Offentlig certifikatpolitik for kvalificerede personcertifikater. Version 1.0. Udkast til høring

Størrelse: px
Starte visningen fra side:

Download "Offentlig certifikatpolitik for kvalificerede personcertifikater. Version 1.0. Udkast til høring"

Transkript

1 Offentlig certifikatpolitik for kvalificerede personcertifikater Version 1.0 Udkast til høring 5. oktober 2018

2 Indholdsfortegnelse 1. INTRODUKTION Oversigt Dokumentnavn og -identifikation Navngivning Identifikation PKI parter Certificeringscenter (Certification Authorities eller CA) Registreringstjeneste (Registration Authorities RA) Certifikatindehaver og certifikatholder Modtagerparter Andre parter Certifikatanvendelse Tilladt certifikatanvendelse Ikke-tilladt certifikatanvendelse Politik administration Organisation, der administrerer dokumentet Kontaktinformation Person, der afgør CPS overensstemmelse med politikken CPS godkendelsesprocedure Definitioner og forkortelser Definitioner Forkortelser ANSVAR FOR OFFENTLIGGØRELSE Repository Offentliggørelse af certifikatinformation Tid eller frekvens for offentliggørelse Adgangskontrol for repository IDENTIFIKATION OG AUTENTIFIKATION Navngivning Typer af navne Krav om meningsfulde navne Anonymitet og pseudonymisering af certifikatholder og -indehaver Regler for fortolkning af forskellige navneformer Entydighed af navne Genkendelse, kontrol og betydning af varemærker Initiel identitetskontrol Last Revision:

3 3.2.1 Metode til at bevise besiddelse af privat nøgle Kontrol af organisationsidentitet Kontrol af fysisk persons identitet Ikke-kontrollerede information om certifikatholder Kontrol af rettigheder Kriterier for interoperabilitet Identifikation og autentikation ved genudstedelse Identifikation og autentikation ved fornyelse Identifikation og autentikation ved genudstedelse efter spærring Identifikation og autentikation ved anmodning om spærring OPERATIONELLE KRAV I CERTIFIKATLIVSCYKLUS Certifikatanmodning Hvem kan anmode om certifikat Tilmeldingsproces og ansvarsfordeling Behandling af certifikatanmodning Gennemførsel af identifikation og autentifikation Godkendelse eller afvisning af certifikatanmodning Tidsfrister for behandling af certifikatanmodning Certifikatudstedelse CA opgaver ved certifikatudstedelse CA s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatudstedelse Accept af certifikat Handling, der betragtes som certifikatholders certifikataccept CA s offentliggørelse af certifikatet CA s notifikation til andre parter om certifikatudstedelse Nøglepar og certifikatanvendelse Certifikatholders anvendelse af privat nøgle og certifikat Modtagerparts anvendelse af offentlig nøgle og certifikat Certifikatgenudstedelse Årsag til certifikatgenudstedelse Hvem kan anmode om certifikatgenudstedelse Behandling af anmodning om certifikatgenudstedelse CA s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatgenudstedelse Handling, der betragtes som certifikatholders certifikataccept CA s offentliggørelse af genudstedt certifikat CA s notificering til andre parter om certifikatgenudstedelse Certifikatfornyelse Årsag til certifikatfornyelse Hvem kan anmode om certifikatfornyelse Behandling af anmodning om certifikatfornyelse CA s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatfornyelse Handling, der betragtes som certifikatholders certifikataccept CA s offentliggørelse af fornyet certifikat CA s notifikation til andre parter om certifikatfornyelse Last Revision:

4 4.8 Certifikatopdatering Årsag til certifikatopdatering Hvem kan anmode om certifikatopdatering Behandling af anmodning om certifikatopdatering CA s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatopdatering Handling, der betragtes som certifikatholders certifikataccept CA s offentliggørelse af opdateret certifikat CA s notifikation til andre parter om certifikatopdatering Certifikatspærring og -suspendering Årsager til spærring Hvem kan anmode om spærring Procedure for anmodning om spærring Tidsfrister for anmodning om spærring Tidsfrister for CA s håndtering af anmodninger om spærring Krav til modtagerparters verifikation af certifikatstatus Udstedelsesfrekvens for spærrelister Maksimal forsinkelse for offentliggørelse af spærrelister Understøttelse af online statuskontrol Krav til modtagerparters online kontrol af certifikatstatus Andre muligheder for kontrol af certifikatstatus Særlige krav i forbindelse med spærring pga. nøglekompromittering Årsager til suspendering Hvem kan anmode om suspendering Procedure for suspenderingsanmodning Begrænsninger på suspenderingsperiode Certifikatstatusservice Operationelle karakteristika Tilgængelighed af service Ekstra funktioner Certifikatholder eller -indehavers ophør af anvendelse af tjenesten Nøgledeponering og -genopretning Politik for nøgledeponering Sessionsnøgle indkapsling samt politikker og procedure for genskabelse FYSISKE, ADMINISTRATIVE OG OPERATIONELLE KONTROLLER Fysiske kontroller Placering og opbygning af lokaliteter Fysisk adgang Strømforsyning og air conditioning Vandindtrængning Brandbeskyttelse Håndtering af lagringsmedie Bortskaffelse af affald Off-Site sikkerhedskopi Administrative kontroller Betroede roller Antal krævede persons per opgave Identifikation og autentikation for hver rolle Roller der ikke kan besættes af samme person (Separation of Duties) Last Revision:

5 5.3 Personalesikkerhed Kvalifikationer, erfaring og godkendelseskrav Procedure for baggrundscheck Uddannelseskrav Frekvens for og krav til efteruddannelse Frekvens og regler for jobrotation Sanktioner ved uautoriserede handlinger Krav til uafhængige kontraktansatte Dokumentation og uddannelsesmateriale til personale Audit logningsprocedurer Type af hændelser, der skal logges Frekvens for processering af auditlog Opbevaringstid for auditlog Beskyttelse af auditlog Procedure for sikkerhedskopi for auditlog Auditsystem (intern eller ekstern) Notifikation til part, der var årsag til logningshændelse Sårbarhedsvurdering Datalagring Type af data der skal lagres Lagringstid for data Beskyttelse af lagrede data Procedure for sikkerhedskopiering af lagrede data Krav til tidsstempling af lagrede data Lagringssystemer (interne eller eksterne) Procedure for fremsøgning og verifikation af lagrede data Skift af nøgler Kompromittering og beredskabsplanlægning Hændelses- og kompromitteringshåndtering Skader på hardware, software og/eller data Procedure ved privatnøglekompromittering Business Continuity kapaciteter efter en kritisk hændelse Ophør af CA eller RA TEKNISKE SIKKERHEDSKONTROLLER Generering og installation af nøglepar Generering af nøglepar Levering af privat nøgle til certifikatholder Levering af offentlig nøgle til certifikatudsteder Levering af CA s offentlige nøgle til modtagerparter Nøglelængder Generering og kvalitetskontrol af offentlig nøgle parametre Nøgleanvendelsesformål (X.509v3 keyusage) Beskyttelse af private nøgler og anvendelse af kryptografiske moduler Kryptografiske moduler standarder og evalueringer Privat nøgle (n ud af m) multi-person kontrol Nøgledeponering Sikkerhedskopiering af privat nøgle Last Revision:

6 6.2.5 Arkivering af privat nøgle Overførsel af privat nøgle til eller fra et kryptografisk modul Lagring af privat nøgle i kryptografisk modul Aktivering af privat nøgle Deaktivering af privat nøgle Destruktion af privat nøgle Klassificering af kryptografisk modul Andre aspekter af nøglehåndtering Lagring af offentlige nøgler Anvendelsesperiode for certifikat og nøglepar Aktiveringsdata Generering og installation af aktiveringsdata Beskyttelse af aktiveringsdata Andre aspekter ved aktiveringsdata IT-sikkerhedskontroller Særlige tekniske krav til IT-sikkerhed Klassificering af IT-sikkerhed Tekniske kontroller for livscyklus Kontroller relateret til systemudvikling Kontroller relateret til informationssikkerhedsledelse Kontroller relateret til systemer sikkerhedslivscyklus Sikkerhedskontroller for netværk Tidsstempling PROFILER FOR CERTIFIKATER, SPÆRRELISTER OG OCSP Certifikatprofil Versionsnummer Certifikat-extensions Algoritme object identifiers Navneformer Navnebegrænsninger Certifikat politik object identifier Extension for politikanvendelsesbegrænsninger Policy qualifiers - syntaks and semantic Semantik for processering af kritisk certifikatpolitik extension Spærrelisteprofil Versionsnummer CRL og CRL entry extensions OCSP-profile Versionsnummer OCSP extension OVERENSSTEMMELSESVURDERING OG ANDRE VURDERINGER Frekvens og baggrund for audit Last Revision:

7 8.2 Auditors identitet og kvalifikationer Auditors relation til den auditerede part Emner omfattet af audit Krævede handlinger som følge af fundne mangler Rapportering af auditresultater ANDRE FORRETNINGSMÆSSIGE OG JURIDISKE ANLIGGENDER Vederlag Vederlag for udstedelse og fornyelse af certifikater Vederlag for adgang til certifikat Vederlag for adgang til spærrings- og statusinformation Vederlag for andre services Vilkår for tilbagebetaling Økonomisk ansvar Forsikringsdækning Øvrige aktiver Forsikringsdækning eller garanti for slutbrugere Fortrolighed i forhold til forretningsdata Omfang af fortrolighed Hvad er ikke omfattet af fortrolighed Ansvar for beskyttelse af fortrolig information Behandling af personoplysninger Plan for privatlivsbeskyttelse Persondata, der betragtes som fortrolige Persondata, der ikke betragtes som fortrolige Ansvar for beskyttelse af fortrolige persondata Underretning og samtykke Videregivelse i henhold til retslige eller administrative processer Andre årsager til videregivelse Rettigheder Garantier CA s garantier RA s garantier Certifikatholder/-indehavers garantier Modtagerparts garantier Andre parters garantier Begrænset hæftelse Ansvarsbegrænsninger Skadesløsholdelse Varighed og ophør Last Revision:

8 Varighed Opsigelse Ophør Personlige meddelelser og kommunikation mellem parterne Tillæg Ændringshåndtering Notifikationsmekanisme og -varsler Situationer, der betinger ændring af OID Tvistligheder Lovvalg Overholdelse af gældende lovgivning Diverse bestemmelser Aftalens elementer Overdragelse Fortolkning Håndhævelse Force Majeure Øvrige bestemmelser BILAG A Last Revision:

9 1. INTRODUKTION Denne certifikatpolitik (CP) er udarbejdet af og administreres af Digitaliseringsstyrelsen i Danmark. Digitaliseringsstyrelsen er den offentlige myndighed, som har tilsynsansvaret for tillidstjenesteudbydere i Danmark. Digitaliseringsstyrelsen er tillige ansvarlig for indholdet af denne CP. Den seneste version af denne CP samt tidligere versioner af denne, hvorefter der fortsat eksisterer gyldige certifikater, findes på [LINK]. Kvalificeret signatur og kvalificeret segl bruges til at sikre autenticitet og integritet af data i elektronisk form. Anvendelsen af kvalificerede signatur og segl forudsætter i praksis, at der er etableret en offentlig nøgleinfrastruktur (PKI). Digitaliseringsstyrelsen har udarbejdet et sæt af kvalificerede certifikatpolitikker for henholdsvis privatpersoner, medarbejder- og virksomhedscertifikater. Desuden har Digitaliseringsstyrelsen udarbejdet et sæt af OCEScertifikatpolitikker. Kvalificerede CP er udgør sammen med OCES-CP er en fællesoffentlig standard, der regulerer udstedelsen og anvendelsen af certifikater til elektroniske signaturer og elektroniske segl. Kvalificerede tillidstjenesteudbydere, der udsteder kvalificerede certifikater, kan anvendes disse kvalificerede CP er udarbejdet og administreret af Digitaliseringsstyrelsen, men kan også anvende egenudviklede kvalificerede CP er, så længe de opfylder krav i eidas-forordningen inklusiv tilhørende regulering. Kravene i Digitaliseringsstyrelsens kvalificerede CP er er i overensstemmelse med krav til Policy for EU qualified certificate issued to a natural person where the private key and the related certificate reside on a QSCD, forkortet QCP-n-qscd jf. de europæiske standarder ETSI EN , ETSI EN og ETSI EN Afbildning af krav fra denne CP og ETSI EN , ETSI EN samt ETSI EN findes i bilag A. Kravene anført i denne CP omfatter: 1. Obligatoriske krav, der skal opfyldes. Disse krav er anført med "skal". 2. Krav, der beskriver forbud i forhold til opfyldelse af denne CP, er anført med må ikke. 3. Krav, der bør opfyldes. Opfyldes kravene ikke, skal der gives begrundelse herfor. Disse krav er anført med bør. 4. Krav, der kan opfyldes, hvis CA ønsker det. Disse krav er anført med "kan". 1.1 Oversigt Denne certifikatpolitik beskriver generelle retningslinjer for udstedelsen af et kvalificeret certifikat udstedt til en fysisk person, der agere på vegne af sig selv (kvalificeret personcertifikat). CP en er udarbejdet med udgangspunkt i RFC 3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. Certifikatpolitikkens bestemmelser om hvordan CA skal agere, giver et højt niveau af sikkerhed for, at certifikatholderen har den identitet, der fremgår af certifikatet. Certifikatindehavernes og modtagerparternes tillid kan således baseres på certifikatpolitikken og den tilhørende EU-regulering herunder Digitaliseringsstyrelsens løbende tilsyn med CA. Certificeringscentre under dansk tilsyn, som udsteder kvalificerede certifikater, er offentliggjort på Digitaliseringsstyrelsens hjemmeside: [LINK]. Last Revision:

10 1.2 Dokumentnavn og -identifikation Navngivning Dette dokument med navnet Offentlig certifikatpolitik for kvalificerede personcertifikater forkortet PQ-CP beskriver certifikatpolitik for kvalificerede certifikater til fysiske personer, der agerer på vegne af sig selv, hvor den fysiske persons signaturgenereringsdata er beskyttet af et kvalificeret signaturgenereringssystem (QSCD) Identifikation Denne CP er identificeret ved følgende "object identifier" (OID): Kvalificeret personcertifikat: iso(1) iso-member-body(2) denmark(208) stat(169) pki(1) cp(1) q(2) person(1) ver(1) OID er registreret i Dansk Standard i overensstemmelse med DS 2391:1995, del 1 og PKI parter Certificeringscenter (Certification Authorities eller CA) Et certificeringscenter (CA) er en fysisk eller juridisk person, der er betroet af både certifikatindehavere og modtagerparter til at generere, udstede og administrere elektroniske certifikater. CA har det overordnede ansvar for tilvejebringelsen af de tjenester, der er nødvendige for at udstede og vedligeholde certifikater. Det er CA's egne private nøgler, der benyttes til at underskrive udstedte certifikater, ligesom CA er identificeret i certifikatet som udsteder. [KRAV ] CA s organisation skal være pålidelig. [KRAV ] CA skal være en registreret fysisk eller juridisk person. [KRAV ] CA kan samarbejde med andre parter for at tilbyde dele af de samlede CAtjenester, men CA har altid det overordnede ansvar for alle handlinger vedrørende håndtering af certifikater, ligesom CA er ansvarlig for, at kravene i denne CP til CA s tjenester altid er overholdt. En PKI kan indeholde et hierarki af CA er, hvor øverste CA i hierarkiet benævnes rod-ca. Et rod- CA har et selvudstedt certifikat benævnt rodcertifikat med et tilhørende nøglepar benævnt hhv. offentlig og privat rodnøgle. [KRAV ] CA kan subcertificere sin offentlige rodnøgle under andre overliggende CA er. En CA s rodnøgle kan også subcertificere en anden underliggende CA s offentlige rodnøgle, såfremt denne er en kvalificeret tillidstjeneste. Rod-CA er ansvarlig for at sikre at ethvert underliggende CA efterlever eidas krav til kvalificerede tillidstjenester, der udsteder kvalificerede certifikater. De nødvendige tjenester for at udstede og vedligeholde certifikater kan opdeles i følgende: Registrering: Verificering af certifikatholderens identitet og eventuelle tilhørende id- og registreringsoplysninger. Resultatet af registreringen overgives til certifikatgenereringen. Denne funktion foretages af RA på vegne af CA. Certifikatgenerering: Generering og elektronisk signering af certifikater baseret på den verificerede identitet og eventuelle andre id- og registreringsoplysninger fra registreringen. Certifikatgenerering omfatter udstedelse, genudstedelse og fornyelse af certifikater Certifikatdistribution: Distribution af certifikater til certifikatholdere. Last Revision:

11 Katalogtjeneste: Offentliggørelse af certifikater, så modtagerparter kan få adgang til certifikaterne. Publikation af forretningsbetingelser mm.: Offentliggørelse af betingelser og regler, herunder CP og CPS. Spærring af certifikater: Modtagelse og behandling af anmodninger om spærring af certifikater. Publikation af spærreinformation: Offentliggørelse af statusinformation for alle certifikater, specielt certifikater, der er spærret Registreringstjeneste (Registration Authorities RA) Registreringstjenesten (RA) varetager identifikationen og registreringen af certifikatholdere på vegne af CA inden udstedelse og genudstedelse af certifikat. RA kan enten være nøje knyttet til CA en, eller den kan være en selvstændig funktion. CA hæfter under alle omstændigheder for RA's opfyldelse af de stillede krav og forpligtelser på ganske samme måde som for sine egne forhold. Der er det CA s ansvar at sikre, at RA følger de bestemmelser, som er fastlagt i denne CP. [KRAV ] CA skal sikre, at RA: verificerer ansøgerens identitet og oplysninger og opretholder et teknisk driftsmiljø i overensstemmelse med kravene i denne CP Certifikatindehaver og certifikatholder Forud for udstedelse af certifikater indgår CA en aftale med certifikatindehaveren i egenskab af den fysiske person, der ønsker et certifikat. Den fysiske person, der registreres og får udstedt et certifikat, benævnes certifikatholder. I denne CP benyttes både termen certifikatindehaver og certifikatholder selv om det er samme fysiske person. Dette er valgt for have opretholde konsistens med øvrige certifikatpolitikker udarbejdet af Digitaliseringsstyrelsen. Det er certifikatindehaveren, der har det endelige ansvar for brugen af certifikatet og de tilhørende private nøgler Modtagerparter En modtagerpart er den part, der fæster tillid til et certifikat udstedt af CA. Det kan typisk være en person (juridisk eller fysisk), der modtager et elektronisk signeret dokument eller autentificere en certifikatholder ved anvendelse af PKI Andre parter CA er, der udsteder certifikater efter denne CP er kvalificerede tillidstjenesteleverandører jf. eidas og er i denne sammenhæng omfattet af tilsyn som beskrevet i eidas Kapitel III. I Danmark er Digitaliseringsstyrelsen tilsynsførende myndighed i forhold til eidas. Last Revision:

12 1.4 Certifikatanvendelse Tilladt certifikatanvendelse [KRAV ] Et kvalificeret personcertifikat udstedt under denne CP kan anvendes til sikring af afsender- og meddelelsesautenticitet, herunder kvalificeret signatur samt meddelelsesintegritet. Det kan også anvendes til at sikre hemmeligholdelse (kryptering). [KRAV ] Kvalificerede personcertifikater udstedt under denne CP kan være gyldige i maksimalt 4 år Ikke-tilladt certifikatanvendelse [KRAV ] Kvalificerede personcertifikater udstedt under denne CP må ikke anvendes til signering af andre certifikater. [KRAV ] Certifikatholders private nøgle og tilhørende kvalificerede medarbejdercertifikat må ikke anvendes uden i hvert tilfælde at være autorisereret af certifikatholder ved anvendelse af aktiveringsdata. Således er det ikke tilladt at lagre nøgler i automatiserede systemer, der anvender dem på vegne af certifikatholder. 1.5 Politik administration Organisation, der administrerer dokumentet Denne CP er ejet og vedligeholdt af Digitaliseringsstyrelsen Kontaktinformation Forespørgsler vedrørende denne CP kan rettes til: [KONTAKTDATA] Person, der afgør CPS overensstemmelse med politikken [KRAV ] CA kan udstede kvalificerede medarbejdercertifikater under denne CP, hvis CA er anmeldt til Digitaliseringsstyrelsen jf. eidas artikel 21. [KRAV ] CA skal forelægge Digitaliseringsstyrelsen en overensstemmelsesvurderingsrapport mindst én gang årlig CPS godkendelsesprocedure [KRAV ] CA skal udfærdige en certificeringspraksis (CPS), der adresserer alle krav i denne CP. CPS'en skal også omfatte alle eksterne organisationer, der understøtter CA s tjeneste og skal være i overensstemmelse med denne CP. [KRAV ] CPS skal udformes med henblik på løbende at kunne fortage konkret måling på effektivitet, kvalitet og sikkerhed. [KRAV ] CPS skal inkludere det samlede CA-hierarki, herunder rod-ca og underliggende CA er. [KRAV ] CPS skal være struktureret efter retningslinjerne i RFC Last Revision:

13 [KRAV ] CPS skal være på dansk eller engelsk. [KRAV ] CPS skal beskrive de anvendte signaturalgoritmer og tilhørende parametre i den offentlige del. Desuden skal den offentlige del af CPS beskrive praksis vedrørende brug af CA nøgler til underskrivelse af certifikater, CRL og OCSP. [KRAV ] CA s ledelse skal have ansvaret for og godkende den samlede CPS og sikre korrekt implementering herunder at CPS en er kommunikeret til relevante medarbejdere og partnere. [KRAV ] CPS skal gennemgås og revideres regelmæssigt og mindst én gang årligt. Ansvar for vedligehold af CPS skal fastlægges og dokumenteres. Ændringer i CPS skal dokumenteres. 1.6 Definitioner og forkortelser Definitioner Dette afsnit giver en definition af de specielle termer, som anvendes i denne CP. Engelske termer er angivet i parentes. Aktiveringsdata: Data, der kan aktivere anvendelse af certifikatholders private nøgle(r). Dette kan fx være et kodeord. Certifikat ("public key certificate"): En elektronisk attest, som angiver certifikatindehaverens offentlige nøgle sammen med supplerende information, og som entydigt knytter den offentlige nøgle til identifikation af certifikatindehaveren. Et offentligt certifikat skal signeres af et certificeringscenter (CA), som derved bekræfter certifikatets gyldighed. Certifikatindehaver ("subscriber"): En fysisk eller juridisk person, der indgår aftale med det udstedende certificeringscenter (CA) om udstedelse af certifikater til en eller flere certifikatholdere. Certifikatholder ("subject"): En fysisk eller juridisk person eller en enhed hos en juridisk person, som i certifikatet er identificeret som den rette anvender af den private nøgle, hørende til den offentlige nøgle, der er givet i certifikatet, og til hvem et kvalificeret certifikat enten er under udstedelse eller er blevet udstedt. Certificeringscenter ("certification authority" CA ): En fysisk eller juridisk person, der som tillidstjenesteudbyder genererer, udsteder og administrerer certifikater. I eidas forordningen benyttes betegnelsen certificeringstjenesteudbyder for denne enhed. Certificeringspraksis ("Certification Practice Statement" CPS ): En specifikation af hvilke principper og procedurer, en CA anvender ved udstedelse af certifikater til opfyldelse af tilhørende CP er. Se evt. beskrivelse i RFC 3647 afsnit 3.4. Certifikatpolitik ("certificate policy"): Et sæt regler, der angiver krav til udstedelse og brug af certifikater i en eller flere specifikke sammenhænge, hvor der findes fælles sikkerhedskrav. Se evt. beskrivelse i RFC 3647 afsnit 3.1. Digital signatur: Data i en elektronisk form, som anvendes til autentificering af andre elektroniske data, som den digitale signatur er vedhæftet eller logisk tilknyttet. ISO 27001: Gældende version af ISO/IEC Information technology -- Security techniques -- Information security management systems Last Revision:

14 Privat nøgle ( Private key ): Certifikatholders nøgle til brug for afgivelse af en digital signatur eller til dekryptering. Den private nøgle er personlig og holdes hemmelig af certifikatholderen. Nøgledeponering ( Key Escrow ): Lagring af nøgler, med henblik på at give tredjemand adgang til disse for at kunne foretage dekryptering af information. Kryptografisk modul: Hardwareenhed som uafhængigt af styresystemet kan generere og lagre nøgler samt anvende den digitale signatur. Enheden skal være certificeret efter FIPS level 3, CWA eller SSCD-PP Type 3. Modtagerpart ("relying party"): en fysisk eller juridisk person, der er afhængig af en CA som tillidstjeneste. Offentligt certifikat ("public-key certificate"): Se certifikat. Registreringstjeneste ("registration authority" RA ): Den fysiske eller juridiske person, der er ansvarlig for identifikation og autentifikation af en (kommende) certifikatholder. Rod-CA: Øverste CA i et hierarki af CA er. Rodcertifikat ("root certificate"): Et offentligt certifikat udstedt af en CA til brug for validering af andre certifikater. Et rodcertifikat er signeret med sin egen signeringsnøgle ("self signed"). Rodnøgle: Rod-CA s private og offentlige nøgler, som anvendes til at signere certifikater og spærrelister. Sikringsniveau ( Level of Assurance (LoA) ): Sikringsniveau afspejle graden af tillid til, at et elektronisk identifikationsmiddel kan fastslå identiteten på en fysisk eller juridisk person. Spærreliste ("Certificate Revocation List"): En liste over certifikater, som ikke længere anses for gyldige, fordi de er permanent spærret Forkortelser AIA Authority Information Access BCP Business Continuity Plan CA Certificeringscenter ( Certificate Authority ) CEN European Committee for Standardization CP Certifikatpolitik ( Certificate Policy ) CPS Certificeringspraksis ( Certification Practice Statement ) CRL Spærreliste ( Certificate Revocation List ) CVR Central Virksomhed Register eidas EUROPA-PARLAMENTETS OG RÅDETS FORORDNING (EU) Nr. 910/2014 af 23. juli 2014 om elektronisk identifikation og tillidstjenester til brug for elektroniske transaktioner på det indre marked og om ophævelse af direktiv 1999/93/EF ENISA The European Union Agency for Network and Information Security ETSI European Telecommunications Standards Institute GDPR EUROPA-PARLAMENTETS OG RÅDETS FORORDNING (EU) 2016/679 af 27. april 2016 om beskyttelse af fysiske personer i forbindelse med behandling af personoplysninger og om fri udveksling af sådanne oplysninger og om ophævelse af direktiv 95/46/EF IETF Internet Engineering Task Force ISO International Organization for Standardization Last Revision:

15 KSC LDAP NCP NSIS OCES OCSP OID PKI RA UTC UUID Nøgleceremoni ( Key Signing Ceremony ) Lightweight Directory Access Protocol Normalized Certificate Policy National Standard for Identiteters Sikringsniveau Offentlige Certifikater til Elektronisk Service Online Certificate Status Protocol Object identifier, jf. ITU-T s ASN.1 standard Public Key Infrastructure Registration Authority Fælles tidsangivelse ( Universal Time Coordinated ) Universally Unique Identifier 2. ANSVAR FOR OFFENTLIGGØRELSE 2.1 Repository [KRAV ] CA-praksis skal til enhver tid være i overensstemmelse med det i CPS'en beskrevne. [KRAV ] CA skal gøre den gældende CPS tilgængelig på CA s hjemmeside på 24/7 basis. Fortrolige informationer i CPS en kan undtages fra offentliggørelse. [KRAV ] CA skal offentliggøre vilkår og betingelser for anvendelse af tjenesten for både certifikatindehaveren og modtagerparter. Vilkår og betingelser skal blandt andet indeholde: a) en beskrivelse af tjenesten, b) CP er der er omfattet af tjenesten, c) eventuelle begrænsninger i anvendelsen af tjenesten, d) Modtagerparters forpligtelser, e) tid for opbevaring af hændelseslog, f) ansvarsbegrænsninger, g) begrænsninger i brugen af tjeneste, herunder CA s ansvarsbegrænsning i forhold til forkert brug af tjenesten, h) lovvalg i) procedure for tvister, j) at CA agerer som kvalificeret tillidstjenesteudbyder jf. eidas, k) CA s kontaktinformation og l) eventuelle tilsagn om tilgængelighed. [KRAV ] Derudover skal vilkår og betingelser for certifikatindehavere indeholde: m) angivelser af, hvad der udgør certifikat accept jf. afsnit og at den private nøgle ikke må benyttes, o o førend certifikatet er accepteret af certifikatholder, bortset fra den brug, der indgår i certifikatansøgningsprocessen eller efter at certifikatholder har fået mistanke om kompromittering af den private nøgle, bortset fra brug til autentificering i forbindelse med anmodning om spærring af tilhørende certifikat og dekryptering af data krypteret med den tilhørende offentlige nøgle, Last Revision:

16 n) tidsrummet for hvilke data gemmes jf. afsnit 4.4.1, o) certifikatindehavers forpligtelser jf. afsnit p) information til modtagerparter jf. afsnit og q) information om gyldighedsperioden for kvalificeret personcertifikat. [KRAV ] CA skal særligt informere modtagerparter om, at modtagerpart, forud for at have tillid til et certifikat sikrer sig følgende: at certifikatet er gyldigt og ikke spærret - dvs. ikke opført på CA s spærreliste, at det formål, certifikatet søges anvendt til, er passende i forhold til evt. anvendelsesbegrænsninger i certifikatet samt at anvendelsen af certifikatet i øvrigt er passende i forhold til niveauet af sikkerhed, som er beskrevet i denne CP. [KRAV ] Vilkår og betingelser skal stilles til rådighed via et varigt kommunikationsmiddel. [KRAV ] Vilkår skal være formuleret i et letforståeligt sprog og skal være tilgængelig på 24/7 basis. Ved systemfejl eller faktorer, der ikke er under CA s kontrol, skal CA bestræbe sig på at sikre, at denne informationstjeneste ikke er utilgængelig i længere tid end en maksimumsperiode som angivet i den offentlige del af CPS en. [KRAV ] Vilkår og betingelser kan overføres elektronisk. 2.2 Offentliggørelse af certifikatinformation [KRAV ] CA skal stille udstedte certifikater til rådighed for certifikatindehavere og modtagerparter indtil minimum to måneder efter udløb af det enkelte certifikats gyldighedsperiode. Dog skal certifikater kun være tilgængelig for 3. parter, hvis certifikatindehaver har givet samtykke til offentliggørelse. [KRAV ] Efter udstedelse skal det fuldstændige og nøjagtige certifikat være tilgængeligt for den certifikatholder, for hvem certifikatet udstedes. [KRAV ] CA skal gøre følgende typer af information tilgængelig for alle: CA s rodcertifikat. CA s underliggende CA-certifikater. Denne CP, så længe der er gyldige certifikater udstedt efter denne CP og så længe, der er certifikater på spærrelisten for denne CP. Spærreliste for kvalificerede personcertifikater udstedt efter denne CP. [KRAV ] Spærrelisteinformation skal være tilgængelig uden nogen form for adgangskontrol. [KRAV ] CA skal sikre, at de krav, CA stiller til certifikatindehaver og modtagerpart på baggrund af denne CP uddrages og dokumenteres, jf. afsnit 6.2 og afsnit Tid eller frekvens for offentliggørelse [KRAV ] CA s CPS skal offentliggøres umiddelbart efter godkendelse. 2.4 Adgangskontrol for repository [KRAV ] CA må ikke begrænse adgangen til den offentlige del af CPS og vilkår til anvendelse af tjenesterne herunder skal CPS og vilkår kunne tilgås internationalt. Last Revision:

17 3. IDENTIFIKATION OG AUTENTIFIKATION 3.1 Navngivning Typer af navne [KRAV ] Certifikatholder skal være identificeret ved et registreret navn eller et pseudonym. Dog med mulighed for afvigelser jf. afsnit Det skal registreres om der er anvendt navn eller pseudonym Krav om meningsfulde navne [KRAV ] Certifikatholders navn skal være navn registreret i CPR-registreret. [KRAV ] Hvis certifikatholder er registeret med navn, skal dette som minimum bestå af registreret fornavn og efternavn. Eventuelle mellemnavne kan undlades og navnet må ikke indeholde ord, der ikke er en del af certifikatholders navn fx kælenavne. [KRAV ] Hvis certifikatholder er registreret med pseudonym, må pseudonymet ikke være af en art, der kan give anledning til oplagte misforståelser og må ikke krænke varemærker Anonymitet og pseudonymisering af certifikatholder og -indehaver [KRAV ] Certifikatholder skal kunne vælge, at certifikatholders navn ikke fremgår af udstedte certifikater Regler for fortolkning af forskellige navneformer Entydighed af navne [KRAV ] Entydighed af certifikatholder skal sikres ved anvendelse af serialnumber i subject distinguishedname Genkendelse, kontrol og betydning af varemærker 3.2 Initiel identitetskontrol [KRAV ] CA skal verificere certifikatholderens identitet og kontrollere, at certifikatanmodningerne er nøjagtige, godkendte og komplette i henhold til indsamlet identifikationsdokumentation eller -bevis. [KRAV ] CA skal enten via direkte bevis eller via en attest fra en passende og autoriseret kilde, indsamle dokumentation for identiteten og i givet fald eventuelle specifikke egenskaber for certifikatholder, til hvem der udstedes et certifikat. Indleverede beviser kan være i form af enten papir eller elektronisk dokumentation (i begge tilfælde skal RA validere deres ægthed). Verifikation af certifikatholders identitet skal være på tidspunktet for registrering ved anvendelse af passende midler. Last Revision:

18 [KRAV ] CA skal logge alle relevante informationer, der er nødvendige for at verificere certifikatholderens identitet og hvis muligt alle specifikke attributter herunder referencenumre og eventuelle gyldighedsperioder i identitetsdokumentation brugt ved verifikationen. [KRAV ] CA s politik for identitetskontrol må kun indsamle data til bevis for identitet, der er tilstrækkelig for opfyldelse af krav til anvendelse af det udstedte certifikat. [KRAV ] For at undgå interessekonflikter, skal certifikatindehaver og CA være separate enheder. Eneste undtagelse er hvis en organisation helt eller delvis driver RA opgaver i forbindelse med udstedelse af certifikater til personer associeret med egen organisation og at disse undtagelser er dokumenteret i CA s CPS Metode til at bevise besiddelse af privat nøgle [KRAV ] CA skal inden udstedelse af certifikat sikrer sig, at certifikatholder er i besiddelse af privat nøgle, svarende til certifikatholders offentlige nøgle, der skal indgå i certifikatet. [KRAV ] CA skal dokumentere metoden til bevis for besiddelse af privat nøgle i CPS Kontrol af organisationsidentitet Kontrol af fysisk persons identitet [KRAV ] Certifikatholderens fysiske identitet og dennes identitets attributter skal kontrolleres i henhold til krav i eidas enten a) ved fysisk fremmøde af den fysiske person eller b) ved anvendelse af metoder, der giver en tilsvarende sikkerhed som fysisk fremmøde og hvor CA kan bevise at metoden giver tilsvarende sikkerhed. [KRAV ] Bevis for certifikatholders identitet skal indeholde a) Fulde navn b) Fødselsdato og -sted, henvisning til et nationalt anerkendt identitetsdokument eller andre attributter, der kan bruges til så vidt muligt at skelne personen fra andre med samme navn fx attributten CPR-nummer [KRAV ] Hvis fødested anvendes jf. ovenstående krav, skal fødestedet angives i overensstemmelse med nationale eller andre gældende konventioner til registrering af fødsler Ikke-kontrollerede information om certifikatholder [KRAV ] Certifikatindehaver skal angive en fysisk adresse eller andre attributter, der beskriver hvordan certifikatindehaver skal kontaktes Kontrol af rettigheder Kriterier for interoperabilitet Last Revision:

19 3.3 Identifikation og autentikation ved genudstedelse [KRAV ] Alle anmodninger om et certifikat til en certifikatholder, der tidligere er registreret af CA, skal være fuldstændige, nøjagtige og autoriserede. [KRAV ] Hvis der er ændringer i CA s vilkår og betingelser, skal disse kommunikeres til og accepteres af certifikatholder. [KRAV ] Krav til identitetskontrol jf. afsnit 3.2 skal være overholdt Identifikation og autentikation ved fornyelse [KRAV ] CA skal kontrollere eksistensen og gyldigheden af det certifikat, der skal fornys, og at de oplysninger, der bruges til at verificere emnets identitet og attributter, stadig er gyldige Identifikation og autentikation ved genudstedelse efter spærring [KRAV ] CA skal kontrollere eksistensen og gyldigheden af det certifikat, der skal genudstedes, og at de oplysninger, der bruges til at verificere emnets identitet og attributter, stadig er gyldige. 3.4 Identifikation og autentikation ved anmodning om spærring [KRAV ] CA skal med rimelighed og under hensyntagen til den generelle sikkerhed, sikre at spærringsanmodninger og rapportering om hændelser, der kan give anledning til spærring af certifikater, kommer fra autoriserede kilder. [KRAV ] CA skal dokumentere procedurerne for spærring af slutbruger- og CA-certifikater i den offentlige del af CPS, herunder Hvem der kan anmode om spærring eller rapporter om hændelser, der indikere behov for spærring af et certifikat. Hvordan anmodninger eller rapporteringer kan foretages. Eventuelle krav til efterfølgende bekræftelse af anmodninger om spærring eller rapporter om hændelser, indikerer behov for spærring af et certifikat. Gyldige årsager til at certifikater kan spærres. Mekanismer til distribution af information om spærrede certifikater (fx spærrelister og OCSP). Den maksimale tid mellem modtagelsen af en anmodning om spærring og til beslutningen om at spærre certifikatet. Den maksimale tid mellem beslutningen om at spærre certifikatet og til den faktiske information om at certifikatet er offentligt tilgængeligt (fx via offentliggørelse af spærreliste). 4. OPERATIONELLE KRAV I CERTIFIKATLIVSCYKLUS 4.1 Certifikatanmodning Hvem kan anmode om certifikat [KRAV ] Certifikatindehaver kan anmode om et certifikat til sig selv. Last Revision:

20 4.1.2 Tilmeldingsproces og ansvarsfordeling [KRAV ] Certifikatanmodning skal ske gennem en betroet RA. [KRAV ] Hvis eksterne registreringstjenesteudbydere anvendes, skal registreringsdata udveksles sikkert og kun hos anerkendte RA ere, hvis identitet er autentificeret. [KRAV ] CA skal sikre, at tilmeldingsprocessen først kan afsluttes efter certifikatindehaverens accept af vilkår og betingelser for anvendelse af CA-tjenesten. [KRAV ] Hvis certifikatholders nøglepar ikke genereres af CA, skal certifikatanmodningsprocessen kontrollere, at certifikatholderen er besiddelse af eller har kontrol over den private nøgle, der er forbundet med den offentlige nøgle, der skal indsættes i certifikatet og at den private nøgle er beskyttet af et QSCD. 4.2 Behandling af certifikatanmodning Gennemførsel af identifikation og autentifikation [KRAV ] Inden for udstedelse af et certifikat til en registreret certifikatholder skal certifikatholder være identificeret og autentificeret på NSIS sikringsniveau betydelig eller høj eller eidas sikringsniveau betydelig eller høj Godkendelse eller afvisning af certifikatanmodning [KRAV ] CA skal godkende eller afvise en certifikatanmodning og giver certifikatindehaver adgang til information om status for certifikatanmodninger. CA skal begrunde en afvisning af en certifikatanmodning overfor certifikatindehaver Tidsfrister for behandling af certifikatanmodning [KRAV ] CA bør behandle certifikatanmodninger uden unødig forsinkelse. 4.3 Certifikatudstedelse CA opgaver ved certifikatudstedelse [KRAV ] CA skal udstede certifikater sikkert for at bevare deres autenticitet. Særligt skal følgende iagttages: [KRAV ] CA skal træffe foranstaltninger mod forfalskning af certifikater. [KRAV ] Hvis CA genererer certifikatholders nøglepar, skal CA garantere fortrolighed under processen med generering af disse data. [KRAV ] Proceduren for certifikatudstedelse skal være sikkert forbundet med den tilknyttede registrering, certifikatfornyelse eller certifikatopdatering, herunder tilvejebringelse af en offentlig nøgle for certifikatholderen. [KRAV ] CA må ikke udstede certifikater, hvis levetid overstiger udløbstidspunkt for CA s certifikat. [KRAV ] Hvis CA genererede certifikatholders nøglepar, skal proceduren for udstedelse af certifikatet være sikkert forbundet med CA s genereringen af nøgleparret. Last Revision:

21 [KRAV ] Hvis CA genererede certifikatholders nøglepar, skal den private nøgle sendes sikkert til certifikatholderen; eller til den tillidstjeneste, der forvalter certifikatholderens private nøgle, herunder skal det kryptografiske modul, som beskytter certifikatholders nøgle, leveres sikkert. [KRAV ] Et navn, der er anvendt til at angive én certifikatholder i et certifikat, må ikke anvendes til at angive en anden certifikatholder i et certifikat i løbet af CA's livstid. [KRAV ] CP skal være identificeret i certifikatet med QCP-n-qscd (certificate policy for EU qualified certificates issued to natural persons with private key related to the certified public key in a QSCD) jf. afsnit CA s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatudstedelse [KRAV ] CA kan notificere certifikatindehaver ved certifikatudstedelse. 4.4 Accept af certifikat Handling, der betragtes som certifikatholders certifikataccept [KRAV ] Vilkår og betingelser skal angive, hvad der anses for at udgøre accept af certifikatet. Særligt gælder [KRAV ] Inden indgåelse af kontraktforhold med en certifikatindehaver skal CA underrette indehaveren om vilkår og betingelser for brug af certifikatet som angivet i afsnit 2.1. [KRAV ] CA skal meddele vilkår og betingelser gennem varig (dvs. med integritet over tid) kommunikationsmidler og i en læsbar form før aftalen indgås. [KRAV ] Vilkår og betingelse kan formidles elektronisk. [KRAV ] Vilkårene og betingelserne kan baseres på model angivet i ETSI EN bilag A. [KRAV ] CA skal registrere aftalen med certifikatindehaveren. [KRAV ] Aftalen i ovenstående krav skal indebære en udtrykkelig accept af vilkår og betingelser ved en viljeshandling, der senere kan bevises. [KRAV ] Aftalen skal accepteres af certifikatindehaver og skal inkludere: a) certifikatindehavers forpligtelser b) samtykke til at CA opbevarer oplysninger, der benyttes ved registrering, tilhørende behandling, enhver senere spærring, identiteten og eventuelle specifikke attributter, der er inkluderet i certifikatet, samt videregivelsen af disse oplysninger til tredjepart på de samme betingelser som krævet i denne politik i tilfælde af CA, der afslutter sine tjenester. c) om og under hvilke betingelser, certifikatindehaver kan kræve og skal godkende offentliggørelsen af certifikatet d) bekræftelse af, at oplysningerne i certifikatet skal være korrekte e) certifikatholders accept af, at anvende QSCD til beskyttelse af private nøgler Last Revision:

22 [KRAV ] Aftalen kan være i elektronisk form. Hvis aftalen er i elektronisk form bør den være signeret med en avanceret elektronisk signatur eller et avanceret elektronisk segl jf eidas. [KRAV ] Ovenstående registreringer skal gemmes i den tidsperiode, der er oplyst til certifikatindehaver (som en del af vilkår og betingelser) CA s offentliggørelse af certifikatet [KRAV ] CA skal offentliggøre certifikatet jf. afsnit 2.2 under hensyntagen til KRAV c) CA s notifikation til andre parter om certifikatudstedelse [KRAV ] CA kan notificere andre parter om udstedelse af certifikat under hensyntagen til KRAV c). 4.5 Nøglepar og certifikatanvendelse Certifikatholders anvendelse af privat nøgle og certifikat [KRAV ] CA skal med aftale sikre, at certifikatindehaverende forpligter sig til punkterne a) til h) herunder. a) Oplysninger sendt til CA i overensstemmelse med kravene i denne politik skal være korrekte og komplette, især med hensyn til registrering. b) Nøgleparret bruges kun i overensstemmelse med fastlagt tilladt brug og ikke uden for eventuelle begrænsninger, der er meddelt certifikatindehaver og certifikatholder, herunder at den private nøgle ikke må anvendes til signering af andre certifikater. c) Uautoriseret brug af certifikatholders private nøgle skal forhindres, herunder i) at valg af aktiveringsdata sikrer, at de ikke umiddelbart kan gættes ved kendskab til certifikatholder, ii) at der tages rimelige forholdsregler, for at beskytte de sikkerhedsmekanismer, der sikrer den private nøgle mod kompromittering, ændring, tab og uautoriseret brug og iii) at hemmeligholde aktiveringsdata, så andre ikke får kendskab til disse. d) Hvis certifikatholder genererer certifikatholders nøgler: i) en forpligtelse eller en anbefaling til at generere certifikatholders nøgler ved hjælp af en algoritme som specificeret i ETSI TS til brug af den certificerede nøgle som identificeret i CP; og ii) en forpligtelse eller anbefaling til brug af nøglelængde og algoritme som specificeret i ETSI TS for brug af den certificerede nøgle som identificeret i CP under certifikatets gyldighedsperiode eller iii) ved anvendelse af algoritmer og nøglelængder anbefalet af Digitaliseringsstyrelsen, der kan erstatte d).i) og d).ii). e) Hvis certifikatholder genererer certifikatholders nøglepar, og den private nøgle kan anvendes til generering af elektroniske signaturer, skal certifikatholder have egenkontrol over den private nøgle. f) Certifikatholders private nøgle(r) må kun benyttes til kryptografiske funktioner inden for det sikre kryptografiske modul (QSCD). g) Certifikatholders private nøgle(r) skal genereres i certifikatholders kryptografiske modul (QSCD), hvis certifikatholders nøgle(r) genereres under kontrol af certifikatindehaver eller certifikatholder. h) Underrette CA uden unødig forsinkelse, hvis et af følgende forekommer inden udløb af gyldighedsperioden angivet i certifikatet: Last Revision:

23 i) Certifikatholders adgang til private nøgle er mistet eller certifikatholders private nøgle er stjålet eller potentielt kompromitteret. ii) Certifikatholders egenkontrol med den private nøgle er mistet på grund af kompromittering af aktiveringsdata (fx PIN kode). iii) Unøjagtigheder eller ændringer af data, der er inkluderet i certifikatet og som er kommet til certifikatindehaver eller certifikatholders kendskab. i) Anvendelse af certifikatholders private nøgle ophører umiddelbart efter en kompromittering, efter anmodning om spærring, notifikation om spærring eller efter udløb af certifikat med undtagelse af eventuelt dekryptering af data. j) Anvendelse af certifikatholders private nøgle ophører i tilfælde af certifikatholder er underrettet om, at certifikatholders certifikat er blevet spærret, eller hvis overliggende CA er er blevet kompromitteret. Note: Termen mistet i KRAV h).i) omfatter ikke løsninger, hvor den private nøgle ikke lagres, men kun anvendes til en enkel operation (signering) og herefter destrueres. [KRAV ] Hvis certifikatholders nøgler håndteres af en tillidstjenesteudbyder eventuelt af CA selv i et QSCD, skal den private nøgle ikke anvendes bortset fra i QSCD. [KRAV ] Hvis certifikatholders nøgler håndteres af en tillidstjenesteudbyder eventuelt af CA selv i et QSCD, skal den private nøgle være under certifikatholders enekontrol. [KRAV ] Hvis certifikatholders nøgler håndteres af en tillidstjenesteudbyder eventuelt af CA selv i et QSCD, bør certifikatholders nøgler udelukkende anvendes til generering af elektroniske signaturer. [KRAV ] Hvis certifikatholders nøgler håndteres af en tillidstjenesteudbyder eventuelt af CA selv i et QSCD, skal CA anbefale certifikatholder at nøgler udelukkende anvendes til generering af signaturer. [KRAV ] Hvis certifikatholders nøgler håndteres af en tillidstjenesteudbyder, der ikke er CA selv, skal CA ved aftale sikre at tillidstjenesten overholder kravene KRAV KRAV Modtagerparts anvendelse af offentlig nøgle og certifikat [KRAV ] CA s information til modtagerparter skal inkludere følgende anbefalinger: a) Modtagerpart skal verificere gyldighed eller spærring af certifikatet ved brug af opdaterede spærringsstatusoplysninger stillet til rådighed for modtagerpart. b) Modtagerpart skal tage hensyn til eventuelle begrænsninger for brugen af det certifikat, enten angivet direkte i certifikatet eller i de vilkår og betingelser, der er stillet til rådighed af CA. c) Modtagerpart skal træffe andre forholdsregler, der er foreskrevet i aftaler eller andre steder. 4.6 Certifikatgenudstedelse Genudstedelse af et kvalificeret certifikat betyder udstedelse af et nyt certifikat efter denne certifikatpolitik til den samme certifikatholder med samme offentlig nøgle som tidligere udstedt certifikat, men med ny gyldighedsperiode, et nyt certifikat-serienummer og det gældende Politik OID Årsag til certifikatgenudstedelse Last Revision:

Offentlig certifikatpolitik for kvalificerede medarbejdercertifikater. Version 1.0. Udkast til høring

Offentlig certifikatpolitik for kvalificerede medarbejdercertifikater. Version 1.0. Udkast til høring Offentlig certifikatpolitik for kvalificerede medarbejdercertifikater Version 1.0 Udkast til høring 5. oktober 2018 Indholdsfortegnelse 1. INTRODUKTION... 8 1.1 Oversigt... 8 1.2 Dokumentnavn og -identifikation...

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0.

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0. Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0 Udkast til høring 5. oktober 2018 Last Revision: 05102018 2 OCES-medarbejder CP v7.0 udkast

Læs mere

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0.

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0. Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 7.0 Udkast til høring 5. oktober 2018 Last Revision: 05102018 2 OCES-virksomhed CP v7.0 udkast

Læs mere

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1 DanID Certification Practice Statement (CPS) V. 1.1 februar 2009 1 1 Introduktion 1.1 Oversigt DanID A/S (CVR-nr. 30 80 84 60) er et 100% datterselskab ejet af PBS A/S (CVR-nr. 20 01 61 75). Årsregnskaber

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

!!" # $ +!* #(, !"! +0 1(

!! # $ +!* #(, !! +0 1( " # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8&&#9"1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) BILAG 3-131 - Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 132 - -2- Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Krav til CA'er, der udsteder -personcertifikater Certifikatpolitik for -personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6

Læs mere

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar

Læs mere

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Specifikation af kvalificerede certifikater

Specifikation af kvalificerede certifikater Dansk standard DS 844 2. udgave 2003-12-22 Specifikation af kvalificerede certifikater Specification for qualified certificates DS 844 København DS projekt: 53788 ICS: 35.040 Deskriptorer: certifikater,digitale

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1 Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2 PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder

Læs mere

Krav til CA'er, der udsteder OCES-virksomhedscertifikater

Krav til CA'er, der udsteder OCES-virksomhedscertifikater Krav til CA'er, der udsteder -virksomhedscertifikater Certifikatpolitik for -virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5

Læs mere

AFGØRELSER. (EØS-relevant tekst)

AFGØRELSER. (EØS-relevant tekst) L 289/18 5.11.2015 AFGØRELSER KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 2015/1984 af 3. november 2015 om fastlæggelse af vilkår, formater og procedurer for anmeldelser i henhold til artikel 9, stk. 5,

Læs mere

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 4

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Version 4 - 2 - Indholdsfortegnelse 1 Oversigt og formål...7 2 Referencer...8 3 Definitioner og forkortelser...10

Læs mere

KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU)

KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 9.9.2015 L 235/37 KOMMISSIONENS GENNEMFØRELSESAFGØRELSE (EU) 2015/1506 af 8. september 2015 om fastlæggelse af specifikationer vedrørende formater for avancerede elektroniske signaturer og avancerede segl,

Læs mere

! Databehandleraftale

! Databehandleraftale ! Databehandleraftale Indledning 1.1. Denne aftale vedrørende behandling af personoplysninger ( Databehandleraftalen ) regulerer Pensopay APS CVR-nr. 36410876 (databehandleren) og Kunden (den Dataansvarlige

Læs mere

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER 9.9.2015 L 235/1 II (Ikke-lovgivningsmæssige retsakter) FORORDNINGER KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2015/1501 af 8. september 2015 om interoperabilitetsrammen i henhold til artikel 12, stk.

Læs mere

Version: 1.2 Side 1 af 5

Version: 1.2 Side 1 af 5 ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til

Læs mere

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt Europaudvalget 2014-15 (2. samling) EUU Alm.del Bilag 4 Offentligt KOMITÉNOTAT TIL FOLKETINGETS EUROPAUDVALG 18. juni 2015 Europa-Kommissionens forslag af 11. juni 2015 om gennemførelsesretsakt vedrørende

Læs mere

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER

(Ikke-lovgivningsmæssige retsakter) FORORDNINGER 16.4.2018 L 96/1 II (Ikke-lovgivningsmæssige retsakter) FORORDNINGER KOMMISSIONENS DELEGEREDE FORORDNING (EU) 2018/573 af 15. december 2017 om nøgleelementerne i aftaler om lagring af data, der indgås

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) / af

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) / af EUROPA- KOMMISSIONEN Bruxelles, den 14.11.2017 C(2017) 7474 final KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) / af 14.11.2017 om den tekniske tilrettelæggelse af udvikling, vedligeholdelse og benyttelse

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 15.11.2017 L 297/13 FORORDNINGER KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2017/2089 af 14. november 2017 om den tekniske tilrettelæggelse af udvikling, vedligeholdelse og benyttelse af elektroniske

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34

Læs mere

EIOPA(BoS(13/164 DA. Retningslinjer for forsikringsformidleres klagebehandling

EIOPA(BoS(13/164 DA. Retningslinjer for forsikringsformidleres klagebehandling EIOPA(BoS(13/164 DA Retningslinjer for forsikringsformidleres klagebehandling EIOPA WesthafenTower Westhafenplatz 1 60327 Frankfurt Germany Phone: +49 69 951119(20 Fax: +49 69 951119(19 info@eiopa.europa.eu

Læs mere

DEN EUROPÆISKE UNION

DEN EUROPÆISKE UNION DEN EUROPÆISKE UNION EUROPA-PARLAMENTET RÅDET Bruxelles, den 14. marts 2014 (OR. en) 2012/0184 (COD) 2012/0185 (COD) 2012/0186 (COD) PE-CONS 11/14 TRANS 18 CODEC 113 LOVGIVNINGSMÆSSIGE RETSAKTER OG ANDRE

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur BEK nr 899 af 21/06/2018 (Gældende) Udskriftsdato: 6. april 2019 Ministerium: Finansministeriet Journalnummer: Finansmin., Digitaliseringsstyrelsen, j.nr. 2018-1452 Senere ændringer til forskriften Ingen

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

under henvisning til traktaten om Den Europæiske Unions funktionsmåde, særlig artikel 91,

under henvisning til traktaten om Den Europæiske Unions funktionsmåde, særlig artikel 91, 29.4.2014 Den Europæiske Unions Tidende L 127/129 EUROPA-PARLAMENTETS OG RÅDETS DIREKTIV 2014/46/EU af 3. april 2014 om ændring af Rådets direktiv 1999/37/EF om registreringsdokumenter for motorkøretøjer

Læs mere

Krav til CA'er, der udsteder OCES-medarbejdercertifikater

Krav til CA'er, der udsteder OCES-medarbejdercertifikater Krav til CA'er, der udsteder -medarbejdercertifikater Certifikatpolitik for -medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

EXTENDED CARE Betingelser og vilkår

EXTENDED CARE Betingelser og vilkår EXTENDED CARE Betingelser og vilkår WIŚNIOWSKI Sp. z o.o. S.K.A.-forretningspartneren (herefter FP ) forpligtes i henhold til dette debiterbare EXTENDED CARE-program til at levere en garanteret tjeneste

Læs mere

WHOIS-politik for.eu-domænenavne

WHOIS-politik for.eu-domænenavne WHOIS-politik for.eu-domænenavne 1/7 DEFINITIONER Termer, der er defineret i Vilkårene og/eller.eu-konfliktløsningsreglerne, skrives med stort begyndelsesbogstav heri. 1. POLITIK TIL BESKYTTELSE AF PRIVATLIVETS

Læs mere

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne )

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) Databehandleraftale XXXXXXX (herefter De dataansvarlige ) og XXXXXX (herefter Databehandleren ) (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) har

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 30.6.2016 L 173/47 KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2016/1055 af 29. juni 2016 om gennemførelsesmæssige tekniske standarder for så vidt angår de tekniske metoder til passende offentliggørelse

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Den Dataansvarlige og Databehandleren benævnes herefter samlet "Parter" og hver for sig "Part".

Den Dataansvarlige og Databehandleren benævnes herefter samlet Parter og hver for sig Part. DATABEHANDLERAFTALE mellem KUNDEN (som defineret i punkt 2 nedenfor) (den "Dataansvarlige") og TECHEM DANMARK A/S CVR-nr. 29 41 69 82 Trindsøvej 7 A-B 8000 Aarhus C ("Databehandleren") Den Dataansvarlige

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Lov om elektroniske signaturer Pagina 1 di 9

Lov om elektroniske signaturer Pagina 1 di 9 Lov om elektroniske signaturer Pagina 1 di 9 31. maj 2000 Lov om elektroniske signaturer Lov nr. 417 af 31. maj 2000 Lov om elektroniske signaturer 1) VI MARGRETHE DEN ANDEN, af Guds Nåde Danmarks Dronning,

Læs mere

Privatlivspolitik for MV-Nordic A/S

Privatlivspolitik for MV-Nordic A/S Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som

Læs mere

11. januar 2013 EBA/REC/2013/01. EBA-henstillinger. om tilsyn med aktiviteter vedrørende bankers deltagelse i Euribor-panelet

11. januar 2013 EBA/REC/2013/01. EBA-henstillinger. om tilsyn med aktiviteter vedrørende bankers deltagelse i Euribor-panelet 11. januar 2013 EBA/REC/2013/01 EBA-henstillinger om tilsyn med aktiviteter vedrørende bankers deltagelse i Euribor-panelet Henstillinger om tilsyn med aktiviteter vedrørende bankers deltagelse i Euribor-panelet

Læs mere

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS)

Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 18.01.2019 1 Indledning Dette dokument indeholder en revisionsvejledning til version 2.0

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS

Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS I forbindelse med de nationale databeskyttelsesregler for personoplysninger samt Europa- Parlamentets og Europarådets

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR:

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR: Databehandleraftale Mellem Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: og Databehandleren Virksomhed: OnlineFox CVR: 38687794 Adresse: Pilagervej 32 Postnummer & By: 4200 Slagelse

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

Fortrolighedspolitik og erklæring om personoplysninger

Fortrolighedspolitik og erklæring om personoplysninger Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at

Læs mere

V I L K Å R O G B E T I N G E L S E R

V I L K Å R O G B E T I N G E L S E R V I L K Å R O G B E T I N G E L S E R 24-01-2018 1. Definitioner 1.1 Nedenstående udtryk, der anvendes i disse handelsbetingelser, har følgende betydning, medmindre andet fremgår af den konkrete sammenhæng:

Læs mere

DEN EUROPÆISKE CENTRALBANKS AFGØRELSE

DEN EUROPÆISKE CENTRALBANKS AFGØRELSE L 74/30 Den Europæiske Unions Tidende 16.3.2013 AFGØRELSER DEN EUROPÆISKE CENTRALBANKS AFGØRELSE af 11. januar 2013 om fastlæggelse af rammerne for en public key-infrastruktur for Det Europæiske System

Læs mere

Databehandleraftale. Version A. Imellem: Dataansvarlig: Den kunde der har købt/erhvervet retten til at anvende app s fra itn vision aps

Databehandleraftale. Version A. Imellem: Dataansvarlig: Den kunde der har købt/erhvervet retten til at anvende app s fra itn vision aps Databehandleraftale Version A Imellem: Dataansvarlig: Den kunde der har købt/erhvervet retten til at anvende app s fra itn vision aps og Databehandler: Itn vision aps, Lille Borgergade 19 1. tv. 9400 Nørresundby

Læs mere

KOMMISSIONEN FOR DE EUROPÆISKE FÆLLESSKABER KOMMISSIONENS BESLUTNING. af 22.12.2008

KOMMISSIONEN FOR DE EUROPÆISKE FÆLLESSKABER KOMMISSIONENS BESLUTNING. af 22.12.2008 DA DA DA KOMMISSIONEN FOR DE EUROPÆISKE FÆLLESSKABER Bruxelles, den 22.12.2008 K(2008) 8657 endelig OFFENTLIGGØRES IKKE KOMMISSIONENS BESLUTNING af 22.12.2008 om fastsættelse af en certifikatpolitik som

Læs mere

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig )

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) og Steuermann ApS Flæsketorvet 68 1711 København V CVR. nr. 35809422 (i det følgende betegnet Databehandler ) (herefter samlet

Læs mere

KOMMISSIONENS DELEGEREDE FORORDNING (EU) / af

KOMMISSIONENS DELEGEREDE FORORDNING (EU) / af EUROPA- KOMMISSIONEN Bruxelles, den 23.6.2017 C(2017) 4250 final KOMMISSIONENS DELEGEREDE FORORDNING (EU) / af 23.6.2017 om supplerende regler til Europa-Parlamentets og Rådets direktiv (EU) 2015/2366

Læs mere

KOMMISSIONENS DELEGEREDE FORORDNING (EU)

KOMMISSIONENS DELEGEREDE FORORDNING (EU) L 274/6 KOMMISSIONENS DELEGEREDE FORORDNING (EU) 2018/1638 af 13. juli 2018 om supplerende regler til Europa-Parlamentets og Rådets forordning (EU) 2016/1011 for så vidt angår reguleringsmæssige tekniske

Læs mere

Databehandleraftale. Databehandleraftale webcrm, Maj Side 1 / 9

Databehandleraftale. Databehandleraftale webcrm, Maj Side 1 / 9 Databehandleraftale Side 1 / 9 Bilag A Databehandleraftale 1. Indledning 1.1 Denne aftale vedrørende behandling af personoplysninger ( Databehandleraftalen ) regulerer webcrm A/S, CVR nr. 25189558 ( Databehandleren

Læs mere

Forslag. til. Anvendelsesområde

Forslag. til. Anvendelsesområde Notat 1. oktober 2015 CSS /Daniel Hartfield-Traun Sagsnr.: 2015-2035 Forslag til Lov om supplerende bestemmelser til forordning om elektronisk identifikation og tillidstjenester til brug for elektroniske

Læs mere

[Firma navn] [Adresse] [Postnummer] [Land] [CVR-nr.] [Navn på kontaktperson] [ ] [Phone number] PSUPPORT.DK ApS. Plantagevej 51, 3460 Birkerød.

[Firma navn] [Adresse] [Postnummer] [Land] [CVR-nr.] [Navn på kontaktperson] [ ] [Phone number] PSUPPORT.DK ApS. Plantagevej 51, 3460 Birkerød. Databehandleraftale Imellem Dataansvarlig: [Firma navn] [Adresse] [Postnummer] [Land] [CVR-nr.] Kontaktperson: [Navn på kontaktperson] [email] [Phone number] og Databehandler: PSUPPORT.DK ApS Plantagevej

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

Retningslinjer. for. forsikringsselskabernes. klagebehandling

Retningslinjer. for. forsikringsselskabernes. klagebehandling EIOPA-BoS-12/069 DA Retningslinjer for forsikringsselskabernes klagebehandling 1/7 1. Retningslinjer Indledning 1. Retningslinjerne er fastlagt i henhold til artikel 16 i forordningen om EIOPA 1 (Den Europæiske

Læs mere

1.1. Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.

1.1. Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. Der indgås hermed følgende databehandleraftale ("Aftalen") mellem "Kunden"og MemberLink Aps (som driver Rokort.dk), Stenager 2, 6400 Sønderborg CVR 33381638 ("Leverandøren"), der samlet benævnes "Parterne"

Læs mere

DATABEHANDLERAFTALE. Omsorgsbemanding

DATABEHANDLERAFTALE. Omsorgsbemanding DATABEHANDLERAFTALE Omsorgsbemanding Nærværende databehandleraftale er indgået mellem Omsorgsbemanding, via Manningsmart IVS (CVR-nr.: 40217231) og brugeren af Omsorgsbemanding. Partnerne omtales i nærværende

Læs mere

Databehandleraftale mellem

Databehandleraftale mellem Databehandleraftale mellem GolfBox A/S Reg.nr.: 27234704 Sensommervej 34 F 8600 Silkeborg Danmark (I det følgende kaldet Databehandler ) og Søllerød Golf Klubs Proshop V/Christian Post Brillerne 9 2840

Læs mere

Retningslinjer Samarbejde mellem myndigheder i henhold til artikel 17 og 23 i forordning (EU) nr. 909/2014

Retningslinjer Samarbejde mellem myndigheder i henhold til artikel 17 og 23 i forordning (EU) nr. 909/2014 Retningslinjer Samarbejde mellem myndigheder i henhold til artikel 17 og 23 i forordning (EU) nr. 909/2014 28/03/2018 ESMA70-151-435 DA Indholdsfortegnelse 1 Anvendelsesområde... 2 2 Formål... 4 3 Compliance-

Læs mere

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf

DATABEHANDLERAFTALE. Conscia A/S. Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf DATABEHANDLERAFTALE Conscia A/S Conscia A/S Kirkebjerg Parkvej 9 DK-2605 Brøndby Tlf. +45 7020 7780 www.conscia.com 1 INDHOLDSFORTEGNELSE 1. BAGGRUND OG FORMÅL... 3 2. OMFANG... 3 3. VARIGHED... 3 4. DEN

Læs mere

DATABEHANDLERAFTALE [LEVERANDØR]

DATABEHANDLERAFTALE [LEVERANDØR] DATABEHANDLERAFTALE Mellem [KUNDE] og [LEVERANDØR] Der er den [dato] indgået følgende databehandleraftale ("Aftalen") mellem: (A) (B) [VIRKSOMHEDEN], [ADRESSE] et selskab registreret under CVR-nr. [ ]

Læs mere

1. INDSAMLING AF PERSONOPLYSNINGERNE

1. INDSAMLING AF PERSONOPLYSNINGERNE Nærværende privatlivspolitik beskriver, hvordan de personoplysninger ( Personoplysningerne ), De har afgivet - og som CNH Industrial Danmark A/S ( vi, os, vores eller Selskabet ) har indsamlet via denne

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

JC May Joint Committee Retningslinjer for klagebehandling i værdipapirsektoren (ESMA) og banksektoren (EBA)

JC May Joint Committee Retningslinjer for klagebehandling i værdipapirsektoren (ESMA) og banksektoren (EBA) JC 2014 43 27 May 2014 Joint Committee Retningslinjer for klagebehandling i værdipapirsektoren (ESMA) og banksektoren (EBA) 1 Indholdsfortegnelse Retningslinjer for klagebehandling i værdipapirsektoren

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og IT-Terminalen ApS Lejrvej 17 3500 Værløse CVR-nr.: 32947697 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Databehandleraftale INDHOLDSFORTEGNELSE

Databehandleraftale INDHOLDSFORTEGNELSE Databehandleraftale INDHOLDSFORTEGNELSE 1. BAGGRUND OG FORMÅL 2. OMFANG 3. VARIGHED 4. DATABEHANDLERNS FORPLIGTELSER 5. DEN DATAANSVARLIGES FORPLIGTELSER 6. UNDERDATABEHANDLERE 7. TREDJELANDE OG INTERNATIONALE

Læs mere

DATABEHANDLER AFTALE ADWISE MEDIA APS

DATABEHANDLER AFTALE ADWISE MEDIA APS DATABEHANDLER AFTALE ADWISE MEDIA APS Dataansvarlig: Hostingkunde hos Adwise Media ApS: Databehandler: Adwise Media ApS, Roholmsvej 12 G, 2620 Albertslund, Cvr 36544120 Kontakt: erhverv@adwise.dk Parterne

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8.

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8. Databehandleraftale Mellem Den dataansvarlige og Databehandleren ErhvervsHjemmesider.dk ApS CVR 36944293 Haslegårdsvej 8 8210 Aarhus V DK 1 Indhold 2 Baggrund for databehandleraftalen... 3 3 Den dataansvarliges

Læs mere

FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER

FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER FORTROLIGHEDSPOLITIK OG ERKLÆRING OM PERSONOPLYSNINGER Beskyttelse af dine data er vigtig for Instrulog A/S, og det er vigtigt for os, at du fortsat har tillid til os. Hos Instrulog A/S bestræber vi os

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

KOMMISSIONENS DELEGEREDE FORORDNING (EU)

KOMMISSIONENS DELEGEREDE FORORDNING (EU) 17.6.2016 L 160/29 KOMMISSIONENS DELEGEREDE FORORDNING (EU) 2016/960 af 17. maj 2016 om supplerende regler til Europa-Parlamentets og Rådets forordning (EU) nr. 596/2014 for så vidt angår reguleringsmæssige

Læs mere

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden )

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden ) DATABEHANDLERAFTALE Databahandleraftale #00014207_2018-05-23 Mellem Navn Adresse Postnr og by CVR: 12345678 (I det følgende benævnt Kunden ) og Corpital P/S Tobaksvejen 23B 2860 Søborg CVR: 28133391 (I

Læs mere

Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole.

Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole. Baggrund for persondatapolitikken Ribe Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige: Kunde hos Alsbogføring. Databehandleren. Alsbogføring.dk ApS. Møllegade Sønderborg.

Databehandleraftale. Mellem. Den dataansvarlige: Kunde hos Alsbogføring. Databehandleren. Alsbogføring.dk ApS. Møllegade Sønderborg. Databehandleraftale Mellem Den dataansvarlige: Kunde hos Alsbogføring og Databehandleren Alsbogføring.dk ApS 33754493 Møllegade 71 6400 Sønderborg Danmark Parterne kaldes i det følgende henholdsvis den

Læs mere

Persondatapolitik Vordingborg Gymnasium & HF

Persondatapolitik Vordingborg Gymnasium & HF Persondatapolitik Vordingborg Gymnasium & HF Indholdsfortegnelse Indhold Baggrund for persondatapolitikken... 3 Formål... 3 Definitioner... 3 Ansvarsfordeling... 4 Ansvarlighed... 4 Lovlighed, rimelighed

Læs mere