Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0.

Størrelse: px
Starte visningen fra side:

Download "Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0."

Transkript

1 Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0 Udkast til høring 5. oktober 2018

2 Last Revision: OCES-medarbejder CP v7.0 udkast til høring

3 Indholdsfortegnelse 1. INTRODUKTION Oversigt Dokumentnavn og -identifikation Navngivning Identifikation PKI parter Certificeringscenter (Certification Authorities eller CA) Registreringstjeneste (Registration Authorities RA) Certifikatindehaver og certifikatholder Modtagerparter Andre parter Certifikatanvendelse Tilladt certifikatanvendelse Ikke-tilladt certifikatanvendelse Politik administration Organisation, der administrerer dokumentet Kontaktinformation Person, der afgør CPS overensstemmelse med politikken CPS godkendelsesprocedure Definitioner og forkortelser Definitioner Forkortelser ANSVAR FOR OFFENTLIGGØRELSE Repository Offentliggørelse af certifikatinformation Tid eller frekvens for offentliggørelse Adgangskontrol for repository IDENTIFIKATION OG AUTENTIFIKATION Navngivning Typer af navne Krav om meningsfulde navne Anonymitet og pseudonymisering af certifikatholder og -indehaver Regler for fortolkning af forskellige navneformer Entydighed af navne Genkendelse, kontrol og betydning af varemærker Initiel identitetskontrol Last Revision:

4 3.2.1 Metode til at bevise besiddelse af privat nøgle Kontrol af organisationsidentitet Kontrol af fysisk persons identitet Ikke-kontrollerede information om certifikatholder Kontrol af rettigheder Kriterier for interoperabilitet Identifikation og autentikation ved genudstedelse Identifikation og autentikation ved fornyelse Identifikation og autentikation ved genudstedelse efter spærring Identifikation og autentikation ved anmodning om spærring OPERATIONELLE KRAV I CERTIFIKATLIVSCYKLUS Certifikatanmodning Hvem kan anmode om certifikat Tilmeldingsproces og ansvarsfordeling Behandling af certifikatanmodning Gennemførsel af identifikation og autentifikation Godkendelse eller afvisning af certifikatanmodning Tidsfrister for behandling af certifikatanmodning Certifikatudstedelse CA opgaver ved certifikatudstedelse CA s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatudstedelse Accept af certifikat Handling, der betragtes som certifikatholders certifikataccept CA s offentliggørelse af certifikatet CA s notifikation til andre parter om certifikatudstedelse Nøglepar og certifikatanvendelse Certifikatholders anvendelse af privat nøgle og certifikat Modtagerparts anvendelse af offentlig nøgle og certifikat Certifikatgenudstedelse Årsag til certifikatgenudstedelse Hvem kan anmode om certifikatgenudstedelse Behandling af anmodning om certifikatgenudstedelse CA s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatgenudstedelse Handling, der betragtes som certifikatholders certifikataccept CA s offentliggørelse af genudstedt certifikat CA s notificering til andre parter om certifikatgenudstedelse Certifikatfornyelse Årsag til certifikatfornyelse Hvem kan anmode om certifikatfornyelse Behandling af anmodning om certifikatfornyelse CA s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatfornyelse Handling, der betragtes som certifikatholders certifikataccept CA s offentliggørelse af fornyet certifikat CA s notifikation til andre parter om certifikatfornyelse Last Revision:

5 4.8 Certifikatopdatering Årsag til certifikatopdatering Hvem kan anmode om certifikatopdatering Behandling af anmodning om certifikatopdatering CA s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatopdatering Handling, der betragtes som certifikatholders certifikataccept CA s offentliggørelse af opdateret certifikat CA s notifikation til andre parter om certifikatopdatering Certifikatspærring og -suspendering Årsager til spærring Hvem kan anmode om spærring Procedure for anmodning om spærring Tidsfrister for anmodning om spærring Tidsfrister for CA s håndtering af anmodninger om spærring Krav til modtagerparters verifikation af certifikatstatus Udstedelsesfrekvens for spærrelister Maksimal forsinkelse for offentliggørelse af spærrelister Understøttelse af online statuskontrol Krav til modtagerparters online kontrol af certifikatstatus Andre muligheder for kontrol af certifikatstatus Særlige krav i forbindelse med spærring pga. nøglekompromittering Årsager til suspendering Hvem kan anmode om suspendering Procedure for suspenderingsanmodning Begrænsninger på suspenderingsperiode Certifikatstatusservice Operationelle karakteristika Tilgængelighed af service Ekstra funktioner Certifikatholder eller -indehavers ophør af anvendelse af tjenesten Nøgledeponering og -genopretning Politik for nøgledeponering Sessionsnøgle indkapsling samt politikker og procedure for genskabelse FYSISKE, ADMINISTRATIVE OG OPERATIONELLE KONTROLLER Fysiske kontroller Placering og opbygning af lokaliteter Fysisk adgang Strømforsyning og air conditioning Vandindtrængning Brandbeskyttelse Håndtering af lagringsmedie Bortskaffelse af affald Off-Site sikkerhedskopi Administrative kontroller Betroede roller Antal krævede persons per opgave Identifikation og autentikation for hver rolle Roller der ikke kan besættes af samme person (Separation of Duties) Last Revision:

6 5.3 Personalesikkerhed Kvalifikationer, erfaring og godkendelseskrav Procedure for baggrundscheck Uddannelseskrav Frekvens for og krav til efteruddannelse Frekvens og regler for jobrotation Sanktioner ved uautoriserede handlinger Krav til uafhængige kontraktansatte Dokumentation og uddannelsesmateriale til personale Audit logningsprocedurer Type af hændelser, der skal logges Frekvens for processering af auditlog Opbevaringstid for auditlog Beskyttelse af auditlog Procedure for sikkerhedskopi for auditlog Auditsystem (intern eller ekstern) Notifikation til part, der var årsag til logningshændelse Sårbarhedsvurdering Datalagring Type af data der skal lagres Lagringstid for data Beskyttelse af lagrede data Procedure for sikkerhedskopiering af lagrede data Krav til tidsstempling af lagrede data Lagringssystemer (interne eller eksterne) Procedure for fremsøgning og verifikation af lagrede data Skift af nøgler Kompromittering og beredskabsplanlægning Hændelses- og kompromitteringshåndtering Skader på hardware, software og/eller data Procedure ved privatnøglekompromittering Business Continuity kapaciteter efter en kritisk hændelse Ophør af CA eller RA TEKNISKE SIKKERHEDSKONTROLLER Generering og installation af nøglepar Generering af nøglepar Levering af privat nøgle til certifikatholder Levering af offentlig nøgle til certifikatudsteder Levering af CA s offentlige nøgle til modtagerparter Nøglelængder Generering og kvalitetskontrol af offentlig nøgle parametre Nøgleanvendelsesformål (X.509v3 keyusage) Beskyttelse af private nøgler og anvendelse af kryptografiske moduler Kryptografiske moduler standarder og evalueringer Privat nøgle (n ud af m) multi-person kontrol Nøgledeponering Sikkerhedskopiering af privat nøgle Last Revision:

7 6.2.5 Arkivering af privat nøgle Overførsel af privat nøgle til eller fra et kryptografisk modul Lagring af privat nøgle i kryptografisk modul Aktivering af privat nøgle Deaktivering af privat nøgle Destruktion af privat nøgle Klassificering af kryptografisk modul Andre aspekter af nøglehåndtering Lagring af offentlige nøgler Anvendelsesperiode for certifikat og nøglepar Aktiveringsdata Generering og installation af aktiveringsdata Beskyttelse af aktiveringsdata Andre aspekter ved aktiveringsdata IT-sikkerhedskontroller Særlige tekniske krav til IT-sikkerhed Klassificering af IT-sikkerhed Tekniske kontroller for livscyklus Kontroller relateret til systemudvikling Kontroller relateret til informationssikkerhedsledelse Kontroller relateret til systemer sikkerhedslivscyklus Sikkerhedskontroller for netværk Tidsstempling PROFILER FOR CERTIFIKATER, SPÆRRELISTER OG OCSP Certifikatprofil Versionsnummer Certifikat-extensions Algoritme object identifiers Navneformer Navnebegrænsninger Certifikat politik object identifier Extension for politikanvendelsesbegrænsninger Policy qualifiers - syntaks and semantic Semantik for processering af kritisk certifikatpolitik extension Spærrelisteprofil Versionsnummer CRL og CRL entry extensions OCSP-profile Versionsnummer OCSP extension OVERENSSTEMMELSESVURDERING OG ANDRE VURDERINGER Frekvens og baggrund for audit Last Revision:

8 8.2 Auditors identitet og kvalifikationer Auditors relation til den auditerede part Emner omfattet af audit Krævede handlinger som følge af fundne mangler Rapportering af auditresultater ANDRE FORRETNINGSMÆSSIGE OG JURIDISKE ANLIGGENDER Vederlag Vederlag for udstedelse og fornyelse af certifikater Vederlag for adgang til certifikat Vederlag for adgang til spærrings- og statusinformation Vederlag for andre services Vilkår for tilbagebetaling Økonomisk ansvar Forsikringsdækning Øvrige aktiver Forsikringsdækning eller garanti for slutbrugere Fortrolighed i forhold til forretningsdata Omfang af fortrolighed Hvad er ikke omfattet af fortrolighed Ansvar for beskyttelse af fortrolig information Behandling af personoplysninger Plan for privatlivsbeskyttelse Persondata, der betragtes som fortrolige Persondata, der ikke betragtes som fortrolige Ansvar for beskyttelse af fortrolige persondata Underretning og samtykke Videregivelse i henhold til retslige eller administrative processer Andre årsager til videregivelse Rettigheder Garantier CA s garantier RA s garantier Certifikatholder/-indehavers garantier Modtagerparts garantier Andre parters garantier Begrænset hæftelse Ansvarsbegrænsninger Skadesløsholdelse Varighed og ophør Last Revision:

9 Varighed Opsigelse Ophør Personlige meddelelser og kommunikation mellem parterne Tillæg Ændringshåndtering Notifikationsmekanisme og -varsler Situationer, der betinger ændring af OID Tvistligheder Lovvalg Overholdelse af gældende lovgivning Diverse bestemmelser Aftalens elementer Overdragelse Fortolkning Håndhævelse Force Majeure Øvrige bestemmelser BILAG A Last Revision:

10 1. INTRODUKTION Denne certifikatpolitik (CP) er udarbejdet af og administreres af Digitaliseringsstyrelsen i Danmark. Digitaliseringsstyrelsen er den offentlige myndighed, som bemyndiger udstedelsen af OCES-certifikater til de udvalgte certificeringscentre (CA'ere), og som står for godkendelse af CA'erne i forhold til denne og underliggende CP er. Digitaliseringsstyrelsen er tillige ansvarlig for indholdet af denne CP. Den seneste version af denne CP samt tidligere versioner af denne, hvorefter der fortsat eksisterer gyldige certifikater, findes på [LINK]. Avanceret elektroniske signatur og avanceret elektronisk segl bruges til at sikre autenticitet og integritet af data i elektronisk form. Anvendelsen af avanceret elektronisk signatur og segl forudsætter i praksis, at der er etableret en offentlig nøgleinfrastruktur (PKI). OCES udgør en sådan PKI. OCES er betegnelsen for Offentlige Certifikater til Elektronisk Service. Digitaliseringsstyrelsen har udarbejdet et sæt af OCES-certifikatpolitikker, én for henholdsvis medarbejder- og virksomhedscertifikater. Historisk har der været udstedt certifikater til privatpersoner gennem OCES CP for personcertifikater, der ikke er videreført. OCES CP for virksomhedscertifikater og funktionscertifikater er fra og med version 7.0 OCES CP erne sammenlagt under OCES CP for virksomhedscertifikater, for at forenkle OCES strukturen. OCES CP er udgør sammen med kvalificerede certifikater en fællesoffentlig standard, der regulerer udstedelsen og anvendelsen af certifikater til elektroniske signaturer og elektroniske segl. Kravene i OCES CP er er i overensstemmelse med krav til Normalized Certificate Policy, forkortet NCP jf. de europæiske standarder ETSI EN og ETSI EN OCES CP erne adresserer ikke kvalificerede certifikater udstedt i medfør eidas-forordningen. Afbildning af krav fra denne CP og ETSI EN samt ETSI EN findes i bilag A. Kravene anført i denne CP omfatter: 1. Obligatoriske krav, der skal opfyldes. Disse krav er anført med "skal". 2. Krav, der beskriver forbud i forhold til opfyldelse af denne CP, er anført med må ikke. 3. Krav, der bør opfyldes. Opfyldes kravene ikke, skal der gives begrundelse herfor. Disse krav er anført med bør. 4. Krav, der kan opfyldes, hvis CA ønsker det. Disse krav er anført med "kan". 1.1 Oversigt Denne certifikatpolitik beskriver de generelle retningslinjer, der gælder for udstedelsen af et OCES-certifikat, hvor OCES er en forkortelse for Offentlige Certifikater til Elektronisk Service. CP en er udarbejdet med udgangspunkt i RFC 3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. Certifikatpolitikkens bestemmelser om hvordan CA skal agere, giver et højt niveau af sikkerhed for, at certifikatholderen har den identitet, der fremgår af certifikatet. Et certifikat er kun et OCES-medarbejdercertifikat, hvis det er udstedt efter en CP for OCESmedarbejdercertifikater og er udstedt af et CA, som er godkendt af Digitaliseringsstyrelsen som udsteder af OCES-medarbejdercertifikater. Som led i godkendelsen indgås en formel aftale mellem CA og Digitaliseringsstyrelsen, hvori CA bl.a. forpligter sig til at opfylde kravene i denne CP, herunder krav om revision af CA s opgavevaretagelse, jf. i øvrigt afsnit 8. Certifikatindehavernes og modtagerparternes tillid kan således baseres på certifikatpolitikken, Digitaliseringsstyrelsens godkendelse af CA og styrelsens løbende tilsyn hermed. Certificeringscentre, der må udstede OCES-certifikater, er offentliggjort på Digitaliseringsstyrelsens hjemmeside: [LINK]. Last Revision:

11 1.2 Dokumentnavn og -identifikation Navngivning Dette dokument med navnet Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) forkortet MOCES-CP beskriver certifikatpolitik for OCESmedarbejdercertifikater Identifikation Denne CP er identificeret ved følgende "object identifier" (OID): OCES-medarbejdercertifikat: iso(1) iso-member-body(2) denmark(208) stat(169) pki(1) cp(1) nq(1) medarbejder(2) ver(7) OID er registreret i Dansk Standard i overensstemmelse med DS 2391:1995, del 1 og PKI parter Certificeringscenter (Certification Authorities eller CA) Et certificeringscenter (CA) er en fysisk eller juridisk person, der er betroet af både certifikatindehavere og modtagerparter til at generere, udstede og administrere elektroniske certifikater. CA har det overordnede ansvar for tilvejebringelsen af de tjenester, der er nødvendige for at udstede og vedligeholde certifikater. Det er CA's egne private nøgler, der benyttes til at underskrive udstedte certifikater, ligesom CA er identificeret i certifikatet som udsteder. [KRAV ] CA s organisation skal være pålidelig. [KRAV ] CA skal være en registreret fysisk eller juridisk person. [KRAV ] CA kan samarbejde med andre parter for at tilbyde dele af de samlede CAtjenester, men CA har altid det overordnede ansvar for alle handlinger vedrørende håndtering af certifikater, ligesom CA er ansvarlig for, at kravene i denne CP til CA s tjenester altid er overholdt. En PKI kan indeholde et hierarki af CA er, hvor øverste CA i hierarkiet benævnes rod-ca. Et rod- CA har et selvudstedt certifikat benævnt rodcertifikat med et tilhørende nøglepar benævnt hhv. offentlig og privat rodnøgle. [KRAV ] CA kan subcertificere sin offentlige OCES rodnøgle under andre overliggende CA er. En CA s OCES rodnøgle kan også subcertificere en anden underliggende CA s offentlige rodnøgle, såfremt denne er godkendt til OCES. Rod-CA er ansvarlig for at sikre at ethvert underliggende CA efterlever relevante OCES CP er. De nødvendige tjenester for at udstede og vedligeholde certifikater kan opdeles i følgende: Registrering: Verificering af certifikatholderens identitet og eventuelle tilhørende id- og registreringsoplysninger. Resultatet af registreringen overgives til certifikatgenereringen. Denne funktion foretages af RA på vegne af CA. Certifikatgenerering: Generering og elektronisk signering af certifikater baseret på den verificerede identitet og eventuelle andre id- og registreringsoplysninger fra registreringen. Certifikatgenerering omfatter udstedelse, genudstedelse og fornyelse af certifikater Certifikatdistribution: Distribution af certifikater til certifikatholdere. Katalogtjeneste: Offentliggørelse af certifikater, så modtagerparter kan få adgang til certifikaterne. Last Revision:

12 Publikation af forretningsbetingelser mm.: Offentliggørelse af betingelser og regler, herunder CP og CPS. Spærring af certifikater: Modtagelse og behandling af anmodninger om spærring af certifikater. Publikation af spærreinformation: Offentliggørelse af statusinformation for alle certifikater, specielt certifikater, der er spærret Registreringstjeneste (Registration Authorities RA) Registreringstjenesten (RA) varetager identifikationen og registreringen af certifikatholdere på vegne af CA inden udstedelse og genudstedelse af certifikat. RA kan enten være nøje knyttet til CA en, eller den kan være en selvstændig funktion. CA hæfter under alle omstændigheder for RA's opfyldelse af de stillede krav og forpligtelser på ganske samme måde som for sine egne forhold. Der er det CA s ansvar at sikre, at RA følger de bestemmelser, som er fastlagt i denne CP. [KRAV ] CA skal sikre, at RA: verificerer ansøgerens identitet og oplysninger og opretholder et teknisk driftsmiljø i overensstemmelse med kravene i denne CP Certifikatindehaver og certifikatholder Forud for udstedelse af certifikater indgår CA en aftale med certifikatindehaveren i egenskab af den virksomhed (juridiske person), der ønsker certifikater til fysiske personer tilknyttet certifikatindehaveren. Den fysiske person tilknyttet certifikatindehaveren, der registreres og får udstedt et certifikat, benævnes certifikatholder. I denne CP benyttes termerne certifikatindehaver og certifikatholder for at skelne mellem den, der har indgået aftale med en CA, og den fysiske person, der er identificeret i certifikatet. Det er certifikatindehaveren, der har det endelige ansvar for brugen af certifikatet og de tilhørende private nøgler, selvom det er certifikatholderen, der har kontrollen over den private nøgle Modtagerparter En modtagerpart er den part, der fæster tillid til et certifikat udstedt af CA. Det kan typisk være en person (juridisk eller fysisk), der modtager et elektronisk signeret dokument eller autentificere en certifikatholder ved anvendelse af PKI Andre parter CA er, der udsteder certifikater efter denne CP er tillidstjenesteleverandører jf. eidas og er i denne sammenhæng omfattet af tilsyn som beskrevet i eidas Kapitel III. I Danmark er Digitaliseringsstyrelsen tilsynsførende myndighed i forhold til eidas. 1.4 Certifikatanvendelse Tilladt certifikatanvendelse [KRAV ] Et OCES-medarbejdercertifikat kan anvendes til sikring af afsender- og meddelelsesautenticitet, herunder elektronisk signatur samt meddelelsesintegritet. Det kan også anvendes til at sikre hemmeligholdelse (kryptering). Last Revision:

13 [KRAV ] OCES-medarbejdercertifikater kan være gyldige i maksimalt 4 år Ikke-tilladt certifikatanvendelse [KRAV ] OCES-medarbejdercertifikater er ikke kvalificerede certifikater, dvs. de må ikke bruges i situationer, hvor kvalificerede certifikater er påkrævet. [KRAV ] OCES-medarbejdercertifikater må ikke anvendes til signering af andre certifikater. [KRAV ] Certifikatholders private nøgle og tilhørende OCES-medarbejdercertifikat må ikke anvendes uden i hvert tilfælde at være autorisereret af certifikatholder ved anvendelse af aktiveringsdata. Således er det ikke tilladt at lagre nøgler i automatiserede systemer, der anvender dem på vegne af certifikatholder. 1.5 Politik administration Organisation, der administrerer dokumentet Denne CP er ejet og vedligeholdt af Digitaliseringsstyrelsen Kontaktinformation Forespørgsler vedrørende denne CP kan rettes til: [KONTAKTDATA] Person, der afgør CPS overensstemmelse med politikken [KRAV ] CA kan udstede OCES-medarbejdercertifikater, hvis CA, har indgået skriftlig aftale med Digitaliseringsstyrelsen herom og har indsendt en CA-rapport, jf. nedenstående til Digitaliseringsstyrelsen og, har modtaget en overensstemmelseserklæring fra Digitaliseringsstyrelsen, der bekræfter, at Digitaliseringsstyrelsen har godkendt den indsendte rapport og betragter kravene i nærværende CP som værende opfyldt. [KRAV ] En opdateret CA-rapport skal indsendes årligt til Digitaliseringsstyrelsen. Dette skal ske senest tre måneder efter afslutningen af CA's regnskabsår. Rapportens tidsperiode skal følge regnskabsåret for CA. [KRAV ] Rapporten skal indeholde: CA s CPS, Revisionsprotokol fra overensstemmelsesvurderingsorgan, en erklæring fra CA's ledelse om, hvorvidt CA's samlede data-, system- og driftssikkerhed må anses for betryggende, samt at CPS håndtere alle krav i denne CP og at CA opfylder sin egen CPS, en erklæring fra overensstemmelsesvurderingsorgan om, hvorvidt CA's samlede data-, system- og driftssikkerhed efter organets opfattelse må anses for betryggende, samt at CPS håndtere alle krav i denne CP og at CA opfylder sin egen CPS og dokumentation for ansvarsforsikring, der dækker CA s ansvar. [KRAV ] Rapporten og dens indhold skal være på dansk. Jf. afsnit kan CPS dog være på dansk eller engelsk. Digitaliseringsstyrelsen kan dispensere for dette krav. Last Revision:

14 1.5.4 CPS godkendelsesprocedure [KRAV ] CA skal udfærdige en certificeringspraksis (CPS), der adresserer alle krav i denne CP. CPS'en skal også omfatte alle eksterne organisationer, der understøtter CA s tjeneste og skal være i overensstemmelse med denne CP. [KRAV ] CPS skal udformes med henblik på løbende at kunne fortage konkret måling på effektivitet, kvalitet og sikkerhed. [KRAV ] CPS skal inkludere det samlede CA-hierarki, herunder rod-ca og underliggende CA er. [KRAV ] CPS skal være struktureret efter retningslinjerne i RFC [KRAV ] CPS skal være på dansk eller engelsk. [KRAV ] CPS skal beskrive de anvendte signaturalgoritmer og tilhørende parametre i den offentlige del. Desuden skal den offentlige del af CPS beskrive praksis vedrørende brug af CA nøgler til underskrivelse af certifikater, CRL og OCSP. [KRAV ] CA s ledelse skal have ansvaret for og godkende den samlede CPS og sikre korrekt implementering herunder at CPS en er kommunikeret til relevante medarbejdere og partnere. [KRAV ] CPS skal gennemgås og revideres regelmæssigt og mindst én gang årligt. Ansvar for vedligehold af CPS skal fastlægges og dokumenteres. Ændringer i CPS skal dokumenteres. 1.6 Definitioner og forkortelser Definitioner Dette afsnit giver en definition af de specielle termer, som anvendes i denne CP. Engelske termer er angivet i parentes. Aktiveringsdata: Data, der kan aktivere anvendelse af certifikatholders private nøgle(r). Dette kan fx være et kodeord. Bemyndiget: Person, der af en tegningsberettiget fra virksomhedens ledelse er valgt og godkendt som CA s kontaktperson i virksomheden, og som har bemyndigelse til på virksomhedens vegne at godkende og indsende certifikatansøgninger, og/eller administrere virksomhedens certifikater. Certifikat ("public key certificate"): En elektronisk attest, som angiver certifikatindehaverens offentlige nøgle sammen med supplerende information, og som entydigt knytter den offentlige nøgle til identifikation af certifikatindehaveren. Et offentligt certifikat skal signeres af et certificeringscenter (CA), som derved bekræfter certifikatets gyldighed. Certifikatindehaver ("subscriber"): En fysisk eller juridisk person, der indgår aftale med det udstedende certificeringscenter (CA) om udstedelse af certifikater til en eller flere certifikatholdere. Certifikatholder ("subject"): En fysisk eller juridisk person eller en enhed hos en juridisk person, som i certifikatet er identificeret som den rette anvender af den private nøgle, hørende til den offentlige nøgle, der er givet i certifikatet, og til hvem et OCES certifikat enten er under udstedelse eller er blevet udstedt. Certificeringscenter ("certification authority" CA ): En fysisk eller juridisk person, der som Last Revision:

15 tillidstjenesteudbyder genererer, udsteder og administrerer certifikater. I eidas forordningen benyttes betegnelsen certificeringstjenesteudbyder for denne enhed. Certificeringspraksis ("Certification Practice Statement" CPS ): En specifikation af hvilke principper og procedurer, en CA anvender ved udstedelse af certifikater til opfyldelse af tilhørende CP er. Se evt. beskrivelse i RFC 3647 afsnit 3.4. Certifikatpolitik ("certificate policy"): Et sæt regler, der angiver krav til udstedelse og brug af certifikater i en eller flere specifikke sammenhænge, hvor der findes fælles sikkerhedskrav. Se evt. beskrivelse i RFC 3647 afsnit 3.1. Digital signatur: Data i en elektronisk form, som anvendes til autentificering af andre elektroniske data, som den digitale signatur er vedhæftet eller logisk tilknyttet. ISO 27001: Gældende version af ISO/IEC Information technology -- Security techniques -- Information security management systems Privat nøgle ( Private key ): Certifikatholders nøgle til brug for afgivelse af en digital signatur eller til dekryptering. Den private nøgle er personlig og holdes hemmelig af certifikatholderen. Nøgledeponering ( Key Escrow ): Lagring af nøgler, med henblik på at give tredjemand adgang til disse for at kunne foretage dekryptering af information. Kryptografisk modul: Hardwareenhed som uafhængigt af styresystemet kan generere og lagre nøgler samt anvende den digitale signatur. Enheden skal være certificeret efter FIPS level 3, CWA eller SSCD-PP Type 3. Medarbejder: Person tilknyttet den virksomhed, der fremgår af certifikatet. Modtagerpart ("relying party"): en fysisk eller juridisk person, der er afhængig af en CA som tillidstjeneste. Offentligt certifikat ("public-key certificate"): Se certifikat. Registreringstjeneste ("registration authority" RA ): Den fysiske eller juridiske person, der er ansvarlig for identifikation og autentifikation af en (kommende) certifikatholder. Rod-CA: Øverste CA i et hierarki af CA er. Rodcertifikat ("root certificate"): Et offentligt certifikat udstedt af en CA til brug for validering af andre certifikater. Et rodcertifikat er signeret med sin egen signeringsnøgle ("self signed"). Rodnøgle: Rod-CA s private og offentlige nøgler, som anvendes til at signere certifikater og spærrelister. Sikringsniveau ( Level of Assurance (LoA) ): Sikringsniveau afspejle graden af tillid til, at et elektronisk identifikationsmiddel kan fastslå identiteten på en fysisk eller juridisk person. Spærreliste ("Certificate Revocation List"): En liste over certifikater, som ikke længere anses for gyldige, fordi de er permanent spærret Forkortelser Last Revision:

16 AIA Authority Information Access BCP Business Continuity Plan CA Certificeringscenter ( Certificate Authority ) CEN European Committee for Standardization CP Certifikatpolitik ( Certificate Policy ) CPS Certificeringspraksis ( Certification Practice Statement ) CRL Spærreliste ( Certificate Revocation List ) CVR Central Virksomhed Register eidas EUROPA-PARLAMENTETS OG RÅDETS FORORDNING (EU) Nr. 910/2014 af 23. juli 2014 om elektronisk identifikation og tillidstjenester til brug for elektroniske transaktioner på det indre marked og om ophævelse af direktiv 1999/93/EF ENISA The European Union Agency for Network and Information Security ETSI European Telecommunications Standards Institute GDPR EUROPA-PARLAMENTETS OG RÅDETS FORORDNING (EU) 2016/679 af 27. april 2016 om beskyttelse af fysiske personer i forbindelse med behandling af personoplysninger og om fri udveksling af sådanne oplysninger og om ophævelse af direktiv 95/46/EF IETF Internet Engineering Task Force ISO International Organization for Standardization KSC Nøgleceremoni ( Key Signing Ceremony ) LDAP Lightweight Directory Access Protocol MOCES Medarbejder OCES NCP Normalized Certificate Policy NSIS National Standard for Identiteters Sikringsniveau OCES Offentlige Certifikater til Elektronisk Service OCSP Online Certificate Status Protocol OID Object identifier, jf. ITU-T s ASN.1 standard PKI Public Key Infrastructure RA Registration Authority UTC Fælles tidsangivelse ( Universal Time Coordinated ) UUID Universally Unique Identifier 2. ANSVAR FOR OFFENTLIGGØRELSE 2.1 Repository [KRAV ] CA-praksis skal til enhver tid være i overensstemmelse med det i CPS'en beskrevne. [KRAV ] CA skal gøre den gældende CPS tilgængelig på CA s hjemmeside på 24/7 basis. Fortrolige informationer i CPS en kan undtages fra offentliggørelse. [KRAV ] CA skal offentliggøre vilkår og betingelser for anvendelse af tjenesten for både certifikatindehaveren og modtagerparter. Vilkår og betingelser skal blandt andet indeholde: a) en beskrivelse af tjenesten, b) CP er der er omfattet af tjenesten, c) eventuelle begrænsninger i anvendelsen af tjenesten, d) Modtagerparters forpligtelser, e) tid for opbevaring af hændelseslog, Last Revision:

17 f) ansvarsbegrænsninger, g) begrænsninger i brugen af tjeneste, herunder CA s ansvarsbegrænsning i forhold til forkert brug af tjenesten, h) lovvalg i) procedure for tvister, j) at CA er godkendt af Digitaliseringsstyrelsen som udsteder af OCES-certifikater, k) CA s kontaktinformation og l) eventuelle tilsagn om tilgængelighed. [KRAV ] Derudover skal vilkår og betingelser for certifikatindehavere indeholde: m) angivelser af, hvad der udgør certifikat accept jf. afsnit og at den private nøgle ikke må benyttes, o o førend certifikatet er accepteret af certifikatholder, bortset fra den brug, der indgår i certifikatansøgningsprocessen eller efter at certifikatholder og/eller certifikatindehaver har fået mistanke om kompromittering af den private nøgle, bortset fra brug til autentificering i forbindelse med anmodning om spærring af tilhørende certifikat og dekryptering af data krypteret med den tilhørende offentlige nøgle, n) tidsrummet for hvilke data gemmes jf. afsnit 4.4.1, o) certifikatindehavers og certifikatholders forpligtelser jf. afsnit p) information til modtagerparter jf. afsnit og q) information om gyldighedsperioden for OCES-medarbejdercertifikat. [KRAV ] CA skal særligt informere modtagerparter om, at modtagerpart, forud for at have tillid til et certifikat sikrer sig følgende: at certifikatet er gyldigt og ikke spærret - dvs. ikke opført på CA s spærreliste, at det formål, certifikatet søges anvendt til, er passende i forhold til evt. anvendelsesbegrænsninger i certifikatet samt at anvendelsen af certifikatet i øvrigt er passende i forhold til niveauet af sikkerhed, som er beskrevet i denne CP. [KRAV ] Vilkår og betingelser skal stilles til rådighed via et varigt kommunikationsmiddel. [KRAV ] Vilkår skal være formuleret i et letforståeligt sprog og skal være tilgængelig på 24/7 basis. Ved systemfejl eller faktorer, der ikke er under CA s kontrol, skal CA bestræbe sig på at sikre, at denne informationstjeneste ikke er utilgængelig i længere tid end en maksimumsperiode som angivet i den offentlige del af CPS en. [KRAV ] Vilkår og betingelser kan overføres elektronisk. 2.2 Offentliggørelse af certifikatinformation [KRAV ] CA skal stille udstedte certifikater til rådighed for certifikatholdere, certifikatindehavere og modtagerparter indtil minimum to måneder efter udløb af det enkelte certifikats gyldighedsperiode. Dog skal certifikater kun være tilgængelig for 3. parter, hvis certifikatholder eller certifikatindehaver har givet samtykke til offentliggørelse. [KRAV ] Efter udstedelse skal det fuldstændige og nøjagtige certifikat være tilgængeligt for den certifikatholder, for hvem certifikatet udstedes. [KRAV ] CA skal gøre følgende typer af information tilgængelig for alle: Last Revision:

18 CA s rodcertifikat. CA s underliggende CA-certifikater. Denne CP, så længe der er gyldige certifikater udstedt efter denne CP og så længe, der er certifikater på spærrelisten for denne CP. Spærreliste for OCES-medarbejdercertifikater udstedt efter denne CP. [KRAV ] Spærrelisteinformation skal være tilgængelig uden nogen form for adgangskontrol. [KRAV ] CA skal sikre, at de krav, CA stiller til certifikatindehaver og modtagerpart på baggrund af denne CP uddrages og dokumenteres, jf. afsnit 6.2 og afsnit Tid eller frekvens for offentliggørelse [KRAV ] CA s CPS skal offentliggøres umiddelbart efter godkendelse. 2.4 Adgangskontrol for repository [KRAV ] CA må ikke begrænse adgangen til den offentlige del af CPS og vilkår til anvendelse af tjenesterne herunder skal CPS og vilkår kunne tilgås internationalt. 3. IDENTIFIKATION OG AUTENTIFIKATION 3.1 Navngivning Typer af navne [KRAV ] Certifikatindehaver skal identificeres ved et navn registret i CVR. Dog med mulighed for afvigelser jf. afsnit [KRAV ] Certifikatholder skal være identificeret ved et registreret navn eller et pseudonym. Dog med mulighed for afvigelser jf. afsnit Det skal registreres om der er anvendt navn eller pseudonym Krav om meningsfulde navne [KRAV ] Certifikatindehavers navn skal være navn eller binavn registreret i CVR. Dog kan selskabsformer i navnet fx ApS, A/S og Fonden udelades. Danske bogstaver kan erstattes, hvis det ikke giver anledning til oplagte misforståelser og lange navne kan forkortes, hvis det ikke giver anledning til oplagte misforståelser. [KRAV ] Hvis certifikatholder er registeret med navn, skal dette som minimum bestå af registreret fornavn og efternavn. Eventuelle mellemnavne kan undlades og navnet må ikke indeholde ord, der ikke er en del af certifikatholders navn fx kælenavne. [KRAV ] Hvis certifikatholder er registreret med pseudonym, må pseudonymet ikke være af en art, der kan give anledning til oplagte misforståelser og må ikke krænke varemærker Anonymitet og pseudonymisering af certifikatholder og -indehaver [KRAV ] Certifikatindehaver skal kunne vælge, at certifikatholders navn ikke fremgår af udstedte certifikater. Last Revision:

19 3.1.4 Regler for fortolkning af forskellige navneformer Entydighed af navne [KRAV ] Entydighed af certifikatholder skal sikres ved anvendelse af serialnumber i subject distinguishedname Genkendelse, kontrol og betydning af varemærker 3.2 Initiel identitetskontrol [KRAV ] CA skal verificere certifikatholderens identitet og kontrollere, at certifikatanmodningerne er nøjagtige, godkendte og komplette i henhold til indsamlet identifikationsdokumentation eller -bevis. [KRAV ] CA skal enten via direkte bevis eller via en attest fra en passende og autoriseret kilde, indsamle dokumentation for identiteten og i givet fald eventuelle specifikke egenskaber for certifikatholder, til hvem der udstedes et certifikat. Indleverede beviser kan være i form af enten papir eller elektronisk dokumentation (i begge tilfælde skal RA validere deres ægthed). Verifikation af certifikatholders identitet skal være på tidspunktet for registrering ved anvendelse af passende midler. [KRAV ] CA skal logge alle relevante informationer, der er nødvendige for at verificere certifikatholderens identitet og hvis muligt alle specifikke attributter herunder referencenumre og eventuelle gyldighedsperioder i identitetsdokumentation brugt ved verifikationen. [KRAV ] CA s politik for identitetskontrol må kun indsamle data til bevis for identitet, der er tilstrækkelig for opfyldelse af krav til anvendelse af det udstedte certifikat. [KRAV ] For at undgå interessekonflikter, skal certifikatindehaver og CA være separate enheder. Eneste undtagelse er hvis en organisation helt eller delvis driver RA opgaver i forbindelse med udstedelse af certifikater til personer associeret med egen organisation og at disse undtagelser er dokumenteret i CA s CPS Metode til at bevise besiddelse af privat nøgle [KRAV ] CA skal inden udstedelse af certifikat sikrer sig, at certifikatholder er i besiddelse af privat nøgle, svarende til certifikatholders offentlige nøgle, der skal indgå i certifikatet. [KRAV ] CA skal dokumentere metoden til bevis for besiddelse af privat nøgle i CPS Kontrol af organisationsidentitet [KRAV ] CA skal etablere en procedure for verifikation af certifikatindehavers identitet, der sikrer, at a) Certifikatindehaver er en juridisk person registreret i CVR-registret. b) Verifikation af certifikatindehavers identitet er sikret på NSIS sikringsniveau betydelig eller høj. c) En ledelsesrepræsentant med nødvendig prokura hos certifikatindehaver udpeger en person, der er bemyndiget til at registrere certifikatholdere og administrere certifikater for certifikatindehavere. Last Revision:

20 d) Den bemyndigede kan autentificeres på NSIS sikringsniveau betydelig eller høj eller eidas sikringsniveau betydelig eller høj. e) Al kommunikation baseret på fysisk fremsendelse, der indgår i sikring af certifikathavers identitet, er baseret på gældende postadresse registreret i CVR-registret. [KRAV ] Såfremt CA på forhånd har kendskab til certifikatindehaverens identitet, kan ovenstående krav helt eller delvist fraviges. Procedurer skal forelægges og godkendes af Digitaliseringsstyrelsen før implementering. [KRAV ] CA skal dokumentere procedure for verifikation af certifikatindehavers identitet i CPS Kontrol af fysisk persons identitet [KRAV ] Certifikatholderens fysiske identitet skal kontrolleres på NSIS sikringsniveau betydelig eller høj eller eidas sikringsniveau betydelig eller høj, herunder skal beviser for certifikatholders identitet kontrolleres mod den fysiske person, enten direkte ved fysisk tilstedeværelse af personen eller skal være kontrolleret indirekte ved hjælp af midler som giver tilsvarende sikkerhed for fysisk tilstedeværelse fx elektronisk identifikation på NSIS sikringsniveau betydelig. [KRAV ] Certifikatholderens tilknytning til certifikatindehaver skal være sikret på NSIS sikringsniveau betydelig eller høj eller eidas sikringsniveau betydelig eller høj. [KRAV ] Bevis for certifikatholders identitet skal indeholde a) Fulde navn b) Fødselsdato og -sted, henvisning til et nationalt anerkendt identitetsdokument eller andre attributter, der kan bruges til så vidt muligt at skelne personen fra andre med samme navn c) Certifikatindehaverens fulde navn og juridisk status d) Certifikatindehaverens CVR-nummer e) Certifikatholderens tilknytning til certifikatindehaveren i overensstemmelse NSIS sikringsniveau betydelig eller høj. f) Hvis relevant, bindingen mellem certifikatindehaver og enhver organisatorisk enhed, der vil fremgå af certifikatets organisationsattributter, i overensstemmelse med nationale eller andre gældende identifikationspraksisser g) Certifikatindehavers og certifikatholders godkendelse af at certifikatet indeholder organisatoriske informationer. [KRAV ] Hvis fødested anvendes jf. ovenstående krav, skal fødestedet angives i overensstemmelse med nationale eller andre gældende konventioner til registrering af fødsler Ikke-kontrollerede information om certifikatholder [KRAV ] Certifikatindehaver skal angive en fysisk adresse eller andre attributter, der beskriver hvordan certifikatindehaver skal kontaktes Kontrol af rettigheder Se afsnit for kontrol af rettigheder for bemyndiget. Last Revision:

21 3.2.6 Kriterier for interoperabilitet 3.3 Identifikation og autentikation ved genudstedelse [KRAV ] Alle anmodninger om et certifikat til en certifikatholder, der tidligere er registreret af CA, skal være fuldstændige, nøjagtige og autoriserede. [KRAV ] Hvis der er ændringer i CA s vilkår og betingelser, skal disse kommunikeres til og accepteres af certifikatholder. [KRAV ] Krav til identitetskontrol jf. afsnit 3.2 skal være overholdt Identifikation og autentikation ved fornyelse [KRAV ] CA skal kontrollere eksistensen og gyldigheden af det certifikat, der skal fornys, og at de oplysninger, der bruges til at verificere emnets identitet og attributter, stadig er gyldige Identifikation og autentikation ved genudstedelse efter spærring [KRAV ] CA skal kontrollere eksistensen og gyldigheden af det certifikat, der skal genudstedes, og at de oplysninger, der bruges til at verificere emnets identitet og attributter, stadig er gyldige. 3.4 Identifikation og autentikation ved anmodning om spærring [KRAV ] CA skal med rimelighed og under hensyntagen til den generelle sikkerhed, sikre at spærringsanmodninger og rapportering om hændelser, der kan give anledning til spærring af certifikater, kommer fra autoriserede kilder. [KRAV ] CA skal dokumentere procedurerne for spærring af slutbruger- og CA-certifikater i den offentlige del af CPS, herunder Hvem der kan anmode om spærring eller rapporter om hændelser, der indikere behov for spærring af et certifikat. Hvordan anmodninger eller rapporteringer kan foretages. Eventuelle krav til efterfølgende bekræftelse af anmodninger om spærring eller rapporter om hændelser, indikerer behov for spærring af et certifikat. Gyldige årsager til at certifikater kan spærres. Mekanismer til distribution af information om spærrede certifikater (fx spærrelister og OCSP). Den maksimale tid mellem modtagelsen af en anmodning om spærring og til beslutningen om at spærre certifikatet. Den maksimale tid mellem beslutningen om at spærre certifikatet og til den faktiske information om at certifikatet er offentligt tilgængeligt (fx via offentliggørelse af spærreliste). Last Revision:

22 4. OPERATIONELLE KRAV I CERTIFIKATLIVSCYKLUS 4.1 Certifikatanmodning Hvem kan anmode om certifikat [KRAV ] Certifikatindehaver kan anmode om et certifikat til certifikatholder via den bemyndigede Tilmeldingsproces og ansvarsfordeling [KRAV ] Certifikatanmodning skal ske gennem en betroet RA. Den bemyndigede skal ved anmodningen være autentificeret på niveau svarende til NSIS sikringsniveau betydelig eller høj eller eidas sikringsniveau betydelig eller høj. [KRAV ] Hvis eksterne registreringstjenesteudbydere anvendes, skal registreringsdata udveksles sikkert og kun hos anerkendte RA ere, hvis identitet er autentificeret. [KRAV ] CA skal sikre, at tilmeldingsprocessen først kan afsluttes efter certifikatindehaverens accept af vilkår og betingelser for anvendelse af CA-tjenesten. [KRAV ] Hvis certifikatholders nøglepar ikke genereres af CA, skal certifikatanmodningsprocessen kontrollere, at certifikatholderen er besiddelse af eller har kontrol over den private nøgle, der er forbundet med den offentlige nøgle, der skal indsættes i certifikatet. 4.2 Behandling af certifikatanmodning Gennemførsel af identifikation og autentifikation [KRAV ] Inden for udstedelse af et certifikat til en registreret certifikatholder skal certifikatholder være identificeret og autentificeret på NSIS sikringsniveau betydelig eller høj eller eidas sikringsniveau betydelig eller høj Godkendelse eller afvisning af certifikatanmodning [KRAV ] CA skal godkende eller afvise en certifikatanmodning og giver certifikatindehaver adgang til information om status for certifikatanmodninger. CA skal begrunde en afvisning af en certifikatanmodning overfor certifikatindehaver Tidsfrister for behandling af certifikatanmodning [KRAV ] CA bør behandle certifikatanmodninger uden unødig forsinkelse. 4.3 Certifikatudstedelse CA opgaver ved certifikatudstedelse [KRAV ] CA skal udstede certifikater sikkert for at bevare deres autenticitet. Særligt skal følgende iagttages: [KRAV ] CA skal træffe foranstaltninger mod forfalskning af certifikater. Last Revision:

23 [KRAV ] Hvis CA genererer certifikatholders nøglepar, skal CA garantere fortrolighed under processen med generering af disse data. [KRAV ] Proceduren for certifikatudstedelse skal være sikkert forbundet med den tilknyttede registrering, certifikatfornyelse eller certifikatopdatering, herunder tilvejebringelse af en offentlig nøgle for certifikatholderen. [KRAV ] CA må ikke udstede certifikater, hvis levetid overstiger udløbstidspunkt for CA s certifikat. [KRAV ] Hvis CA genererede certifikatholders nøglepar, skal proceduren for udstedelse af certifikatet være sikkert forbundet med CA s genereringen af nøgleparret. [KRAV ] Hvis CA genererede certifikatholders nøglepar, skal den private nøgle sendes sikkert til certifikatholderen; eller til den tillidstjeneste, der forvalter certifikatholderens private nøgle. [KRAV ] Et navn, der er anvendt til at angive én certifikatholder i et certifikat, må ikke anvendes til at angive en anden certifikatholder i et certifikat i løbet af CA's livstid. [KRAV ] Attributter, der identificerer organisationen i certifikatet, skal repræsentere den juridiske person eller en organisatorisk underenhed hos den juridiske person og subject serialnumber skal identificere den fysiske person. [KRAV ] CP skal være identificeret i certifikatet med NCP (Normalized Certificate Policy) jf. afsnit CA s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatudstedelse [KRAV ] CA kan notificere certifikatholder og/eller certifikatindehaver ved certifikatudstedelse. 4.4 Accept af certifikat Handling, der betragtes som certifikatholders certifikataccept [KRAV ] Vilkår og betingelser skal angive, hvad der anses for at udgøre accept af certifikatet. Særligt gælder [KRAV ] Inden indgåelse af kontraktforhold med en certifikatindehaver skal CA underrette indehaveren om vilkår og betingelser for brug af certifikatet som angivet i afsnit 2.1. [KRAV ] Hvis certifikatholder ikke er den samme som certifikatindehaveren, skal certifikatholderen underrettes om sine forpligtelser. [KRAV ] CA skal meddele vilkår og betingelser gennem varig (dvs. med integritet over tid) kommunikationsmidler og i en læsbar form før aftalen indgås. [KRAV ] Vilkår og betingelse kan formidles elektronisk. [KRAV ] Vilkårene og betingelserne kan baseres på model angivet i ETSI EN bilag A. [KRAV ] CA skal registrere aftalen med certifikatindehaveren. Hvis certifikatindehaver og certifikatholdere er forskellige fysiske eller juridiske personer, skal aftalen med certifikatholder også registreres. Last Revision:

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0.

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0. Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0 Udkast til høring 5. oktober 2018 Last Revision: 05102018 2 OCES-virksomhed CP v7.0 udkast

Læs mere

Offentlig certifikatpolitik for kvalificerede medarbejdercertifikater. Version 1.0. Udkast til høring

Offentlig certifikatpolitik for kvalificerede medarbejdercertifikater. Version 1.0. Udkast til høring Offentlig certifikatpolitik for kvalificerede medarbejdercertifikater Version 1.0 Udkast til høring 5. oktober 2018 Indholdsfortegnelse 1. INTRODUKTION... 8 1.1 Oversigt... 8 1.2 Dokumentnavn og -identifikation...

Læs mere

Offentlig certifikatpolitik for kvalificerede personcertifikater. Version 1.0. Udkast til høring

Offentlig certifikatpolitik for kvalificerede personcertifikater. Version 1.0. Udkast til høring Offentlig certifikatpolitik for kvalificerede personcertifikater Version 1.0 Udkast til høring 5. oktober 2018 Indholdsfortegnelse 1. INTRODUKTION... 8 1.1 Oversigt... 8 1.2 Dokumentnavn og -identifikation...

Læs mere

!!" # $ +!* #(, !"! +0 1(

!! # $ +!* #(, !! +0 1( " # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8&&#9"1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1 DanID Certification Practice Statement (CPS) V. 1.1 februar 2009 1 1 Introduktion 1.1 Oversigt DanID A/S (CVR-nr. 30 80 84 60) er et 100% datterselskab ejet af PBS A/S (CVR-nr. 20 01 61 75). Årsregnskaber

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) BILAG 3-131 - Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 132 - -2- Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Krav til CA'er, der udsteder -personcertifikater Certifikatpolitik for -personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Krav til CA'er, der udsteder OCES-virksomhedscertifikater

Krav til CA'er, der udsteder OCES-virksomhedscertifikater Krav til CA'er, der udsteder -virksomhedscertifikater Certifikatpolitik for -virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

AFGØRELSER. (EØS-relevant tekst)

AFGØRELSER. (EØS-relevant tekst) L 289/18 5.11.2015 AFGØRELSER KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 2015/1984 af 3. november 2015 om fastlæggelse af vilkår, formater og procedurer for anmeldelser i henhold til artikel 9, stk. 5,

Læs mere

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1 Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center

Læs mere

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2 PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder

Læs mere

Specifikation af kvalificerede certifikater

Specifikation af kvalificerede certifikater Dansk standard DS 844 2. udgave 2003-12-22 Specifikation af kvalificerede certifikater Specification for qualified certificates DS 844 København DS projekt: 53788 ICS: 35.040 Deskriptorer: certifikater,digitale

Læs mere

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar

Læs mere

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 4

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 - 2 - Indholdsfortegnelse 1 Oversigt og formål...7 2 Referencer...8 3 Definitioner og forkortelser...10

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse

Læs mere

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER 16.4.2018 L 96/1 II (Ikke-lovgivningsmæssige retsakter) FORORDNINGER KOMMISSIONENS DELEGEREDE FORORDNING (EU) 2018/573 af 15. december 2017 om nøgleelementerne i aftaler om lagring af data, der indgås

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret

Læs mere

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER 9.9.2015 L 235/1 II (Ikke-lovgivningsmæssige retsakter) FORORDNINGER KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2015/1501 af 8. september 2015 om interoperabilitetsrammen i henhold til artikel 12, stk.

Læs mere

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34

Læs mere

KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU)

KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 9.9.2015 L 235/37 KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 2015/1506 af 8. september 2015 om fastlæggelse af specifikationer vedrørende formater for avancerede elektroniske signaturer og avancerede segl,

Læs mere

! Databehandleraftale

! Databehandleraftale ! Databehandleraftale Indledning 1.1. Denne aftale vedrørende behandling af personoplysninger ( Databehandleraftalen ) regulerer Pensopay APS CVR-nr. 36410876 (databehandleren) og Kunden (den Dataansvarlige

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

Krav til CA'er, der udsteder OCES-medarbejdercertifikater

Krav til CA'er, der udsteder OCES-medarbejdercertifikater Krav til CA'er, der udsteder -medarbejdercertifikater Certifikatpolitik for -medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

EIOPA(BoS(13/164 DA. Retningslinjer for forsikringsformidleres klagebehandling

EIOPA(BoS(13/164 DA. Retningslinjer for forsikringsformidleres klagebehandling EIOPA(BoS(13/164 DA Retningslinjer for forsikringsformidleres klagebehandling EIOPA WesthafenTower Westhafenplatz 1 60327 Frankfurt Germany Phone: +49 69 951119(20 Fax: +49 69 951119(19 info@eiopa.europa.eu

Læs mere

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur BEK nr 899 af 21/06/2018 (Gældende) Udskriftsdato: 6. april 2019 Ministerium: Finansministeriet Journalnummer: Finansmin., Digitaliseringsstyrelsen, j.nr. 2018-1452 Senere ændringer til forskriften Ingen

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) / af

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) / af EUROPA- KOMMISSIONEN Bruxelles, den 14.11.2017 C(2017) 7474 final KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) / af 14.11.2017 om den tekniske tilrettelæggelse af udvikling, vedligeholdelse og benyttelse

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 15.11.2017 L 297/13 FORORDNINGER KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2017/2089 af 14. november 2017 om den tekniske tilrettelæggelse af udvikling, vedligeholdelse og benyttelse af elektroniske

Læs mere

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt Europaudvalget 2014-15 (2. samling) EUU Alm.del Bilag 4 Offentligt KOMITÉNOTAT TIL FOLKETINGETS EUROPAUDVALG 18. juni 2015 Europa-Kommissionens forslag af 11. juni 2015 om gennemførelsesretsakt vedrørende

Læs mere

Version: 1.2 Side 1 af 5

Version: 1.2 Side 1 af 5 ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

WHOIS-politik for.eu-domænenavne

WHOIS-politik for.eu-domænenavne WHOIS-politik for.eu-domænenavne 1/7 DEFINITIONER Termer, der er defineret i Vilkårene og/eller.eu-konfliktløsningsreglerne, skrives med stort begyndelsesbogstav heri. 1. POLITIK TIL BESKYTTELSE AF PRIVATLIVETS

Læs mere

Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS

Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS I forbindelse med de nationale databeskyttelsesregler for personoplysninger samt Europa- Parlamentets og Europarådets

Læs mere

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne )

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) Databehandleraftale XXXXXXX (herefter De dataansvarlige ) og XXXXXX (herefter Databehandleren ) (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) har

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 30.6.2016 L 173/47 KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2016/1055 af 29. juni 2016 om gennemførelsesmæssige tekniske standarder for så vidt angår de tekniske metoder til passende offentliggørelse

Læs mere

Den Dataansvarlige og Databehandleren benævnes herefter samlet "Parter" og hver for sig "Part".

Den Dataansvarlige og Databehandleren benævnes herefter samlet Parter og hver for sig Part. DATABEHANDLERAFTALE mellem KUNDEN (som defineret i punkt 2 nedenfor) (den "Dataansvarlige") og TECHEM DANMARK A/S CVR-nr. 29 41 69 82 Trindsøvej 7 A-B 8000 Aarhus C ("Databehandleren") Den Dataansvarlige

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

EXTENDED CARE Betingelser og vilkår

EXTENDED CARE Betingelser og vilkår EXTENDED CARE Betingelser og vilkår WIŚNIOWSKI Sp. z o.o. S.K.A.-forretningspartneren (herefter FP ) forpligtes i henhold til dette debiterbare EXTENDED CARE-program til at levere en garanteret tjeneste

Læs mere

DATABEHANDLERAFTALE. Omsorgsbemanding

DATABEHANDLERAFTALE. Omsorgsbemanding DATABEHANDLERAFTALE Omsorgsbemanding Nærværende databehandleraftale er indgået mellem Omsorgsbemanding, via Manningsmart IVS (CVR-nr.: 40217231) og brugeren af Omsorgsbemanding. Partnerne omtales i nærværende

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og IT-Terminalen ApS Lejrvej 17 3500 Værløse CVR-nr.: 32947697 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

DEN EUROPÆISKE UNION

DEN EUROPÆISKE UNION DEN EUROPÆISKE UNION EUROPA-PARLAMENTET RÅDET Bruxelles, den 14. marts 2014 (OR. en) 2012/0184 (COD) 2012/0185 (COD) 2012/0186 (COD) PE-CONS 11/14 TRANS 18 CODEC 113 LOVGIVNINGSMÆSSIGE RETSAKTER OG ANDRE

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR:

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR: Databehandleraftale Mellem Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: og Databehandleren Virksomhed: OnlineFox CVR: 38687794 Adresse: Pilagervej 32 Postnummer & By: 4200 Slagelse

Læs mere

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 18.01.2019 1 Indledning Dette dokument indeholder en revisionsvejledning til version 2.0

Læs mere

Lov om elektroniske signaturer Pagina 1 di 9

Lov om elektroniske signaturer Pagina 1 di 9 Lov om elektroniske signaturer Pagina 1 di 9 31. maj 2000 Lov om elektroniske signaturer Lov nr. 417 af 31. maj 2000 Lov om elektroniske signaturer 1) VI MARGRETHE DEN ANDEN, af Guds Nåde Danmarks Dronning,

Læs mere

Fortrolighedspolitik og erklæring om personoplysninger

Fortrolighedspolitik og erklæring om personoplysninger Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at

Læs mere

Retningslinjer Samarbejde mellem myndigheder i henhold til artikel 17 og 23 i forordning (EU) nr. 909/2014

Retningslinjer Samarbejde mellem myndigheder i henhold til artikel 17 og 23 i forordning (EU) nr. 909/2014 Retningslinjer Samarbejde mellem myndigheder i henhold til artikel 17 og 23 i forordning (EU) nr. 909/2014 28/03/2018 ESMA70-151-435 DA Indholdsfortegnelse 1 Anvendelsesområde... 2 2 Formål... 4 3 Compliance-

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Forslag. til. Anvendelsesområde

Forslag. til. Anvendelsesområde Notat 1. oktober 2015 CSS /Daniel Hartfield-Traun Sagsnr.: 2015-2035 Forslag til Lov om supplerende bestemmelser til forordning om elektronisk identifikation og tillidstjenester til brug for elektroniske

Læs mere

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig )

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) og Steuermann ApS Flæsketorvet 68 1711 København V CVR. nr. 35809422 (i det følgende betegnet Databehandler ) (herefter samlet

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

DATABEHANDLERAFTALE [LEVERANDØR]

DATABEHANDLERAFTALE [LEVERANDØR] DATABEHANDLERAFTALE Mellem [KUNDE] og [LEVERANDØR] Der er den [dato] indgået følgende databehandleraftale ("Aftalen") mellem: (A) (B) [VIRKSOMHEDEN], [ADRESSE] et selskab registreret under CVR-nr. [ ]

Læs mere

11. januar 2013 EBA/REC/2013/01. EBA-henstillinger. om tilsyn med aktiviteter vedrørende bankers deltagelse i Euribor-panelet

11. januar 2013 EBA/REC/2013/01. EBA-henstillinger. om tilsyn med aktiviteter vedrørende bankers deltagelse i Euribor-panelet 11. januar 2013 EBA/REC/2013/01 EBA-henstillinger om tilsyn med aktiviteter vedrørende bankers deltagelse i Euribor-panelet Henstillinger om tilsyn med aktiviteter vedrørende bankers deltagelse i Euribor-panelet

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

under henvisning til traktaten om Den Europæiske Unions funktionsmåde, særlig artikel 91,

under henvisning til traktaten om Den Europæiske Unions funktionsmåde, særlig artikel 91, 29.4.2014 Den Europæiske Unions Tidende L 127/129 EUROPA-PARLAMENTETS OG RÅDETS DIREKTIV 2014/46/EU af 3. april 2014 om ændring af Rådets direktiv 1999/37/EF om registreringsdokumenter for motorkøretøjer

Læs mere

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT DATABEHANDLERAFTALE Aftale omkring behandling af persondata Udarbejdet af: Mentor IT Aftalen Denne databehandleraftale (Aftalen) er er et tillæg til den indgåede kontrakt mellem kunden (Dataansvarlig)

Læs mere

KOMMISSIONENS DELEGEREDE FORORDNING (EU) / af

KOMMISSIONENS DELEGEREDE FORORDNING (EU) / af EUROPA- KOMMISSIONEN Bruxelles, den 23.6.2017 C(2017) 4250 final KOMMISSIONENS DELEGEREDE FORORDNING (EU) / af 23.6.2017 om supplerende regler til Europa-Parlamentets og Rådets direktiv (EU) 2015/2366

Læs mere

CC GROUP DENMARK Databehandleraftale Kunde Version: (herefter samlet benævnt "Parterne" og hver for sig "Part")

CC GROUP DENMARK Databehandleraftale Kunde Version: (herefter samlet benævnt Parterne og hver for sig Part) DATABEHANDLERAFTALE Aftalen foreligger mellem Adresse Post nr. og By CVR. nr. xx xx xx xx (i det følgende betegnet Dataansvarlig ) og CC GROUP DENMARK Møllebugtvej 5 7000 Fredericia Att: CVR. nr. 27415032

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf DATABEHANDLERAFTALE Conscia A/S Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf. +45 7020 7780 www.conscia.com 1 INDHOLDSFORTEGNELSE 1. BAGGRUND OG FORMÅL... 3 2. OMFANG... 3 3. VARIGHED... 3 4. DEN

Læs mere

Ekstern Persondatapolitik - Sankt Lukas Stiftelsen

Ekstern Persondatapolitik - Sankt Lukas Stiftelsen EKSTERN PERSONDATAPOLITIK for Diakonissehuset Sankt Lukas Stiftelsen 1 Generelt 1.1 Denne persondatapolitik er gældende for samtlige de oplysninger, som Stiftelsen modtager og/eller indsamler om dig, det

Læs mere

KOMMISSIONENS DELEGEREDE FORORDNING (EU)

KOMMISSIONENS DELEGEREDE FORORDNING (EU) L 274/6 KOMMISSIONENS DELEGEREDE FORORDNING (EU) 2018/1638 af 13. juli 2018 om supplerende regler til Europa-Parlamentets og Rådets forordning (EU) 2016/1011 for så vidt angår reguleringsmæssige tekniske

Læs mere

DATABEHANDLERAFTALE Bilag til handelsaftale mellem Shopstart ApS (Databehandleren) og køber af webhotel tjeneste (Dataansvarlig)

DATABEHANDLERAFTALE Bilag til handelsaftale mellem Shopstart ApS (Databehandleren) og køber af webhotel tjeneste (Dataansvarlig) DATABEHANDLERAFTALE Bilag til handelsaftale mellem Shopstart ApS (Databehandleren) og køber af webhotel tjeneste (Dataansvarlig) (Den Dataansvarlige og Databehandleren kaldes tilsammen Parterne og hver

Læs mere

Persondatapolitik for Ehlers-Danlos Foreningen i Danmark

Persondatapolitik for Ehlers-Danlos Foreningen i Danmark Persondatapolitik for Ehlers-Danlos Foreningen i Danmark 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige af de oplysninger, som du giver til os, og som vi indsamler om dig,

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

Loyalty Program for Registered Partners (LPRP) Vilkår og betingelser

Loyalty Program for Registered Partners (LPRP) Vilkår og betingelser Loyalty Program for Registered Partners (LPRP) Vilkår og betingelser Ved at deltage i Loyalty Program for Registered Partners ( LPRP ) accepterer deltageren at være forpligtet til at overholde alle nedenstående

Læs mere

JC May Joint Committee Retningslinjer for klagebehandling i værdipapirsektoren (ESMA) og banksektoren (EBA)

JC May Joint Committee Retningslinjer for klagebehandling i værdipapirsektoren (ESMA) og banksektoren (EBA) JC 2014 43 27 May 2014 Joint Committee Retningslinjer for klagebehandling i værdipapirsektoren (ESMA) og banksektoren (EBA) 1 Indholdsfortegnelse Retningslinjer for klagebehandling i værdipapirsektoren

Læs mere

1. INDSAMLING AF PERSONOPLYSNINGERNE

1. INDSAMLING AF PERSONOPLYSNINGERNE Nærværende privatlivspolitik beskriver, hvordan de personoplysninger ( Personoplysningerne ), De har afgivet - og som CNH Industrial Danmark A/S ( vi, os, vores eller Selskabet ) har indsamlet via denne

Læs mere

UDKAST. Bekendtgørelse om krav til bemyndigede organer på jernbaneområdet

UDKAST. Bekendtgørelse om krav til bemyndigede organer på jernbaneområdet UDKAST Bekendtgørelse om krav til bemyndigede organer på jernbaneområdet I medfør af 56 og 102 i jernbaneloven, lov nr. 686 af 27. maj 2015, fastsættes efter bemyndigelse i henhold til 4 i bekendtgørelse

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

DATABEHANDLERAFTALE. Aftale omkring behandling af persondata

DATABEHANDLERAFTALE. Aftale omkring behandling af persondata DATABEHANDLERAFTALE Aftale omkring behandling af persondata Denne databehandleraftale (Aftalen) er er et tillæg til den indga ede samtykke mellem kunden (Dataansvarlig) og GSGroup Esbjerg (Databehandler)

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8.

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8. Databehandleraftale Mellem Den dataansvarlige og Databehandleren ErhvervsHjemmesider.dk ApS CVR 36944293 Haslegårdsvej 8 8210 Aarhus V DK 1 Indhold 2 Baggrund for databehandleraftalen... 3 3 Den dataansvarliges

Læs mere

KOMMISSIONENS DELEGEREDE FORORDNING (EU)

KOMMISSIONENS DELEGEREDE FORORDNING (EU) 17.6.2016 L 160/29 KOMMISSIONENS DELEGEREDE FORORDNING (EU) 2016/960 af 17. maj 2016 om supplerende regler til Europa-Parlamentets og Rådets forordning (EU) nr. 596/2014 for så vidt angår reguleringsmæssige

Læs mere

Bilag X Databehandleraftale

Bilag X Databehandleraftale Bilag X Databehandleraftale 1 Anvendelsesområde og omfang 1.1 KUNDEN er dataansvarlig for de personoplysninger, som MICO behandler på vegne af KUNDEN i henhold til Aftalen. MICO er databehandler. KUNDEN

Læs mere

V I L K Å R O G B E T I N G E L S E R

V I L K Å R O G B E T I N G E L S E R V I L K Å R O G B E T I N G E L S E R 24-01-2018 1. Definitioner 1.1 Nedenstående udtryk, der anvendes i disse handelsbetingelser, har følgende betydning, medmindre andet fremgår af den konkrete sammenhæng:

Læs mere

PERSONDATAPOLITIK FOR Dansk forening for Williams Syndrom

PERSONDATAPOLITIK FOR Dansk forening for Williams Syndrom PERSONDATAPOLITIK FOR Dansk forening for Williams Syndrom 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige af de oplysninger, som du giver til os, og/eller som vi indsamler om

Læs mere

Databehandleraftale. Version A. Imellem: Dataansvarlig: Den kunde der har købt/erhvervet retten til at anvende app s fra itn vision aps

Databehandleraftale. Version A. Imellem: Dataansvarlig: Den kunde der har købt/erhvervet retten til at anvende app s fra itn vision aps Databehandleraftale Version A Imellem: Dataansvarlig: Den kunde der har købt/erhvervet retten til at anvende app s fra itn vision aps og Databehandler: Itn vision aps, Lille Borgergade 19 1. tv. 9400 Nørresundby

Læs mere

FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER

FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER Beskyttelse af dine data er vigtig for Instrulog A/S, og det er vigtigt for os, at du fortsat har tillid til os. Hos Instrulog A/S bestræber vi os

Læs mere

1.1. Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.

1.1. Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. Der indgås hermed følgende databehandleraftale ("Aftalen") mellem "Kunden"og MemberLink Aps (som driver Rokort.dk), Stenager 2, 6400 Sønderborg CVR 33381638 ("Leverandøren"), der samlet benævnes "Parterne"

Læs mere

Forslag til Europa-Parlaments og Rådets forordning om personlige værnemidler, KOM (2014) 186

Forslag til Europa-Parlaments og Rådets forordning om personlige værnemidler, KOM (2014) 186 Erhvervs-, Vækst- og Eksportudvalget 2013-14 ERU Alm.del Bilag 245 Offentligt GRUND- OG NÆRHEDSNOTAT TIL FOLKETINGETS EUROPAUDVALG 24. april 2014 Forslag til Europa-Parlaments og Rådets forordning om personlige

Læs mere

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN)

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN) DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: By: (i det følgende benævnt KUNDEN) MICO ApS CVR 29220646 Bådehavnsgade 42 2450 København SV (i det følgende benævnt MICO) INDLEDNING Nærværende

Læs mere

KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU)

KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) L 53/14 KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 2015/296 af 24. februar 2015 om fastlæggelse af de proceduremæssige ordninger for samarbejde mellem medlemsstaterne om elektronisk identifikation i henhold

Læs mere

Databehandleraftale INDHOLDSFORTEGNELSE

Databehandleraftale INDHOLDSFORTEGNELSE Databehandleraftale INDHOLDSFORTEGNELSE 1. BAGGRUND OG FORMÅL 2. OMFANG 3. VARIGHED 4. DATABEHANDLERNS FORPLIGTELSER 5. DEN DATAANSVARLIGES FORPLIGTELSER 6. UNDERDATABEHANDLERE 7. TREDJELANDE OG INTERNATIONALE

Læs mere

Privatlivspolitik for MV-Nordic A/S

Privatlivspolitik for MV-Nordic A/S Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som

Læs mere