Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Størrelse: px
Starte visningen fra side:

Download "Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)"

Transkript

1 Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 1.00 Version:

2 1 INDLEDNING FORORD FORSKELLE PÅ EIDAS OG NSIS LIVSCYKLUS FOR EID ER NORMATIVE KRAV REGISTRERINGSPROCESSEN Ansøgning Verifikation af identitet (fysiske personer) UDSTEDELSE OG HÅNDTERING AF EID Styrke af eid Levering og aktivering Suspendering, spærring og genaktivering Fornyelse og udskiftning ANVENDELSE OG AUTENTIFIKATION Autentifikationsmekanismer ORGANISATORISKE- OG TVÆRGÅENDE KRAV Generelle krav Oplysningspligt Informationssikkerhedsledelse Dokumentation og registerføring Faciliteter og personale Tekniske kontroller Anmeldelse og revision ELEKTRONISKE IDENTIFIKATIONSMIDLER ASSOCIERET TIL JURIDISKE PERSONER UDSTEDELSE AF ELEKTRONISKE IDENTIFIKATIONSMIDLER BINDING (ASSOCIERING) MELLEM ELEKTRONISKE IDENTIFIKATIONSMIDLER FOR FYSISKE OG JURIDISKE PERSONER KRAV TIL IDENTITETSBROKERE GOVERNANCE REFERENCER af 28 -

3 1 Indledning 1.1 Forord Dette dokument indeholder vejledning til National Standard for Identiteters Sikringsniveauer (NSIS). Hensigten med vejledningen er at give supplerende beskrivelser og konkrete eksempler, der underbygger og illustrerer hensigten med kravene i standarden. Dette er særligt relevant, idet NSIS er opbygget som en resultatbaseret standard 1, der angiver krav til hvad der skal opnås i form af sikkerhedsmæssige egenskaber uden at blive præskriptiv omkring, hvordan kravene skal imødekommes. Denne tilgang er i overensstemmelse med tilgangen i kommissionens gennemførelsesforordningen 2015/1502 under eidas forordningen om sikringsniveauer for elektroniske identifikationsmidler, og giver en maksimal åbenhed og fleksibilitet for løsningerne. Vejledningen er tænkt som et levende dokument, som løbende kan opdateres og udbygges med beskrivelser og eksempler i takt med at området udvikler sig og praksis etableres, hvor den underliggende NSIS standard ventes at være mere stabil. Dokumentet er opbygget efter den samme kapitelstruktur, som findes i NSIS, med henblik på at gøre det enkelt at sammenholde de to dokumenter. Det er dog ikke til alle afsnit eller alle krav fundet nødvendigt med supplerende vejledning, og der er således fokuseret på udvalgte områder, der via høringsprocessen eller på anden måde har vist behov for uddybning og forklaring. EU kommissionen har ligeledes udgivet et vejledningsdokument 2 til gennemførelsesforordningen om sikringsniveauer, som kan være en hjælp til at forstå eidas forordningen, som NSIS bygger på. Hovedfokus i nærværende vejledning er derfor på lokale, danske forhold, og på udvidelserne i forhold til eidas, således at overlap med kommissionens vejledning kan minimeres. 1.2 Forskelle på eidas og NSIS I forbindelse med den offentlige høring af NSIS viste det sig, at der har hersket en vis usikkerhed om relationen mellem eidas og NSIS, herunder krav vedr. sikringsniveauerne. For at tydeliggøre forskellene og dermed også eksistensberettigelsen for NSIS, er formålene med de to rammeværk sat op mod hinanden nedenfor. Formålet med sikringsniveauerne i eidas er at definere krav til nationale eid ordninger 3, der anmeldes af det enkelte medlemsland til kommissionen med henblik på gensidig anerkendelse i grænseoverskridende transaktioner. Verifikation af kravene sker gennem en peerreview proces organiseret i et samarbejde mellem medlemslandene (eidas Cooperation Network). Medlemslandet, der anmelder en eid ordning, er ansvarligt for fejl og svigt over for de øvrige medlemslande (relying parties). Formålet med sikringsniveauerne i NSIS er at definere krav til lokale eid ordninger, der anvendes til transaktioner mellem parter i Danmark. eid ordningerne behøver ikke være 1 På engelsk: outcome based. 2 "Guidance for the application of the levels of assurance which support the eidas Regulation". 3 I eidas dokumenterne benævnes dette også som eid skema. - 3 af 28 -

4 udviklet eller finansieret af det offentlige - endsige være nationale. Anmeldelsen foretages af udbyderen, og verifikation af kravene sker via en ledelses- samt revisorerklæring. Anmelderen er selv ansvarlig for fejl og svigt over for anvenderne. Område eidas NSIS Anmelder Medlemsland Udbyder (fx privat part) Kustode EU Kommissionen Digitaliseringsstyrelsen Formål Grænseoverskridende transaktioner 4 Lokale transaktioner Ansvarlig for fejl Medlemslandet Anmelderen Verifikation af krav Brugerpopulationer Peer-review proces mellem medlemslande Store (hele befolkning bør kunne dækkes af de ordninger, et medlemsland anmelder) Revisions- og ledelseserklæring Store og små Sammenholdt kan man sige, at NSIS og eidas har forskellige formål, regulerer forskellige brugssituationer, anmeldes af forskellige parter og benytter forskellige verifikationsmekanismer for at sikre kravsopfyldelsen. Det er naturligvis muligt, at en national, dansk eid ordning kan blive anmeldt under begge rammeværk, men det forventes, at en række decentrale eid ordninger i Danmark alene vil blive anmeldt under NSIS. Endelig kan det nævnes, at NSIS i modsætning til eidas stiller krav til Identitetsbrokere, da disse udgør en væsentlig byggeblok dansk identitetsinfrastruktur. Behovet er særligt udtalt, da Danmark er langt fremme med en moderne, fødereret infrastruktur samt digitalisering i det hele taget. 4 Inden for EU/EØS. - 4 af 28 -

5 2 Livscyklus for eid er Dette kapitel i NSIS om livscyklus indeholder ikke normative krav, og der er derfor ikke for nuværende fundet behov for yderligere vejledning. Beskrivelsen har således alene til formål at illustrere de forskellige stadier i et eid s livscyklus, herunder sammenhænge og ansvarsområder. - 5 af 28 -

6 3 Normative krav Dette kapitel indeholder vejledning til kravene relateret til udstedelse og anvendelse af elektroniske identifikationsmidler. Da kravene som sagt går på forskellige trin i livscyklussen, vil ikke alle krav være relevante for alle parter. I forbindelse med anmeldelse af en eid ordning, er det derfor vigtigt som det første at gøre sig klart, hvilke dele af NSIS, der er relevant at opfylde. Der forventes to arketypiske anmeldelser, men rammeværket er åbent for andre varianter: a) Udstedere af elektroniske identifikationsmidler (Credential Service Providers). b) Identitetsbrokere. En udsteder af elektroniske identifikationsmidler kan typisk benytte sig af eksterne parter eller underleverandører i forbindelse med verifikation af brugernes identitet (identity proofing). I den forbindelse må udstederen i forbindelse med sin anmeldelse redegøre for dette underleverandørforhold - herunder hvorledes de samlede krav til udstedelse er overholdt fx ved at inddrage relevant dokumentation fra de eksterne parter, relevante aftaler mellem parterne etc. Tilsvarende vil en identitetsbroker, når den påtrykker et NSIS niveau i et udstedt token, skulle forholde sig til både sit eget sikringsniveau samt niveauet af det bagvedliggende eid, der er anvendt til autentifikationen. Hvis det pågældende eid er anmeldt under NSIS, er dette naturligvis enkelt at fastslå, idet brokeren så blot kan forlade sig på det publicerede sikringsniveau for eid'et, og ellers må der foretages en fuld vurdering mod NSIS kravene. 3.1 Registreringsprocessen I kravene til registreringsprocessen opereres med begrebet 'autoritativ kilde'. Eksempler på disse kan være myndighedsudstedte identitetsdokumenter som fx pas, kørekort, militært ID-kort etc., eller et centralt, elektronisk register hos en myndighed som fx CPR- og CVR registrene. Under alle omstændigheder bør en anmelder klart beskrive i anmeldelsen, hvilke autoritative kilder, man baserer sig på, samt hvilken tillid, der fordres til disse. Her er det fx relevant at belyse, hvor svære de benyttede fysiske dokumenter er at forfalske, samt processerne omkring dataintegritet i anvendte centrale registre. Digitaliseringsstyrelsen udarbejder ikke en central liste over autoritative kilder, og det er således op til anmelderen at beskrive og risikovurdere de kilder, der lægges til grund for en konkret registreringsproces Ansøgning Niveau: Betydelig 4) Ansøgeren skal afkræves accept af betingelser /tilkendegive, at de har læst dem. Ansøgerens accept af betingelser på niveau 3 bør realiseres som en aktiv handling af brugeren fx ved krav om afkrydsning af et felt, der ikke i udgangspunktet er afkrydset. Desuden kan det overvejes, at brugeren ikke kan trykke "Acceptér", før hele teksten som mini- - 6 af 28 -

7 mum har været læst igennem én gang af brugeren. Anmeldere bør endvidere overveje, hvordan man over for en revisor vil dokumentere brugerens accept ved fx at indrette systemet med relevante logninger Verifikation af identitet (fysiske personer) Niveau: Betydelig 6) Der er taget skridt til at nedbringe risikoen for, at den pågældende persons identitet ikke er den, den påstås at være, under hensyntagen til risikoen for at beviset kan være blevet tabt, stjålet, suspenderet, tilbagekaldt eller være udløbet. Ansøgeren eksisterer i autoritative registre (fx CPR) og er ikke markeret som umyndiggjort, død eller forsvundet. Kravene på niveau 3 er udformet, så det er muligt at foretage verifikationsprocessen online (dvs. uden fysisk fremmøde fra ansøgeren). Dette er både kost-effektivt og brugervenligt, men som det fremgår af kravene, skal man her nedbringe risikoen for anvendelse af tabte eller stjålne beviser. Som eksempel kan det nævnes, at man i den nuværende Nem- ID-løsning fremsender nøglekort mv. til folkeregisteradressen 5, og at pas/kørekort tjekkes for spærring. Anmeldere bør endvidere overveje, hvordan man over for en revisor vil dokumentere, at de planlagt kontroller faktisk er udført. Niveau: Betydelig 7) Ansøgeren skal besidde personlig viden, som ikke forventes alment kendt (kontrolspørgsmål). Hvad angår kontrolspørgsmål er hensigten at tilføje et ekstra lag af validering, der beskytter mod anvendelse af tabt/stjålet/forfalsket dokumentation som fx pas eller kørekort. Mulighederne for at stille kontrolspørgsmål afhænger naturligvis af, om den registreringsansvarlige har adgang til pålidelige datakilder om ansøgerne (fx CPR registret), og værdien af spørgsmålene vil desuden afhænge af, om ansøgningen sker ved fysisk fremmøde eller on-line. For en on-line ansøgning kan en ondsindet person potentielt have mulighed for at 5 Dette hører strengt taget til under leverings/aktiveringsprocesser, men bidrager under alle omstændigheder til, at det bliver vanskeligere at få udstedt et eid knyttet til en anden persons identitet. - 7 af 28 -

8 fremsøge svar på kontrolspørgsmål via internettet, mens man ved fysisk fremmøde må forvente at svarene er paratviden. Kontrolspørgsmål kunne fx være baseret på: Viden om registrerede ægtefæller og børn (navne, alder, køn, navn på børnenes skoler osv.). Viden om tidligere adresser (historik). Viden om hvilken bank, hvori personen har sin NemKonto. Viden om seneste årsopgørelse fra SKAT. Viden om transaktioner på personens bankkonto. Viden om tidligere interaktioner med offentlige myndigheder. Viden om registreret fast ejendom, lån i disse mv. (fx pantebrev fra Nykredit, farven på huset). Viden om kundeforhold hos forsyningsselskaber etc. Viden om personens lokalområde. Generelt kan det anbefales at vægte kontrolspørgsmålene i forhold til, hvor sandsynligt det vil være, at uvedkommende kender svaret. En evalueringsmetode kunne være, at personen skal score et bestemt antal point, hvor svære/meget personlige spørgsmål giver flere point end nemmere spørgsmål. Som sagt står kontrolspørgsmålene ikke alene, men udgør blot ét lag blandt flere. Niveau: Høj 9) Ansøgeren kan identificeres som havende den påståede identitet ved sammenligning af et eller flere af personens fysiske kendetegn med en autoritativ kilde. Sammenligningen skal udføres enten via personligt fremmøde eller en anden mekanisme, der giver en ækvivalent sikkerhed. Kravene på niveau 4 forudsætter sammenligning af fysiske kendetegn fra personen med en autoritativ kilde, der som tidligere nævnt kan være et myndighedsudstedt identitetsdokument eller et centralt elektronisk register. Sammenligningen kan tage udgangspunkt i et billede på et pas eller kørekort og/eller kontrol af en frisk underskrift udført af personen mod et velkendt underskriftseksempel fra fx pas eller kørekort. Hensigten med dette er at etablere høj sikkerhed for, at det er ansøgeren selv og ikke fx en man-in-the-middle, som videreformidlere foto eller underskrift fra en anden person. I mange sammenhænge vil kontrol af fysiske kendetegn på et højt sikringsniveau forudsætte personligt fremmøde, men NSIS er åbent for alternative løsningsmuligheder, der kan give et ækvivalent sikringsniveau fx gennem brug af biometri. Ved anvendelse af biometri er det afgørende at sikre sig, at der faktisk er tale om friske data fra ansøgeren selv og ikke "stjålne" biometriske data - eller data formidlet gennem et man-in-the-middle angreb. - 8 af 28 -

9 Endelig kan det nævnes, at NSIS gør det muligt at udstede nye eid'er på baggrund af en autentifikation med et andet, gyldigt eid på mindst samme sikringsniveau. Et eksempel på dette kunne være, at man ved udstedelse af et eid til erhvervsbrug lader brugeren autentificere sig med et eid udstedt til brugeren i egenskab af borger. Herved behøver man ikke på ny foretage identitetssikring af den fysiske person men kan koncentrere sig om at verificere tilknytningen til den juridiske person (CVR) samt evt. udstedelse af et nyt akkreditiv. Herved kan der etableres mere smidige løsninger, og brugerne undgår at skulle stille op til flere, identiske indrulleringsprocesser. Dette princip åbner dog i teorien for, at en fejl eller svaghed hos én eid udsteder kan udnyttes til at få udstedt andre, falske eid'er - dette vurderes dog som mindre sandsynligt på niveau Betydelig og Høj, hvor kravene til tekniske kontroller, procedurer og revisionserklæringer er høje. 3.2 Udstedelse og håndtering af eid Styrke af eid 2) Det elektroniske identifikationsmiddel er designet, så det er personligt (delte identiteter (fællesbrugere) eller elektroniske identifikationsmidler ikke tilladt. 3) Der er taget rimelige skridt til at sikre, at det kun er den person, som det tilhører, der har kontrol over eller er i besiddelse af det elektroniske identifikationsmiddel, der kan anvende det. Kravene til styrken af eid går primært på at beskytte indehaveren af et eid mod, at uvedkommende får adgang til at benytte dette og dermed impersonere indehaveren. Der er i NSIS ikke nogen krav til, at et eid skal beskyttes teknisk mod frivillig overdragelse fra en legitim bruger til en tredjepart. Dette bør naturligvis være i klar modstrid med brugsvilkårene, men det kan være teknisk vanskeligt at gardere sig imod, med mindre der benyttes biometriske faktorer, hvilket ikke er et krav på nogen af sikringsniveauerne. Til gengæld vil det evt. være muligt at opsamle loginformation andre steder i infrastrukturen, der kunne indikere, at et eid blev benyttet af mere end én person (fx samtidig brug fra forskellige lokationer etc.). Krav til fraud detection er dog ikke en del af NSIS. Brugerens muligheder for at bevare kontrollen med sit eid afhænger af en række faktorer, herunder om eid'et er modstandsdygtigt ved anvendelse i fjendtlige miljøer (fx log-in fra en PC med en keylogger installeret, som opsnapper kodeord). Derfor indeholder beskrivelsen til niveau Betydelig et krav om to-faktor autentifikation med faktorer fra forskellige kategorier (dvs. noget kun brugeren er (fx biometri), noget kun brugeren ved eller noget kun brugeren er i besiddelse af ). To på hinanden følgende anvendelser af et kodeord betragtes ikke som to-faktor autentifikation under NSIS (eller eidas), da kategorierne er de samme, og en sådan løsning derfor normalt vil være lettere at angribe. Ved vurdering af kravene om indehaverens egenkontrol må det forudsættes, at eid'et er blevet udleveret til rette vedkommende - så kravene går mao. på anvendelse af eid'et efter udleveringen. Der er i NSIS separate krav til udleveringsprocessen, som adresseres neden- - 9 af 28 -

10 for. Niveau: Betydelig 4) Det elektroniske identifikationsmiddel skal gøre brug af mindst to autentifikationsfaktorer fra forskellige kategorier. NSIS definerer ikke eksplicitte krav til kvaliteten af de enkelte autentifikationsfaktorer som fx længden eller entropien af kodeord eller engangskoder, perioder for udskiftning etc. Her må udstederen af et eid foretage en konkret risikovurdering, der tager afsæt i den specifikke implementering inkl. mitigerende kontroller (fx muligheden for at spærre eid ved forsøg på omgåelse af en autentifikationsfaktor). Risikovurderingen bør dokumenteres og vedlægges anmeldelsen. Som eksempler kan nævnes: Løsninger med central verifikation af kodeord og mulighed for central spærring kan give en forholdsvis stærk beskyttelse mod gæt af kodeord eller udtømmende gennemsøgning, hvorfor længden alt andet lige ikke behøver at være den samme som ved decentral verifikation. Til gengæld må man så overveje risikoen for denial of service angreb, hvor en legitim brugers kodeord/konto spærres. Niveau: Betydelig 5) Det elektroniske identifikationsmiddel er udformet således, at det kan antages, at det kun kan bruges, når det er den person, som det tilhører, der har kontrol over eller er i besiddelse af det. Som betegnelse for brugerens mulighed for at bevare kontrollen med sit eid anvendes ofte begrebet 'sole control' altså enekontrol med akkreditivet. Dette dækker bl.a. over, i hvor høj grad et eid er resistent over for fjendtlige forsøg på at overtage akkreditivet - dette kunne fx være at aflure et kodeord, kopiere et krypteringsnøgle, opsnappe en SMS med en PIN-kode etc. Med andre ord om eid et kan anvendes uden indehaverens kendskab og aktive accept/medvirken. Som eksempel bør en privat nøgle i et kryptografisk token ikke kunne anvende uden brugerens accept (fx ved at kræve indtastning af en PIN). Niveau: Høj 7) Det elektroniske identifikationsmiddel skal være beskyttet mod kopiering og manipulering af angribere med høj angrebskapacitet. På niveau høj kræves en meget stor resistens - selv mod angribere med høj angrebskapacitet. Som eksempel kan et klassisk NemID nøglekort kopieres/fotograferes uden at dette kan ses (fx hvis indehaveren efterlader kortet i sin jakke/taske), mens en fysisk chip med en kryptografisk nøgle kan designes, så den i praksis ikke kan kopieres, hvorfor indehaveren kan være langt mere sikker på, om eid'et kan være kompromitteret (kun hvis det er - 10 af 28 -

11 tabt/stjålet). Terminologi omkring angrebskapacitet er hentet fra ISO/IEC Information technology Security techniques Evaluation criteria for IT security and ISO/IEC Information technology Security techniques Methodology for IT security evaluation. Standarden er frit tilgængelig på For kryptografiske enheder findes en række standarder (Common Criteria, FIPS 140, DS/EN mv.), der giver detaljerede krav og vejledning til design med høj grad af sole control. Brug af certificerede enheder under disse anerkendte standarder vil generelt være en simpel måde at dokumentere opfyldelse af niveau Høj uden behov for omfattende, yderligere dokumentation. Alternativer med et ækvivalent sikringsniveau er naturligvis også muligt uden certificering efter disse standarder, men det kræver så mere dokumentation og analyse i forbindelse med anmeldelsen Levering og aktivering Udlevering af eid er (akkreditiver) til rette vedkommende er en kritisk del af en eid ordnings sikkerhed. Udleveringen kan afhængig af akkreditivets form ske på forskellige måder herunder fx personlig udlevering, postforsendelse eller elektronisk overførsel. Ofte kombineres udleveringen på niveau Betydelig og Høj med en efterfølgende aktiveringsproces, således at et akkreditiv ikke kan benyttes, før det er aktiveret. Dette nedbringer risikoen for, at uvedkommende kan benytte et opsnappet akkreditiv (fx fra en postforsendelse). Niveau: Betydelig 1) Det elektroniske identifikationsmiddel leveres efter udstedelse via en mekanisme, som gør det muligt at antage, at det kun udleveres til den person, som det tilhører. Ved design af udleverings- og aktiveringsprocesser bør en række risikominimerende tiltag overvejes, der kan indgå i den samlede risikovurdering: Udleveringskanalen bør beskyttes bedst muligt fx bør udlevering online ske over krypterede forbindelser. Ved print af koder og kodekort kan dedikerede, sikre printfaciliteter benyttes og forsendelser beskyttes med specielt udformet papir/kuverter, der gør det vanskeligt at se indholdet samt efterlader spor, hvis forsendelsen har været åbent af uvedkommende. Aktiveringskode og akkreditiv kan fremsendes ad forskellige kanaler (fx den ene med post og den anden elektronisk). Brugeren skal legitimere sig / kvittere for modtagelse (tjener bl.a. audit formål). Postforsendelser sendes til en autoritativ adresse (fx folkeregister / CVR adresse) og ikke en brugerangivet adresse. Det kan være god skik at spærre et akkreditiv automatisk, hvis det ikke aktiveret inden for et bestemt tidsrum fra afsendelsen/udleveringen af 28 -

12 Niveau: Høj 1) Aktiveringsprocessen kontrollerer, at det elektroniske identifikationsmiddel kun blev udleveret til den person, som det tilhører. 2) Udleveringen skal beskyttes mod angreb, hvor elektroniske identifikationsmidler stjæles under transport samt insider-angreb i udleveringsfunktionen hos udstederen ved fx at benytte to uafhængige forsendelseskanaler eller funktionsadskillelse. Forskellen på niveau Betydelig og Høj består i, at niveau Høj forudsætter en personlig aktiveringsfunktion, hvor indehaveren tager ejerskab over sit akkreditiv - og ikke alene en sikker forsendelse. Desuden skal man på niveau Høj mitigere insider angreb, så en enkeltstående, ondsindet person hos udstederen ikke på egen hånd kan få udstedt eller tiltage sig et fungerende eid i en andens navn fx implementeret gennem funktionsadskillelse etc Suspendering, spærring og genaktivering 1) Det skal være muligt for brugeren at suspendere (midlertidigt forhindre anvendelse) og/eller spærre (permanent forhindre anvendelse) hurtigt og effektivt. Et vigtigt element i sikkerheden for eid er er brugernes aktive medvirken, der bl.a. kan opnås gennem oplysningskampagner, awareness, brugsvilkår mv. Særligt centralt er brugernes 6 mulighed for at spærre eller evt. suspendere deres eid ved mistanke om kompromittering. En sådan spærrefunktion hos udstederen bør være tilgængelig (fx via en hjemmeside) og kan gerne bestå af flere kanaler (fx også telefonisk henvendelse). eid udstederen har en særlig pligt til at sikre, at et eid ikke kan anvendes efter spærring og fejl i forbindelse med dette vil normalt blive betragtet som en skærpelse i forhold til bestemmelser om ansvar og erstatningspligt. 2) Der skal etableres foranstaltninger, som sikrer mod, at elektroniske identifikationsmidler spærres eller suspenderes uretmæssigt i et forsøg på at lukke en legitim brugers adgang. 6 Samt evt. andre autoriserede parter som fx en relevant myndighed af 28 -

13 I implementeringen af spærrefunktionen er det endvidere relevant at tage højde for risikoen for denial of service angreb, hvor uvedkommende forsøger at spærre andres eid fx ved at etablere mekanismer, der gør det vanskeligt at massespærre eid er samt kontroller der sikrer, at det er rette vedkommende (eller anden autoriseret part), der spærrer sit eid. 4) eid-udstederen har en selvstændig pligt til at spærre et eid, hvis der er mistanke om kompromittering eller tab af kontrol over dette, hvis der konstateres fejl i eid (fx forkerte data), hvis der ikke længere foreligger en gyldig aftale mellem udsteder og ansøger, eller hvis ansøgerens virksomhed ophører eller går konkurs. En eid-udsteder skal som nævnt selvstændigt spærrer et eid ved begrundet mistanke om kompromittering - en situation kendt fra kreditkort, som kan blive præventivt spærret af udstederen, hvis fx et netbutik har fået kompromitteret de handlendes kreditkortinformationer. Muligheden for proaktiv spærring fra eid-udstederens side afhænger naturligvis af de konkrete forhold herunder adgang til viden og logfiler om brugen af et eid, efterretninger etc. En eid udsteder er naturligvis ikke forpligtet til at agere på viden, som denne ikke har, men disse aspekter bør i indtænkes i udformningen af eid ordninger Fornyelse og udskiftning 1) Processer til fornyelse og udskiftning skal enten honorere de samme krav som den initiale identitetssikring (og indregne risikoen for ændrede identifikationsdata) eller baseres på en gyldig elektronisk identifikation på samme eller højere sikringsniveau. Kravene i dette afsnit omhandler fornyelse i forbindelse med udløb af et elektronisk identifikationsmiddel. Sker fornyelsen inden for eid ets udløbsperiode (fx fordi brugeren har mistet det oprindelige eid, eller dette er kompromitteret), kan re-identifikation evt. udelades op til niveau Betydelig, hvis der er stærke kontroller, som sikrer, at eid et udstedes til samme bruger. Et eksempel kunne være, at man ikke behøver at starte identitetssikringsprocessen helt forfra, hvis en bruger har mistet sit password og blot skal have et nyt. Hvis man under identitetssikring har etableret data, som giver mulighed for at udlevere et nyt password (fx over mail eller telefon), er det i visse tilfælde muligt at forlade sig på tidligere etablerede identitetsdata. Niveau: Høj - 13 af 28 -

14 2) Hvor fornyelsen baseres på en gyldig elektronisk identifikation, skal personidentifikationsdata verificeres på ny mod en autoritativ kilde. På niveau Høj skal man genverificere mod autoritative kilder ved fornyelse med henblik på at sikre, at ændringer i disse slår igennem på eid et. NSIS stiller ikke konkrete krav om udløbsperioder men lader dette være op til en konkret risikovurdering af den samlede implementering. Dette er begrundet i, at visse typer akkreditiver eller autentifikationsfaktorer bliver svagere i takt med at de anvendes (fx kodeord som anvendes hyppigt og på mange forskellige enheder), hvilket kan mitigeres med kortere intervaller for udløb/fornyelse, mens andre i højere grad bevarer deres styrke uanset hyppigheden af deres anvendelse (fx smart cards). 3.3 Anvendelse og autentifikation Autentifikationsmekanismer 1) Frigivelsen af personidentifikationsdata finder sted efter en pålidelig kontrol af det elektroniske identifikationsmiddel og dets gyldighed. 2) Hvis personidentifikationsdata er lagret som en del af autentifikationsmekanismen, er disse oplysninger sikret på en måde, der beskytter dem mod at gå tabt eller blive kompromitteret, herunder ved offline analyse. Bemærk at der under NSIS ikke er krav om lagring af personidentifikationsdata i et eid eller frigivelse af sådanne data i forbindelse med en autentifikationsproces. Dette betyder, at et eid kan være pseudonymt ved anvendelsen mod en tjeneste - udstederen skal blot kende den fysiske identitet bag eid'et i forbindelse med udstedelsen samt have en separat log af dette. 3) Autentifikationsmekanismen implementerer sikkerhedskontroller til at efterprøve det elektroniske identifikationsmiddel, således at det er højst usandsynligt, at det er muligt for en angriber med en øget basal angrebskapacitet at gætte, lytte sig til, gengive eller manipulere kommunikationen og på den måde omgå autentifikationsmekanismen af 28 -

15 Autentifikationsmekanismerne kan ikke fuldstændigt forhindre alle typer angreb men kan kun modstå angreb til et givet niveau. En måde at udtrykke dette på at rangordne de forskellige mekanismer i henhold til deres modstandskraft mod angribere med en bestemt angrebskapacitet. Som tidligere nævnt er denne terminologi er hentet fra ISO/IEC Ved estimering af modstandskraften er det relevant at se på trusler ISO nævner fx flg. trusler: online guessing, offline guessing, kopiering af akkreditiv, phishing, aflytning, replay attack, session hijacking, man-in-the-middle, tyveri af akkreditiv, spoofing og masquerading af 28 -

16 4 Organisatoriske- og tværgående krav Generelle krav Kravene i kapitel 4 går på leverandører af eid tjenester herunder både udstedere af eid er og Identitetsbrokere. 2) eid-leverandører skal til enhver tid kunne dokumentere overholdelse af gældende lov herunder den gældende regulering af personoplysninger, forvaltningsloven (hvis offentlige myndighed), forordning om eid og tillidstjenester samt anden relevant lovgivning. Overholdelse af EU forordning om eid og tillidstjenester er kun relevant for eid ordninger, der anmeldes af Danmark til EU kommissionen i regi af eidas forordningen. Dette vil kun ske for nationale eid ordninger efter aftale med Digitaliseringsstyrelsen. Niveau: Betydelig 4) Leverandørerne skal være i stand til at dokumentere deres evne til at påtage sig risikoen for at bære erstatningsansvar, og at de har tilstrækkelige finansielle ressourcer til at fortsætte driften og levere tjenester. Evnen til at kunne bære erstatningsansvar kan fx demonstreres gennem forsikringsordninger. Niveau: Betydelig 5) eid-tjenester leveret af private virksomheder skal have en beskrevet termineringsplan, som sikrer en hensigtsmæssig nedlukning eller overtagelse af tredjepart, underretning af myndigheder og brugere. Planen skal indeholde detaljer om, hvordan data opbevares, beskyttes og destrueres. Kravene til termineringsplan skal dække både leverandørens eget ophør såvel som nedlukning foretaget af myndigheder og bør dække alle forudseelige omstændigheder, der kan føre til terminering og/eller fortsættelse af servicen under en anden leverandør af 28 -

17 4.1.2 Oplysningspligt 1) Der skal offentliggøres en servicebeskrivelse, som beskriver alle relevante betingelser, betalinger for og begrænsninger på brugen af servicen. Servicebeskrivelsen skal indeholde en privatlivspolitik, der beskriver, hvilke informationer der indsamles og til hvilket forma l, hvordan de behandles, hvor længe de gemmes samt evt. forhold om videregivelse etc. Det skal endvidere beskrives, hvordan entiteter kan søge indsigt, kan kræve rettelser af fejlagtige registreringer samt klagemuligheder. Under privatlivspolitik samt oplysninger om behandling af personoplysninger bør leverandøren iagttage kravene til oplysningspligt i persondataloven samt den kommende persondataforordning, som stiller eksplicitte krav både til form og indhold Informationssikkerhedsledelse Niveau: Betydelig 2) Ledelsessystemet skal være i overensstemmelse med kravene i ISO standarden. Håndtering af risici er relevant for alle dele af en eid-ordning samt en Identitetsbroker. For at være effektivt, må ledelsessystemet for informationssikkerhed (ISMS) håndtere relevante risici for alle dele af en løsning. Afhængig af den organisatoriske struktur, kan det være relevant at have flere ISMS er til operatørerne af de forskellige dele af en eidordning eller Identitetsbroker. Under kravene til informationssikkerhedsledelse er det relevant at påpege, at man på niveau Betydelig kun er forpligtet til at have et ledelsessystem, som følger principperne i ISO 27001, og derfor kan benytte alternative (men ækvivalente) rammeværk, mens man på niveau Høj skal være certificeret efter ISO standarden Dokumentation og registerføring 1) Relevant information skal arkiveres og beskyttes i henhold til gældende lov samt god praksis inden for databeskyttelse og forvaltning af 28 -

18 Logdata bør udformes, så de indeholder færrest mulige personoplysninger (princippet om dataminimering), samtidig med at de opfylder deres forretningsmæssige formål i forhold til sporbarhed og dokumentation. 3) Informationer (herunder logs) skal opbevares og beskyttes, så længe de er nødvendige af hensyn til revision eller efterforskning af sikkerhedshændelser, under hensyntagen til lovgivningens begrænsninger, hvorefter de skal slettes sikkert. For centrale logningsdata, som er vigtige for afklaring af hændelser og tvister, kan det anbefales at gemme disse i mindst fem år med mindre lovgivning tilsiger noget andet for de konkrete data Faciliteter og personale For områder, hvor der kræves særlige færdigheder af personalet, bør der være etableret træningsprogrammer som sikrer, at de relevante medarbejder oparbejder og vedligeholder de nødvendige færdigheder. 1) Der skal findes procedurer, som sikrer, at personale og underleverandører er tilstrækkeligt uddannede, kvalificerede, erfarne og har de færdigheder, der er behov for, når de skal udfylde deres roller. Et særligt vigtigt område for eid udstedere er identitetssikringsprocessen, hvor personale i nogle sammenhænge skal inspicere fysiske dokumenter (fx pas og kørekort) samt evt. sammenligne fysiske karakteristika for ansøgeren med autoritative kilder (fx billede eller underskrift fra et dokument med personens fysiske fremtoning eller friske underskrift). Her er det vigtigt at medarbejderne er uddannet i at kunne identificere forfalskede dokumenter, herunder kender til dokumenters design og deres sikkerhedsegenskaber (papir, vandmærker, stempler, printteknikker etc.) Kravet til uddannelse er kun relevant, når en del af kontrolprocessen udføres af mennesker. For on-line løsninger, hvor menneskelig inspektion ikke er en del af kontrolprocesserne, bortfalder dette krav af 28 -

19 4.1.6 Tekniske kontroller 1) Der findes rimelige tekniske kontroller, som gør det muligt at afværge trusler mod tjenesternes sikkerhed og sikre de behandlede oplysningers fortrolighed, integritet og tilgængelighed. De tekniske kontroller har til formål at understøtte konfidentialitet, integritet og tilgængelighed. Med begrebet 'rimelige tekniske kontroller' i NSIS refereres til, at kontrollerne skal nedbringe konsekvenserne ved tab af konfidentialitet, integritet og tilgængelighed til et acceptabelt niveau ud fra en risikovurdering, hvor det ønskede sikringsniveau er taget i betragtning. En måde at operationalisere dette på kan være at sætte konsekvensniveauet i risikovurderingen (typisk defineret på en firetrinsskala fra 1=Ubetydelig, 2=Mindre alvorlig, 3=Meget alvorlig og 4=Graverende) til samme niveau som det ønskede sikringsniveau (der også benytter en firetrinsskala gående fra niveau 1=Begrænset til niveau 4=Høj). For eid ordninger vil aspektet 'integritet' ofte være det vigtigste af de tre, idet konsekvenserne ved at en bruger kan udgive sig for en anden ofte er de største - afhængigt af hvilke data i forretningstjenester, der kan opnås adgang til. Da eid ordninger sjældent behandler følsomme personoplysninger (i sig selv), er konsekvenserne ved tab af konfidentialitet ofte mindre. Endelig er der aspektet tilgængelighed, hvor nedetid af en eid ordning kan føre til manglende adgang til de bagvedliggende forretningstjenester, der anvender eid ordningen. Her kritikaliteten skulle ses i forhold til disse tjenester samt brugernes mulighederne for at få adgang via andre kanaler. Ovenstående er ment som generelle tommelfingerregler, og der bør under alle omstændigheder foretages en konkret risikovurdering. For yderligere vejledning i og god skik for håndtering af kryptografisk materiale kan der henvises til ISO/IEC 27001:2013 standarden under kontrollerne A.9 Access control og A.10 Cryptography, og for håndtering af medier kan der henvises til kontrollerne under A.8 'Asset Management' Anmeldelse og revision Niveau: Begrænset 1) Leverandøren skal ved anmeldelse af sin eid ordning til Digitaliseringsstyrelsen angive eid ordningens tekniske og sikkerhedsmæssige udformning samt sikringsniveau og navn. Digitaliseringsstyrelsen forventer i forbindelse med en anmeldelse at modtage fyldestgørende dokumentation for den anmeldte eid ordning eller Identitetsbroker. Denne skal på niveau Betydelig og Høj som minimum omfatte: - 19 af 28 -

20 Service- og formålsbeskrivelse. Beskrivelse af det organisatoriske setup, parter, underleverandører etc. Præcis og dækkende teknisk dokumentation for løsningen. Beskrivelse af processer og procedurer. Dokumentation for ISMS. Dokumentation for gennemførte risikovurderinger, herunder identificerede konsekvenser, trusler, sårbarheder og kontroller. Revisionserklæringer samt evt. baggrundsmateriale udarbejdet i forbindelse med disse. Ledelseserklæringer. Dokumentation for tegnede forsikringer mv. Kontaktinformation for videnspersoner, hvor yderligere oplysninger kan søges, og kontaktinformation på driftsansvarlige og ledelsesansvarlige. Digitaliseringsstyrelsen forpligter sig ikke til at gennemgå dokumentationen men vil opbevare denne i tilfælde af fremtidige hændelser eller sager. Dokumentationen holdes fortrolig og vil ikke blive offentliggjort dog forbeholdes ret til at dele denne med rådgivere, der arbejder for styrelsen under fortrolighedserklæring, samt relevante andre myndigheder, der kan have en interesse i evt. sikkerhedshændelser (fx Politiet, Datatilsynet, Efterretningstjenester o.lign.). Niveau: Betydelig 4) Ved anmeldelse anvendes selvdeklarering suppleret med en revisionserklæring fra en uafhængig statsautoriseret revisor, som bekræfter, at løsningens tekniske og sikkerhedsmæssige udformning er gennemgået, at kravene i denne standard er overholdt af løsningen på det angivne sikringsniveau, og at der er implementeret processer for løbende at sikre, at det angivne sikringsniveau opretholdes. Anmeldelsen suppleres med en ledelseserklæring underskrevet af en tegningsberettiget, hvoraf det fremgår, at alle relevante krav er opfyldt og fornødne processer for opretholdelse er implementeret. Der skal årligt indsendes en ny revisionserklæring, som bekræfter, at kravene til stadighed opfyldes. Revisionserklæringen spiller en vigtig rolle for tilliden i NSIS, da denne er den primære garant for, at kravene i NSIS er overholdt. Revisionserklæringen modsvarer peer-review processen i eidas, hvor medlemslandene i en proces styret af kommissionen gennemgår hinandens eid ordninger i forbindelse med anmeldelse. Det er vigtigt at designe løsninger og kontrolprocesser, så der dannes et revisionsspor, der kan dokumentere overholdelse af NSIS kravene over for en revisor særligt på niveau - 20 af 28 -

21 Betydelig og Høj. Det er således ikke tilstrækkeligt, at kravene i sig selv overholdes dette skal også være dokumenterbart. For nye løsninger, der ønskes anmeldt under NSIS, anbefales det at tage kontakt til Digitaliseringsstyrelsen i god tid inden anmeldelsen foretages med henblik på at aftale den nærmere proces samt åbne mulighed for at afklare evt. tvivlsspørgsmål, inden revisionserklæringer udarbejdes og anmeldelsen fremsendes. Derudover henvises til revisionserklæringen for yderligere detaljer og krav til erklæringens omfang, den anvendte revisionstandard mv af 28 -

22 5 Elektroniske identifikationsmidler associeret til juridiske personer Kapitlet omhandler krav til elektroniske identifikationsmidler for fysiske personer associeret med en juridisk person. Associationen dækker medarbejdere ansat i en virksomhed, men også andre relationer, hvor der ikke foreligger et ansættelsesforhold. En associering kan udmøntes på typisk to forskellige måder: a) Ved udstedelse af et nyt selvstændigt, akkreditiv som det fx kendes fra OCES Medarbejdercertifikater, hvor en NemID Administrator i virksomheden kan foranledige, at der udstedes et nyt akkreditiv. b) Ved etablering af en logisk forbindelse, der knytter en fysisk person til en juridisk person uden udstedelse af nye akkreditiver (fx ved CVR- opmærkning af den fysiske person, hvor den fysiske person benytter sit personlige eid i erhvervssammenhæng). Herved skabes en ny, logisk erhvervsidentitet uden udstedelse af et nyt, fysisk akkreditiv. 5.1 Udstedelse af elektroniske identifikationsmidler Der er ingen krav i dette afsnit og dermed heller ingen specifik vejledning. 5.2 Binding (associering) mellem elektroniske identifikationsmidler for fysiske og juridiske personer, Betydelig, Høj 4) Godtgørelse af identiteten af den fysiske person, der handler på vegne af den juridiske person, kontrolleres på sikringsniveau»lav«eller derover. 7) Sikringen af identiteten af den fysiske person, der handler pa vegne af den juridiske person, foretages på sikringsniveau»betydelig«eller»høj«. 11) Sikringen af identiteten af den fysiske person, der handler pa vegne af den juridiske person, kontrolleres på sikringsniveau»høj«. Når der etableres en association mellem en juridisk person og et akkreditiv udstedt til en fysisk person, der er underlagt NSIS rammeværket, kan man bygge på den identitetssikring og udstedelsesproces, som gør sig gældende for den fysiske person og akkreditivet. Med andre ord har man allerede etableret hvem den fysiske person er og udstedt et akkreditiv til denne, og kan så koncentrere sig om at sikre koblingen til den juridiske person af 28 -

23 Niveau: Betydeligt 8) Forbindelsen er blevet etableret pa grundlag af anerkendte procedurer, som resulterede i registrering af forbindelsen i en autoritativ kilde. En logisk forbindelse mellem et privat akkreditiv og en juridisk person bør være under kontrol af den juridiske person på samme måde, som hvis der blev udstedt et nyt akkreditiv. Hvis en medarbejder fx benytter sit personlige akkreditiv i erhvervssammenhæng, er arbejdsgiveren ikke bemyndiget til at spærre akkreditivet (det tilhører medarbejderen som privatperson), men ved at ophæve forbindelsen opnås den ønskede effekt, nemlig at akkreditivet ikke kan anvendes i regi af den pågældende virksomhed men alene i privat regi (som før forbindelsen blev etableret). Forbindelser skal bygge på en autoritativ kilde, som fx kan være virksomheden selv (via en udpeget administrator), eller autoritative oplysninger fra CVR registret (fx om tegningsberettigede personer, fuldt ansvarlige deltagere mv). Det er vigtigt at sikre, at administratorer, som vedligeholder forbindelser fra akkreditiver til virksomheden, er udpeget / bemyndiget af virksomheden fx ved at et medlem af ledelsen har godkendt bemyndigelsen. Udover at sikre bemyndigelsen af administratoren, er det også vigtigt at sikre korrekt og stærk autentifikation af administratoren, inden der gives adgang til de kritiske funktioner. Som minimum anbefales, at administratoren er autentificeret på NSIS niveau Betydelig, før der er adgang til at vedligeholde forbindelser. Endvidere er der behov for at etablere en revisionslog, der dokumenterer administratorens handlinger. Niveau: Høj 12) Forbindelsen er blevet kontrolleret pa grundlag af et entydigt identifikationsnummer, der repræsenterer den juridiske person, og som bruges i dansk selskabsregistrering, og på grundlag af oplysninger, der entydigt repræsenterer den fysiske person, fra en autoritativ kilde. Forbindelser kan etableres på baggrund af et CVR nummer, som en entydig repræsentation af den juridiske person, og en entydig repræsentation af den fysiske person eller akkreditiv (som fx CPR nummer, PID nummer kendt fra OCES eller lignende) af 28 -

24 6 Krav til Identitetsbrokere Identitetsbrokere udgør en central del af den fællesoffentlige, danske infrastruktur, som i høj grad er opbygget efter en fødereret, løst-koblet model. Dette giver en lang række fordele i form af øget fleksibilitet og agilitet i infrastrukturen, og afkobler konsumenterne af en identitet fra udstederen af akkreditivet. Der henvises til den fællesoffentlige referencearkitektur for brugerstyring for yderligere beskrivelser og detaljer 7. Da identiteter i en fødereret model i praksis leveres gennem en kæde med flere led, og da de fleste danske tjenester forventes at være koblet til en Identitetsbroker frem for selv at forestå brugerautentifikation, er det relevant at regulere sikringsniveauer på tværs af hele kæden frem for kun at se på autentifikationen i første led (som dækket i de første kapitler). Først og fremmest er det relevant at præcisere, hvad der menes med en Identitetsbroker. I kontekst af NSIS menes her en tjeneste, som videreformidler en autentifikation til en tredjepart ved at udstede og signere et såkaldt Security Token for en elektronisk identitet. Disse benævnes i nogen sammenhænge for "Identity Providers" eller "Security Token Services" 8, og der findes en række internationale standarder (visse med tilhørende danske profiler), som regulerer deres snitflader som fx SAML, WS-Trust og OpenID Connect. Et konkret eksempel er NemLog-in løsningen, der udsteder SAML Assertions til offentlige tjenesteudbydere, når borgere eller medarbejdere tilgår tjenesten. Det er med andre ord attributterne i SAML Assertion, der beskriver den elektroniske identitet, og tjenesten ser herved ikke det bagvedliggende akkreditiv men kun attributter og et formidlet sikringsniveau. Identitetsbrokere kan omveksle og berige security tokens med yderligere informationer og sættes sammen i flere led (en kæde). Her dækker NSIS kun selve brugerautentifikationens styrke gennem et defineret sikringsniveau, mens kvaliteten af øvrige attributter (fx roller, rettigheder, autorisationer eller fuldmagter for brugeren) kan reguleres af andre rammeværk. I definitionen af en Identitetsbroker som en videreformidler er underforstået til tredjepart dvs. en intern omdannelse af en autentifikation til et andet teknisk format (fx etablering af en browser cookie i en session eller dannelse af en nøgle til et API, som kan tilgå en given brugerkontekst) er ikke videreformidling og dermed underlagt krav til Identitetsbrokere. 1) Security tokens må kun udstedes umiddelbart efter a) forudgående, succesfuld autentifikation, b) på baggrund af en gyldig, autentificeret session (Single Sign-On), eller c) ved omveksling af et gyldigt security token fra en anden identitetsbroker, der er etableret et tillidsforhold til. 2) Det aktuelle sikringsniveau skal angives som en oplysning i det udstedte token (level of assurance), således at modtageren af tokens direkte kan aflæse dette. Sikringsni- 7 Denne er planlagt til publicering i marts En Identity Provider er en aktiv tjeneste med en brugerflade, som slutbrugerne kan interagere med (autentifikation), mens en Security Token Service er en passiv tjeneste, som kun udstiller et API for udstedelse af security tokens af 28 -

25 veauet i et token opgøres som mindsteværdien af sikringsniveauet for det anvendte eid til autentifikationen, brokerens eget sikringsniveau samt sikringsniveauerne for evt. identitetsbrokere, der er benyttet som underleverandører i den konkrete autentifikation. Krav 1) og 2) til Identitetsbrokere har til hensigt at regulere formidling af sikringsniveauer på tværs af en kæde. Her er der flere hensyn: Viden om sikringsniveauet skal formidles eksplicit gennem kæden. Hvis en Identitetsbroker har et lavere sikringsniveau end de tidligere sikringsniveauer i kæden (fx hvis brugeren autentificerede sig på niveau 4 mens brokeren kun opretholder niveau 2), da nedgraderes sikringsniveauet for brokerens udstedte token til det lave niveau (i eksemplet niveau 2). I modsat fald ville en broker på et lavere niveau kunne give en bagdør til at forfalske autentifikationer på højere sikringsniveauer. Vejledning 5) Single Sign-On sessioner skal have en begrænset levetid (automatisk udløb) og det skal være muligt for brugeren at logge ud af alle sessioner på én gang (single logout). NSIS stiller ikke detailkrav til levetid af tokens og sessioner, og disse bør derfor fastlægges ud fra en konkret risikovurdering. Generelt anbefales tokens for aktive scenarier (bruger anvender Identity Provider) at være begrænset til få minutter (fx 5-10 min), og i NemLogin føderationen anvendes pt. en levetid for brugersessioner på 30 minutter hos tjenester og 60 minutter for Identity Provideren. Dertil kommer, at en tjeneste gennem SAML protokollen altid kan anmode en Identity Provider om en frisk brugerautentifikation uden mulighed for Single Sign-On (ved at sætte ForceAuth flaget på sit request) i tilfælde af, at brugeren tilgår en særlig følsom ressource eller handling, som efter tjenestens opfattelse forudsætter genvalidering af brugeren, eller såfremt tjenesten af andre grunde ønsker at få genbekræftet, at der stadig er samme bruger, der sidder ved tasterne i den anden ende. Vejledning 7) Alle forespørgsler til identitetsbrokeren og alle svar på disse skal skrives til en integritetsbeskyttet log. Med henblik på at kunne spore hændelsesforløb gennem kæder med flere Identitetsbrokere anbefales det, at hver broker etablerer logs med tilstrækkelig korreleringsinformation. I NSIS formuleres i krav 7, at alle forespørgsler og svar skal skrives til en integritetsbeskyttet log, og disse forespørgsler og svarmeddelelser bør forsynes med en unik identifier (som fx i SAML). Såfremt en Identitetsbroker logger sammenhængen mellem en indgående forespørgsel og en relateret udgående forespørgsel for samme transaktion, vil den ønskede - 25 af 28 -

26 sporbarhed på tværs være etableret. Det kan ligeledes være en god praksis at sikre, at Identitetsbrokere anvender præcise tidsstempler i deres logs. Niveau: Betydelig Vejledning 12) For nationale tjenester skal brokerens private nøgle, der underskriver security tokens, placeres i tamperresistent hardware (HSM). Ved tamper-resistent hardware menes kryptografiske hardwareenheder, der er designet til at udføre kryptografiske operationer og samtidig modstå både fysiske og logiske forsøg på uautoriseret adgang til fx private signeringsnøgler. Som minimum forventes, at private nøgler er beskyttet mod uautoriseret anvendelse, kopiering eller manipulering. Niveau: Høj Vejledning 13) Brokerens private nøgle, der underskriver security tokens, placeres i tamper-resistent kryptografisk hardware (HSM), der opfylder kravene til FIPS level 3 eller tilsvarende. På niveau høj henvises til anerkendte standarder for kryptografiske enheder (fx FIPS 140, Common Criteria eller lignende), der beskriver en række specifikke sikkerhedskrav, og som producenter kan få certificeret deres enheder efter. I kravet til HSM på niveau Høj er det således underforstået, at der benyttes en kryptografisk enhed, der er certificeret efter en anerkendt standard af 28 -

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 26.06.2018 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 1.3 TERMINOLOGI...

Læs mere

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Vejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 02.11.2018 1 INDLEDNING... 3 1.1 FORORD... 3 1.2 FORSKELLE PÅ EIDAS OG NSIS... 3 1.3 TERMINOLOGI...

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 9.9.2015 L 235/7 KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2015/1502 af 8. september 2015 om fastlæggelse af tekniske minimumsspecifikationer procedurer for fastsættelse af sikringsniveauer for elektroniske

Læs mere

Udgivet: National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0

Udgivet: National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0 Udgivet: 05.10.2018 National Standard for Identiteters Sikringsniveauer (NSIS) Version 2.0 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER PÅ ID-TJENESTER

Læs mere

National Standard for Identiteters Sikringsniveauer (NSIS)

National Standard for Identiteters Sikringsniveauer (NSIS) National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 26.06.2018 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER PÅ IDENTITETSTJENESTER

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

AFGØRELSER. (EØS-relevant tekst)

AFGØRELSER. (EØS-relevant tekst) L 289/18 5.11.2015 AFGØRELSER KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 2015/1984 af 3. november 2015 om fastlæggelse af vilkår, formater og procedurer for anmeldelser i henhold til artikel 9, stk. 5,

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

Brokere i Identitetsinfrastrukturen

Brokere i Identitetsinfrastrukturen Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet

Læs mere

National Standard for Identiteters Sikringsniveauer (NSIS)

National Standard for Identiteters Sikringsniveauer (NSIS) National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 1.01 Version: 05.01.2017 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER PÅ IDENTITETSTJENESTER

Læs mere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale

Læs mere

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 18.01.2019 1 Indledning Dette dokument indeholder en revisionsvejledning til version 2.0

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 7 17. maj 2016 CSS/MAPAN Høring i forbindelse med ny National Standard for Identiteters Sikringsniveau. Digitaliseringsstyrelsen har udarbejdet vedlagte

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

!!" # $ +!* #(, !"! +0 1(

!! # $ +!* #(, !! +0 1( " # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8&&#9"1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'

Læs mere

National Standard for Identiteters Sikringsniveauer (NSIS) Udkast

National Standard for Identiteters Sikringsniveauer (NSIS) Udkast National Standard for Identiteters Sikringsniveauer (NSIS) Udkast Status: Version 0.97 Version: 10.05.2016 1 INDLEDNING... 4 1.1 FORORD... 4 1.2 INTRODUKTION... 4 1.3 FORMÅL OG SCOPE... 4 1.4 EKSEMPLER

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte

Læs mere

Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK ( Leverandøren )

Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK ( Leverandøren ) DATABEHANDLERAFTALEN Databehandleraftale ( Aftalen ) mellem: Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK-36726350 ( Leverandøren ) A: OMFANG A.1 Databehandleraftale

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0.

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0. Høringsnotat 15. december 2016 Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 0.97 Høringsparternes besvarelser

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret

Læs mere

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur BEK nr 899 af 21/06/2018 (Gældende) Udskriftsdato: 6. april 2019 Ministerium: Finansministeriet Journalnummer: Finansmin., Digitaliseringsstyrelsen, j.nr. 2018-1452 Senere ændringer til forskriften Ingen

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER Arkitekturrådsmødet 27. august 2019 /v Lars Vraa Agenda Baggrund og introduktion til NSIS AGENDA Lorem Ipsum is simply dummy text of the printing and typesetting

Læs mere

DATABEHANDLERAFTALE [LEVERANDØR]

DATABEHANDLERAFTALE [LEVERANDØR] DATABEHANDLERAFTALE Mellem [KUNDE] og [LEVERANDØR] Der er den [dato] indgået følgende databehandleraftale ("Aftalen") mellem: (A) (B) [VIRKSOMHEDEN], [ADRESSE] et selskab registreret under CVR-nr. [ ]

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er

Læs mere

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne )

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) Databehandleraftale XXXXXXX (herefter De dataansvarlige ) og XXXXXX (herefter Databehandleren ) (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) har

Læs mere

! Databehandleraftale

! Databehandleraftale ! Databehandleraftale Indledning 1.1. Denne aftale vedrørende behandling af personoplysninger ( Databehandleraftalen ) regulerer Pensopay APS CVR-nr. 36410876 (databehandleren) og Kunden (den Dataansvarlige

Læs mere

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Furesø Kommune Stiager 2 3500 Værløse CVR. nr.: 29188327 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er der

Læs mere

Vandforsyningens håndtering af den kommende persondataforordning. Danske Vandværker

Vandforsyningens håndtering af den kommende persondataforordning. Danske Vandværker Vandforsyningens håndtering af den kommende persondataforordning Danske Vandværker Praktiske spørgsmål vi modtog Hvem har ansvaret for beskyttelse af forbrugernes persondata? Er medlemslister i ringbindsmapper

Læs mere

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Silkeborg Kommune Søvej 1 8600 Silkeborg CVR. nr.: 29 18 96 41 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren

Læs mere

Databehandlingsaftale

Databehandlingsaftale Databehandlingsaftale Dataansvarlig: Kunde lokaliseret inden for EU (den dataansvarlige ) og Databehandler: Europæisk repræsentant Virksomhed: ONE.COM (B-one FZ-LLC) One.com A/S Reg.nr. Reg.nr. 19.958

Læs mere

DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER. Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde

DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER. Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER Vejledning til brug af skabelonen Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde sig til indholdet evt.

Læs mere

DATABEHANDLERAFTALE. Omsorgsbemanding

DATABEHANDLERAFTALE. Omsorgsbemanding DATABEHANDLERAFTALE Omsorgsbemanding Nærværende databehandleraftale er indgået mellem Omsorgsbemanding, via Manningsmart IVS (CVR-nr.: 40217231) og brugeren af Omsorgsbemanding. Partnerne omtales i nærværende

Læs mere

Generelt om persondata og EU s persondataforordning

Generelt om persondata og EU s persondataforordning SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse

Læs mere

Bilag til kunder (herefter Dataansvarlige), som har indgået aftale med Dansk Løn Service ApS

Bilag til kunder (herefter Dataansvarlige), som har indgået aftale med Dansk Løn Service ApS Side: 1 DATABEHANDLERAFTALE Bilag til kunder (herefter Dataansvarlige), som har indgået aftale med Dansk Løn Service ApS 1. Baggrund 1.1 Den Dataansvarlige er den juridiske enhed/kunde som har indgået

Læs mere

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. Aftalens omfang 1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. 1.2 Personoplysninger, der behandles af Leverandøren,

Læs mere

Tønder Kommune BILAG 10

Tønder Kommune BILAG 10 Tønder Kommune BILAG 10 Databehandleraftale mellem Tønder kommuner og Leverandør Side 1/14 DATABEHANDLERAFTALE Mellem Tønder Kommune Wegners Plads 2 6270 Tønder CVR. nr.: 29189781 (herefter Kommunen )

Læs mere

PERSONDATAPOLITIK FOR ORDET OG ISRAEL

PERSONDATAPOLITIK FOR ORDET OG ISRAEL PERSONDATAPOLITIK FOR ORDET OG ISRAEL 1 Generelt 1.1 Denne Persondatapolitik er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler om dig, enten som led i et medlems-/kunde-

Læs mere

Bilag X Databehandleraftale

Bilag X Databehandleraftale Bilag X Databehandleraftale 1 Anvendelsesområde og omfang 1.1 KUNDEN er dataansvarlig for de personoplysninger, som MICO behandler på vegne af KUNDEN i henhold til Aftalen. MICO er databehandler. KUNDEN

Læs mere

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1 Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og

1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og PERSONDATAPOLITIK FOR Dansk Forening for Tuberøs Sclerose 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og som vi indsamler om dig, enten

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf DATABEHANDLERAFTALE Conscia A/S Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf. +45 7020 7780 www.conscia.com 1 INDHOLDSFORTEGNELSE 1. BAGGRUND OG FORMÅL... 3 2. OMFANG... 3 3. VARIGHED... 3 4. DEN

Læs mere

Databehandleraftale. Mellem. Webdomain CVR (herefter "Databehandleren")

Databehandleraftale. Mellem. Webdomain CVR (herefter Databehandleren) Databehandleraftale Mellem Webdomain CVR 21548995 (herefter "Databehandleren") og CVR 39708914 flex-job.dk IVS Kundenummer 171742 (herefter den "Dataansvarlige") er der indgået nedenstående databehandleraftale

Læs mere

Behandling af persondata i EL Andersen A/S

Behandling af persondata i EL Andersen A/S Behandling af persondata i EL Andersen A/S Denne Persondatapolitik er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler om dig, enten som led i et kunde- eller medarbejderforhold

Læs mere

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34

Læs mere

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt Europaudvalget 2014-15 (2. samling) EUU Alm.del Bilag 4 Offentligt KOMITÉNOTAT TIL FOLKETINGETS EUROPAUDVALG 18. juni 2015 Europa-Kommissionens forslag af 11. juni 2015 om gennemførelsesretsakt vedrørende

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com) I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til

Læs mere

DATABEHANDLERAFTALE. ("Aftalen") om Databehandlerens behandling af personoplysninger på vegne af den Dataansvarlige.

DATABEHANDLERAFTALE. (Aftalen) om Databehandlerens behandling af personoplysninger på vegne af den Dataansvarlige. Databehandleraftale Rev. 1.0 [Navn på dataansvarlig] CVR-nr.: [CVR-nr.] [Adresse] [Land] ("den Dataansvarlige") og Motus A/S CVR-nr.: 14145486 Svanemøllevej 65 2900 Hellerup Danmark ("Databehandleren")

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2.

Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2. Høringsnotat 5. oktober 2018 Behandling af indkomne høringssvar i forbindelse med den officielle høring af National Standard for Identiteters Sikringsniveau (NSIS) version 2.0 Digitaliseringsstyrelsen

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og IT-Terminalen ApS Lejrvej 17 3500 Værløse CVR-nr.: 32947697 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

PERSONDATAPOLITIK KVM-GENVEX A/S

PERSONDATAPOLITIK KVM-GENVEX A/S PERSONDATAPOLITIK KVM-GENVEX A/S KVM-GENVEX mener, at dine persondata tilhører dig. Vi tilstræber at respektere og behandle dine persondata med passende omhu hele tiden. Når du besøger vores websteder,

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn. Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part )

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part ) Databehandleraftale 1 Mellem: Firma: Cvr-nr.: Adresse: Postnr. ( Dataansvarlig ) By: Og: MedCom Cvr-nr.: 26919991 Forskerparken 10 5230 Odense M ( Databehandler ) (Dataansvarlig og Databehandler herefter

Læs mere

PERSONDATAPOLITIK FOR AXIS

PERSONDATAPOLITIK FOR AXIS PERSONDATAPOLITIK FOR AXIS 1. Generelt 1.1. Denne Persondatapolitik er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler om dig, enten som led i et medlems-/ eller bidragyderforhold

Læs mere

D A T A B E H A N D L E R A F T A L E

D A T A B E H A N D L E R A F T A L E D A T A B E H A N D L E R A F T A L E er den indgået mellem Navn: CVR-nr.: Adresse: (den Dataansvarlige ) og DCS CVR-nr.: 26686091 Høgemosevænget 1 8380 Trige ( Databehandleren ) (Den Dataansvarlige og

Læs mere

1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du

1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du PERSONDATAPOLITIK FOR FORENINGEN EVENTYRJUL 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler om dig, enten som

Læs mere

Persondatapolitik for Ehlers-Danlos Foreningen i Danmark

Persondatapolitik for Ehlers-Danlos Foreningen i Danmark Persondatapolitik for Ehlers-Danlos Foreningen i Danmark 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige af de oplysninger, som du giver til os, og som vi indsamler om dig,

Læs mere

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx DATABEHANDLERAFTALE Mellem Svendborg Kommune Ramsherred 5 5700 Svendborg CVR. nr.: 29189730 (herefter Kommunen ) og XXXXXX xxxxxx xxxx CVR. nr.: [XXXX] (herefter Leverandøren ) er der indgået nedenstående

Læs mere

Ekstern Persondatapolitik - Sankt Lukas Stiftelsen

Ekstern Persondatapolitik - Sankt Lukas Stiftelsen EKSTERN PERSONDATAPOLITIK for Diakonissehuset Sankt Lukas Stiftelsen 1 Generelt 1.1 Denne persondatapolitik er gældende for samtlige de oplysninger, som Stiftelsen modtager og/eller indsamler om dig, det

Læs mere

Privatpolitik Bambino Booking

Privatpolitik Bambino Booking Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen.

Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen. Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen. Når du besøger vores hjemmeside eller gør brug af vores serviceydelser, betror du os dine

Læs mere

Den Dataansvarlige og Databehandleren benævnes herefter samlet "Parter" og hver for sig "Part".

Den Dataansvarlige og Databehandleren benævnes herefter samlet Parter og hver for sig Part. DATABEHANDLERAFTALE mellem KUNDEN (som defineret i punkt 2 nedenfor) (den "Dataansvarlige") og TECHEM DANMARK A/S CVR-nr. 29 41 69 82 Trindsøvej 7 A-B 8000 Aarhus C ("Databehandleren") Den Dataansvarlige

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.

Læs mere

Kontaktoplysninger LiebhaverSkovfogeden er dataansvarlig, og vi sikrer, at dine persondata behandles i overensstemmelse med lovgivningen.

Kontaktoplysninger LiebhaverSkovfogeden er dataansvarlig, og vi sikrer, at dine persondata behandles i overensstemmelse med lovgivningen. Persondatapolitik Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi behandler dine data. Kontaktoplysninger

Læs mere

DATABEHANDLERAFTALE. er dags dato indgået databehandleraftale på følgende vilkår og betingelser:

DATABEHANDLERAFTALE. er dags dato indgået databehandleraftale på følgende vilkår og betingelser: DATABEHANDLERAFTALE Mellem undertegnede og medundertegnede Johnsen Graphic Solutions A/S Bakkehegnet 1-3 DK-8500 Grenaa CVR-nr.: 18624141 (herefter Databehandleren ) [Indsæt navn] [Indsæt adresse] [Indsæt

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

PERSONDATAPOLITIK FOR CENTER FOR DIGITAL PÆDAGOGIK

PERSONDATAPOLITIK FOR CENTER FOR DIGITAL PÆDAGOGIK PERSONDATAPOLITIK FOR CENTER FOR DIGITAL PÆDAGOGIK 1. Generelt Denne persondatapolitik ( politik ) er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler om dig. Her kan

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Privatlivspolitik for boligsøgende, beboere og fraflyttere

Privatlivspolitik for boligsøgende, beboere og fraflyttere Privatlivspolitik for boligsøgende, beboere og fraflyttere i ejendomme administreret af TOGT koncernen Vi tager beskyttelse af dine personoplysninger alvorligt I denne privatlivspolitik kan du finde oplysninger

Læs mere

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER 16.4.2018 L 96/1 II (Ikke-lovgivningsmæssige retsakter) FORORDNINGER KOMMISSIONENS DELEGEREDE FORORDNING (EU) 2018/573 af 15. december 2017 om nøgleelementerne i aftaler om lagring af data, der indgås

Læs mere

DATAPOLITIK OM ALMINDELIGE PERSONOPLYSNINGER

DATAPOLITIK OM ALMINDELIGE PERSONOPLYSNINGER DATAPOLITIK OM ALMINDELIGE PERSONOPLYSNINGER Retningslinjer for behandling af almindelige personoplysninger hos: Miljørådgivning Danmark Farverland 5 2600 Glostrup CVR-nr. 39126990 E-mail: info@mrdk.dk

Læs mere

Fortrolighedspolitik og erklæring om personoplysninger

Fortrolighedspolitik og erklæring om personoplysninger Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at

Læs mere