventuelle erstatningskrav med en dækningssum på minimum 10 millioner kr. 7.4 Omkostninger Alle omkostninger til overholdelse af kravene i standarden afholdes af eid-tjenesteyderen. 7.5 Deling af sikkerhedshændelser eid-tjenesteydere på niveau 3 og 4 skal af egen drift dele alvorlige sikkerhedshændelser med Digitaliseringsstyrelsen samt andre relevante myndigheder. Dette sker ved indrapportering til et aftalt kontaktpunkt hos Digitaliseringsstyrelsen, når der optræder alvorlige sikkerhedshændelser herunder ved begrundet mistanke om, at et eller flere krav i standarden ikke længere overholdes, og/eller at en kontrol er kompromitteret. eid-tjenesteyderen skal ligeledes være til rådighed for en opfølgende dialog samt afklaring af evt. spørgsmål fra Digitaliseringsstyrelsen. I fald en sikkerhedshændelse påvirker brugere eller andre tjenester (relying parties), skal disse informeres, og relevante modforanstaltninger skal træffes som fx spærring af eid mv. Den Europæiske Unions Agentur for Net- og Informationssikkerhed (ENISA) har udarbejdet retningslinjer for incident rapportering af 28 -

28 8 Referencer [OIO-A-LEVEL] [PDL] [SBK] [NSI] [LOA-ØS] [LOA] Vejledning vedrørende niveauer af autenticitetssikring, IT- og Telestyrelsen. Lov om behandling af personoplysninger, Justitsministeriet. Sikkerhedsbekendtgørelsen, Justitsministeriet. Fællesoffentlige brugerstyringsløsninger - en analyse af sikkerhedsstandarder og -løsninger, NSI. Autenticitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning, Version 1.0, 19.september 2008, Økonomistyrelsen. KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2015/1502 af 8. september 2015 om fastlæggelse af tekniske minimumsspecifikationer og procedurer for fastsættelse af sikringsniveauer for elektroniske identifikationsmidler i henhold til artikel 8, stk. 3, i Europa- Parlamentets og Rådets forordning (EU) nr. 910/2014 om elektronisk identifikation og tillidstjenester til brug for elektroniske transaktioner på det indre marked". [NIST] Electronic Authentication Guideline, NIST Special Publication ENISA Technical guideline for Incident Reporting af 28 -

National Standard for Identiteters Sikringsniveauer (NSIS)

National Standard for Identiteters Sikringsniveauer (NSIS) National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 26.06.2018 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER PÅ IDENTITETSTJENESTER

Læs mere

Udgivet: National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0

Udgivet: National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0 Udgivet: 05.10.2018 National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER PÅ ID-TJENESTER

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret

Læs mere

National Standard for Identiteters Sikringsniveauer (NSIS) Udkast

National Standard for Identiteters Sikringsniveauer (NSIS) Udkast National Standard for Identiteters Sikringsniveauer (NSIS) Udkast Status: Version 0.97 Version: 10.05.2016 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 9.9.2015 L 235/7 KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2015/1502 af 8. september 2015 om fastlæggelse af tekniske minimumsspecifikationer procedurer for fastsættelse af sikringsniveauer for elektroniske

Læs mere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale

Læs mere

AFGØRELSER. (EØS-relevant tekst)

AFGØRELSER. (EØS-relevant tekst) L 289/18 5.11.2015 AFGØRELSER KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 2015/1984 af 3. november 2015 om fastlæggelse af vilkår, formater og procedurer for anmeldelser i henhold til artikel 9, stk. 5,

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 7 17. maj 2016 CSS/MAPAN Høring i forbindelse med ny National Standard for Identiteters Sikringsniveau. Digitaliseringsstyrelsen har udarbejdet vedlagte

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 1.00 Version: 27.03.2017 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 2 LIVSCYKLUS FOR

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

Brokere i Identitetsinfrastrukturen

Brokere i Identitetsinfrastrukturen Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet

Læs mere

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse

Læs mere

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 26.06.2018 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 1.3 TERMINOLOGI...

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt Europaudvalget 2014-15 (2. samling) EUU Alm.del Bilag 4 Offentligt KOMITÉNOTAT TIL FOLKETINGETS EUROPAUDVALG 18. juni 2015 Europa-Kommissionens forslag af 11. juni 2015 om gennemførelsesretsakt vedrørende

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK ( Leverandøren )

Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK ( Leverandøren ) DATABEHANDLERAFTALEN Databehandleraftale ( Aftalen ) mellem: Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK-36726350 ( Leverandøren ) A: OMFANG A.1 Databehandleraftale

Læs mere

Tønder Kommune BILAG 10

Tønder Kommune BILAG 10 Tønder Kommune BILAG 10 Databehandleraftale mellem Tønder kommuner og Leverandør Side 1/14 DATABEHANDLERAFTALE Mellem Tønder Kommune Wegners Plads 2 6270 Tønder CVR. nr.: 29189781 (herefter Kommunen )

Læs mere

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0.

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0. Høringsnotat 15. december 2016 Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0.97 Høringsparternes besvarelser

Læs mere

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er

Læs mere

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 02.11.2018 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 1.3 TERMINOLOGI...

Læs mere

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 18.01.2019 1 Indledning Dette dokument indeholder en revisionsvejledning til version 2.0

Læs mere

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Furesø Kommune Stiager 2 3500 Værløse CVR. nr.: 29188327 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er der

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.

Læs mere

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2.

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2. Høringsnotat 5. oktober 2018 Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2.0 Digitaliseringsstyrelsen

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. Aftalens omfang 1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. 1.2 Personoplysninger, der behandles af Leverandøren,

Læs mere

! Databehandleraftale

! Databehandleraftale ! Databehandleraftale Indledning 1.1. Denne aftale vedrørende behandling af personoplysninger ( Databehandleraftalen ) regulerer Pensopay APS CVR-nr. 36410876 (databehandleren) og Kunden (den Dataansvarlige

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR:

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR: Databehandleraftale Mellem Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: og Databehandleren Virksomhed: OnlineFox CVR: 38687794 Adresse: Pilagervej 32 Postnummer & By: 4200 Slagelse

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

DATABEHANDLERAFTALE [LEVERANDØR]

DATABEHANDLERAFTALE [LEVERANDØR] DATABEHANDLERAFTALE Mellem [KUNDE] og [LEVERANDØR] Der er den [dato] indgået følgende databehandleraftale ("Aftalen") mellem: (A) (B) [VIRKSOMHEDEN], [ADRESSE] et selskab registreret under CVR-nr. [ ]

Læs mere

DATABEHANDLERAFTALE. Omsorgsbemanding

DATABEHANDLERAFTALE. Omsorgsbemanding DATABEHANDLERAFTALE Omsorgsbemanding Nærværende databehandleraftale er indgået mellem Omsorgsbemanding, via Manningsmart IVS (CVR-nr.: 40217231) og brugeren af Omsorgsbemanding. Partnerne omtales i nærværende

Læs mere

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur BEK nr 899 af 21/06/2018 (Gældende) Udskriftsdato: 6. april 2019 Ministerium: Finansministeriet Journalnummer: Finansmin., Digitaliseringsstyrelsen, j.nr. 2018-1452 Senere ændringer til forskriften Ingen

Læs mere

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig )

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) og Steuermann ApS Flæsketorvet 68 1711 København V CVR. nr. 35809422 (i det følgende betegnet Databehandler ) (herefter samlet

Læs mere

Behandling af personoplysninger

Behandling af personoplysninger Behandling af personoplysninger Orientering til kunder om Zibo Athene A/S behandling af personoplysninger. Nærværende dokument er en information til dig som kunde hos Zibo Athene A/S (herefter Zibo Athene)

Læs mere

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Silkeborg Kommune Søvej 1 8600 Silkeborg CVR. nr.: 29 18 96 41 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren

Læs mere

BILAG 14: DATABEHANDLERAFTALE

BILAG 14: DATABEHANDLERAFTALE BILAG 14: DATABEHANDLERAFTALE Side 1/9 Aftale om databehandling mellem Kunden og Leverandøren Side 2/9 Vejledning: [Dette bilag kan ikke ændres af tilbudsgiver. Bilaget udgør således i sin helhed et mindstekrav

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

DATABEHANDLERAFTALE Version 1.1a

DATABEHANDLERAFTALE Version 1.1a DATABEHANDLERAFTALE Version 1.1a Mellem Institutionens navn Institutions nr. Adresse Kommune Institutions CVR. nr. og WEBTJENESTEN LÆRIT.DK ApS Ellehammersvej 93 7500 Holstebro CVR: 35862056 (herefter

Læs mere

Bilag A Databehandleraftale pr

Bilag A Databehandleraftale pr 1. BAGGRUND, FORMÅL OG OMFANG 1.1 Som led i den Dataansvarliges (Beierholms kunde) indgåelse af aftale om levering af finansielle ydelser, som beskrevet i samarbejdsaftale, foretager Databehandleren (Beierholm)

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

Bilag B Databehandleraftale pr

Bilag B Databehandleraftale pr 1. BAGGRUND, FORMÅL OG OMFANG 1.1 Som led i den Dataansvarliges (s kunde) indgåelse af aftale om levering af ydelser, som beskrevet i Aftalen, foretager Databehandleren () behandling af personoplysninger,

Læs mere

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf DATABEHANDLERAFTALE Conscia A/S Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf. +45 7020 7780 www.conscia.com 1 INDHOLDSFORTEGNELSE 1. BAGGRUND OG FORMÅL... 3 2. OMFANG... 3 3. VARIGHED... 3 4. DEN

Læs mere

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...

Læs mere

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT DATABEHANDLERAFTALE Aftale omkring behandling af persondata Udarbejdet af: Mentor IT Aftalen Denne databehandleraftale (Aftalen) er er et tillæg til den indgåede kontrakt mellem kunden (Dataansvarlig)

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Bilag X Databehandleraftale

Bilag X Databehandleraftale Bilag X Databehandleraftale 1 Anvendelsesområde og omfang 1.1 KUNDEN er dataansvarlig for de personoplysninger, som MICO behandler på vegne af KUNDEN i henhold til Aftalen. MICO er databehandler. KUNDEN

Læs mere

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden )

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden ) DATABEHANDLERAFTALE Databahandleraftale #00014207_2018-05-23 Mellem Navn Adresse Postnr og by CVR: 12345678 (I det følgende benævnt Kunden ) og Corpital P/S Tobaksvejen 23B 2860 Søborg CVR: 28133391 (I

Læs mere

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34

Læs mere

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne )

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) Databehandleraftale XXXXXXX (herefter De dataansvarlige ) og XXXXXX (herefter Databehandleren ) (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) har

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN)

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN) DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: By: (i det følgende benævnt KUNDEN) MICO ApS CVR 29220646 Bådehavnsgade 42 2450 København SV (i det følgende benævnt MICO) INDLEDNING Nærværende

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte

Læs mere

CC GROUP DENMARK Databehandleraftale Kunde Version: (herefter samlet benævnt "Parterne" og hver for sig "Part")

CC GROUP DENMARK Databehandleraftale Kunde Version: (herefter samlet benævnt Parterne og hver for sig Part) DATABEHANDLERAFTALE Aftalen foreligger mellem Adresse Post nr. og By CVR. nr. xx xx xx xx (i det følgende betegnet Dataansvarlig ) og CC GROUP DENMARK Møllebugtvej 5 7000 Fredericia Att: CVR. nr. 27415032

Læs mere

DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER. Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde

DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER. Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER Vejledning til brug af skabelonen Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde sig til indholdet evt.

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret

Læs mere

Databehandlingsaftale

Databehandlingsaftale Databehandlingsaftale Dataansvarlig: Kunde lokaliseret inden for EU (den dataansvarlige ) og Databehandler: Europæisk repræsentant Virksomhed: ONE.COM (B-one FZ-LLC) One.com A/S Reg.nr. Reg.nr. 19.958

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx DATABEHANDLERAFTALE Mellem Svendborg Kommune Ramsherred 5 5700 Svendborg CVR. nr.: 29189730 (herefter Kommunen ) og XXXXXX xxxxxx xxxx CVR. nr.: [XXXX] (herefter Leverandøren ) er der indgået nedenstående

Læs mere

Dragør Kommune Borgmestersekretariat, IT og Personale Marts

Dragør Kommune Borgmestersekretariat, IT og Personale Marts Bilag 5 Databehandleraftale 1. Overholdelse af gældende regler og forskrifter Databehandleren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten,

Læs mere

Databehandleraftale. Mellem. Webdomain CVR (herefter "Databehandleren")

Databehandleraftale. Mellem. Webdomain CVR (herefter Databehandleren) Databehandleraftale Mellem Webdomain CVR 21548995 (herefter "Databehandleren") og CVR 39708914 flex-job.dk IVS Kundenummer 171742 (herefter den "Dataansvarlige") er der indgået nedenstående databehandleraftale

Læs mere

Vejledning til brug af Bank RA Revisionsinstruks

Vejledning til brug af Bank RA Revisionsinstruks Vejledning til brug af Bank RA Revisionsinstruks 1-7 Indholdsfortegnelse Indledning... 3 Formål... 3 Scope for RA-revisionen... 3 Særlige forhold for banker der benytter Nets DanID API et... 3 Kontroller

Læs mere

DATABEHANDLERAFTALE. Aftale omkring behandling af persondata Januar 2018 Version 1.1

DATABEHANDLERAFTALE. Aftale omkring behandling af persondata Januar 2018 Version 1.1 DATABEHANDLERAFTALE Aftale omkring behandling af persondata Januar 2018 Version 1.1 Udarbejdet af: Jansson Gruppen A/S på vegne af: Jansson EL A/S, CVR nr.: 73 28 93 19 Jansson Alarm A/S, CVR nr.: 74 78

Læs mere

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER Arkitekturrådsmødet 27. august 2019 /v Lars Vraa Agenda Baggrund og introduktion til NSIS AGENDA Lorem Ipsum is simply dummy text of the printing and typesetting

Læs mere

Curanet A/S Databehandleraftale. Version: (herefter samlet benævnt "Parterne" og hver for sig "Part")

Curanet A/S Databehandleraftale. Version: (herefter samlet benævnt Parterne og hver for sig Part) DATABEHANDLERAFTALE Databehandleraftalen foreligger mellem Åstvej 10, B 7190 Billund CVR. nr. 30 56 13 17 (i det følgende betegnet Dataansvarlig ) og Curanet A/S Højvangen 4 8660 Skanderborg CVR. nr. 29

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

DATABEHANDLERAFTALE. General aftale omkring behandling af persondata. Udarbejdet af: ZISPA ApS

DATABEHANDLERAFTALE. General aftale omkring behandling af persondata. Udarbejdet af: ZISPA ApS DATABEHANDLERAFTALE General aftale omkring behandling af persondata Udarbejdet af: ZISPA ApS Aftalen Denne databehandleraftale (Aftalen) er ZISPA s generelle databehandler aftale til den indgåede samhandelsaftale

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr

DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr. 29189668 (herefter Kommunen ) og Firmanavn Adresse Postnr. og by CVR.nr. (herefter Leverandøren ) er der indgået nedenstående

Læs mere

Databehandleraftale e-studio.dk Side 1 af 6

Databehandleraftale e-studio.dk Side 1 af 6 DATABEHANDLERAFTALE Mellem (herefter benævnt Den dataansvarlige ) Og e-studio ApS Albanivej 74 5792 Årslev CVR. nr.: 37074640 (herefter benævnt Databehandleren ) er der indgået nedenstående databehandleraftale

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8.

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8. Databehandleraftale Mellem Den dataansvarlige og Databehandleren ErhvervsHjemmesider.dk ApS CVR 36944293 Haslegårdsvej 8 8210 Aarhus V DK 1 Indhold 2 Baggrund for databehandleraftalen... 3 3 Den dataansvarliges

Læs mere

Den Dataansvarlige og Databehandleren benævnes herefter samlet "Parter" og hver for sig "Part".

Den Dataansvarlige og Databehandleren benævnes herefter samlet Parter og hver for sig Part. DATABEHANDLERAFTALE mellem KUNDEN (som defineret i punkt 2 nedenfor) (den "Dataansvarlige") og TECHEM DANMARK A/S CVR-nr. 29 41 69 82 Trindsøvej 7 A-B 8000 Aarhus C ("Databehandleren") Den Dataansvarlige

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Vilkår og privatlivspolitik

Vilkår og privatlivspolitik Vilkår og privatlivspolitik 1. Ansvar Beskyttelse af dine persondata har vores højeste prioritet, uanset om disse data handler om dig, dine transaktioner, dine produkter eller dine serviceydelser. Vi behandler

Læs mere

WinWinWeb Databehandleraftale. Databehandleraftale. Mellem. Den Dataansvarlige: Kunden. Databehandleren: WinWinWeb CVR:

WinWinWeb Databehandleraftale. Databehandleraftale. Mellem. Den Dataansvarlige: Kunden. Databehandleren: WinWinWeb CVR: Databehandleraftale Mellem Den Dataansvarlige: Kunden og Databehandleren: WinWinWeb CVR: 35 62 15 20 Odinsvej 9 2800 Kgs. Lyngby Danmark Side 1 af 12 1 Baggrund for databehandleraftalen 1. Denne aftale

Læs mere

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER 16.4.2018 L 96/1 II (Ikke-lovgivningsmæssige retsakter) FORORDNINGER KOMMISSIONENS DELEGEREDE FORORDNING (EU) 2018/573 af 15. december 2017 om nøgleelementerne i aftaler om lagring af data, der indgås

Læs mere

Kontraktbilag 3. Databehandleraftale

Kontraktbilag 3. Databehandleraftale Kontraktbilag 3 Databehandleraftale 1. DATABEHANDLERAFTALENS OMFANG OG FORMÅL Formålet med behandlingen af personoplysninger er overordnet set at drive en iværksætterpilotordning som nærmere fastlagt i

Læs mere

Aftale om fælles dataansvar for Dansk Boldspil-Union s fælles ITsystemer, der udbydes i Dansk Boldspil-Union s regi

Aftale om fælles dataansvar for Dansk Boldspil-Union s fælles ITsystemer, der udbydes i Dansk Boldspil-Union s regi Aftale om fælles dataansvar for Dansk Boldspil-Union s fælles ITsystemer, der udbydes i Dansk Boldspil-Union s regi Indledning Denne aftale er udarbejdet af Dansk Boldspil-Union under henvisning til databeskyttelsesforordningen

Læs mere

Driftskontrakt. Databehandleraftale. Bilag 14

Driftskontrakt. Databehandleraftale. Bilag 14 Databehandleraftale Bilag 14 DATABEHANDLERAFTALE mellem Danpilot Havnepladsen 3A, 3. sal 5700 Svendborg CVR-nr. 30071735 (herefter den Dataansvarlige ) og [Leverandørens navn] [adresse] [postnr. og by]

Læs mere

DATABEHANDLERAFTALE. [Dataansvarlig: F.eks. Hansen Håndværk ApS] [Adresse] ( Selskabet )

DATABEHANDLERAFTALE. [Dataansvarlig: F.eks. Hansen Håndværk ApS] [Adresse] ( Selskabet ) Skau Reipurth & Partnere Advokatpartnerselskab DATABEHANDLERAFTALE Indgået mellem [Dataansvarlig: F.eks. Hansen Håndværk ApS] [Adresse] ( Selskabet ) og [Databehandleren: F.eks. en lønbehandler] [Adresse]

Læs mere

Aftale vedrørende fælles dataansvar

Aftale vedrørende fælles dataansvar Aftale vedrørende fælles dataansvar Mellem Dataansvarlig 1 og Dataansvarlig 2 Baptisternes Børne- og Ungdomsforbund CVR 28536364 Fælledvej 16 7200 Grindsted 1. Fælles dataansvar 1.1. Denne aftale fastsætter

Læs mere

1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og

1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og PERSONDATAPOLITIK FOR Dansk Forening for Tuberøs Sclerose 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og som vi indsamler om dig, enten

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

PERSONDATAPOLITIK. Indholdsfortegnelse. Kontaktoplysninger ) Generelt om databeskyttelse Gennemsigtighed og samtykke...

PERSONDATAPOLITIK. Indholdsfortegnelse. Kontaktoplysninger ) Generelt om databeskyttelse Gennemsigtighed og samtykke... PERSONDATAPOLITIK Indholdsfortegnelse Kontaktoplysninger... 2 1) Generelt om databeskyttelse... 2 Gennemsigtighed og samtykke... 2 Videregivelse af personoplysninger... 2 2) Registreredes rettigheder...

Læs mere